ssh协议包

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

编号:_______________本资料为word版本,可以直接编辑和打印,感谢您的下载

ssh协议包

甲方:___________________

乙方:___________________

日期:___________________

ssh协议包

篇一:ssh协议

(3) ssh协议

介绍:ssh是英文secureshell的简写形式。通过使用

ssh,你可以把所有传输的数据进行加密,这样"中间人"这

种攻击方式就不可能实现了,而且也能够防止dns欺骗和ip

欺骗。使用ssh ,还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。ssh有很多功能,它

既可以代替telnet ,乂可以为Ftp、pop、甚至为ppp提供一个安全的"通道"。

用法:

一. 服务端

(一)(linux 系统)

1. 测试ssh服务器是否开启

启动ssh服务非常的简单,在现在大多数的linux版本

中都是默认启动了ssh服务的。使用netstat-a 查看ssh否

开启,如出现相应端口22则为启用;

2. 如何启动ssh服务

第i页共ii页

启动的方式: serversshdrestart 或

/etc/init.d/sshdsshd 。

(二)(windows 系统)

1. 测试ssh服务器是否开启

在windows下没有ssh服务端和客户端,需要下载软件安装(xshell)

2. 如何启动ssh服务

下载安装成功即可

(三)(windowsxp 系统)

1. 测试ssh服务器是否开启

下载ssh服务端和客户端控件,安装完成。

2. 在ie浏览器登录运维安全审计系统一添加资源一授

权一单点登录即可通过ssh连接远程服务器。

二. 客户端

(linux 系统)

1. 连接到远程主机指定的端口

linux系统中”打开终端”输入如下命令:

ssh堡垒机帐号硬垒机ip地址-p20xx命令格式:

sshname@remoteserver-p20xx

说明:p参数指定端口号,通常在路由里做端口映射时,我们不会把22端口直接映射出去,而是转换成其他端口号,

这时就需要使用-p端口号命令格

(windows 系统)

1. xshell 远程连接linux

2. 打开xshell

3. 打开xshell,输入远程linux 的ip地址

到如下会话框:起名字为danjitest.

4. 建立会话框

单击确定,会看到如下会话框:

5. 输入用户名和密码,点击确定。这样就能在window下

远程操控linux 了

三. ssh技术补充

(linux 系统)

1. 通过远程主机1跳到远程主机2:

命令格式:

ssh-tremoteserver1sshremoteserver2

说明:当远程主机remoteserver2无法直接到达时,可

以使用-t参数,然后由remoteserver1 跳转到

remoteserver2。在此过程中要先输入remoteserver1 的密码,然后再输入remoteserver2的密码,然后就可以操作remoteserver2 了。

2. 通过ssh运行远程shell命令:

命令格式:

ssh-lnameremoteserver ' command

说明:连接到远程主机,并执行远程主机的command^

令。例如:查看远程主机的内存使用情况。

3. 修改ssh监听端口:

默认情况下,ssh监听连接端口22,攻击者使用端口扫

描软件就可以看到主机是否运行有ssh服务,将ssh端口修

改为大于1024的端口是一个明智的选择,因为大多数端口扫描软件(包括nmap)默认情况都不扫描高位端口。打开/etc/ssh/sshd_config 文件并查找下面这样的行:

port22

去掉该行前面的#号,然后修改端口号并重新启动ssh

服务:

$/etc/init.d/sshrestart

4. 仅允许ssh协议版本2:

有两个ssh协议版本,仅使用ssh协议版本2会更安全,

ssh协议版本1有安全问题,包括中间人攻击

(man-in-the-middle )和注入(insertion )攻击。编辑

/etc/ssh/sshd_config 文件并查找下面这样的行:

#protocol2 , 1 修改为protocol2

5. 禁止root用户登录:

通常情况下,不采用直接用root用户登录到远程主机,

由于root用户拥有超级权限,这样会带来安全隐患,所以,

一般我们用普通用户登录,当需要管理远程主机时,再切换

到root用户下。打开/etc/ssh/sshd_config 文件并查找下

面这样的行:

#permitRootloginyes

将#号去掉,然后将yes修改成no,重启ssh服务,这样就可以禁止root用户登录。

6. 设置登录时提示信息

首先编辑一个文件,如bannertest.txt ,文件内容自行

定义。然后打开/etc/ssh/sshd_config 文件并查找下面这样

的行:

#banner/some/path

将#号去掉,然后将bannertest.txt 文件的全路径替换

/some/path,然后保存,重启ssh服务。当客户端登录时,

就会看到bannertest.txt 文件中的提示信息。

7. 进行端口映射:

假如公司内网有台web服务器,但是只对内不对外,这

样,外网就无法访问,可以用ssh进行端口映射来实现外网访问内网的web服务器。假如web服务器名为webserver , webserver 可以用ssh 访问到远端主

相关文档
最新文档