当前位置:   article > 正文

SSH实现免密登录_kali ssh免密登录

kali ssh免密登录

中文名:安全外壳协议

基于tcp的22号端口

安全性

  1. 私密性:对数据进行加密
  2. 完整性:对数据进行校验
  3. 不可否认性:不能被冒充
    1. 共享密钥:临时,和服务器之间约定一个密码
    2. 数字签名(安全):分为实体的和虚拟的

额外的优点:传输的数据经过压缩,可以加快传输的速度

SSH的安全性由非对称加密算法RSA保证

加密算法

计算机网络中的加密算法分为对称加密、非对称加密、散列算法三种方式

  1. 对称加密:加密和解密使用同一个密钥,对称加密的算法有AES\SM1\SM4\DES\3DES
  2. 非对称加密:发送方使用公钥对信息进行加密,接收方收到密文后使用私钥进行解密,例如rsa
  3. 散列算法:不可逆转,唯一性,例如md5、sha

非对称加密安全性更高,但加解密的效率降低,https和tls1.2握手协议采用了对称加密和非对称加密结合的方式进行密文数据传输

非对称加密

  1. 客户端在本地构建公钥和私钥,将公钥发送给服务器
  2. 服务器向客户端发送数据时使用公钥进行加密,客户端收到数据后使用私钥解密
  3. 客户端向服务器发送数据时使用私钥加密,服务器使用公钥解密

缺点:若公钥在传输中泄露,则黑客可用公钥破解客户端发送的数据

ssh加密原理

ssh的两种登录方式

  1. 口令验证登录

已知账号口令,即可登录到远程主机,所有传输数据被加密,但不能保证正在连接的服务器的合法性,易受中间人攻击

过程:

服务端提前生成公钥和私钥,当客户端发起登录请求时,服务端将公钥发送给客户端

客户端使用收到的公钥加密用户输入的登录密码,并将密文发送给服务端

服务端使用私钥进行解密,然后将解密后的密码和正确的密码作对比以验证

  1. 密钥验证登录
    1. 客户端生成公钥和私钥,将公钥提前部署到服务器上
    2. 客户端发起连接请求
    3. 服务器随机生成一个字符串,用被部署的公钥加密后发送给客户端
    4. 客户端通过私钥解密,将解密后的字符串发送给服务器
    5. 服务器验证本地字符串和客户端发来的字符串的一致性,若通过则认证成功

SSH的工作过程

过程说明
版本号协商阶段SSH目前版本有SSH1和SSH2,双方通过协商确定使用的版本
密钥和算法协商SSH支持多种加密算法,双方根据本端和对端支持的算法,协商出最终使用的算法
认证阶段SSH客户端向服务器发起认证请求,服务器端对客户端进行认证
会话请求阶段认证通过后,客户端向服务器端发送会话请求
交互会话阶段会话请求通过后,服务器端和客户端进行信息的交互

SSH的配置文件

ssh_config和sshd_config都是ssh服务器的配置文件,ssh_config是针对客户端的配置文件,sshd_config是针对服务端的配置文件

  1. sshd_config中的常用配置项
  2. PasswordAuthentication yes #允许口令登录
  3. Port 22 #指定ssh协议监听的端口号
  4. PermitRootLogin yes #是否允许root用户远程登录到本机
  5. AuthorizedKeysFile .ssh/authorized_keys #在密钥登录方式中,此文件存储ssh客户端发送过来的公钥
  6. MaxAuthTries 6 #ssh最大验证密码的次数,即最多输入密码的次数
  7. MaxSessions 10 #最大同时连接数

SSH实现免密登录

客户端提前生成密钥对,并将公钥保存在受信任的服务端上的,具体一般是保存在服务器的/etc/ssh/authorized_keys文件中

当客户端发起登录请求时,服务端生成随机字符串R,并使用客户端发来的公钥加密,然后将密文发送给客户端

客户端使用私钥解密之后得到R,然后使用MD5算法对R和提前商量好的SessionKey生成摘要digest1,然后将digest1发送给服务端

服务端作同样的操作得到digest2,然后比较digest1和digest2是否相同

SessionKey是服务端和客户端使用Diffie-Hellman 算法计算得到的

实验验证

目的:实现两台虚拟机之间互相免密登录

启动两台虚拟机

虚拟机A:(RHEL9.2)192.168.235.129 虚拟机B:(KALI Linux)192.168.235.131

  1. [root@rhel9 ~]# ssh-keygen -t rsa
  2. [root@rhel9 ~]# scp /etc/ssh/ida_rsa.pub root@192.168.235.131

在rhel9上生成密钥对,密钥对默认会在/root/.ssh/目录下生成,公钥文件名为id_rsa.pub,生成之后使用scp命令将该公钥文件上传到另一台主机kali上,scp命令默认上传到对方主机的家目录中

  1. ┌──(root㉿kali)-[~]
  2. └─# service ssh start
  3. ┌──(root㉿kali)-[/etc/init.d]
  4. └─# touch /root/.ssh/authorized_keys
  5. ┌──(root㉿kali)-[/etc/init.d]
  6. └─# cat /root/id_rsa.pub >> /root/.ssh/authorized_keys

由于kali默认不运行ssh服务,所以首先将ssh服务启动,然后将id_rsa.pub的内容追加到authorized_keys文件中

然后在kali上执行相同的命令生成密钥对并将公钥上传到rhel中,在rhel上将公钥的内容同样追加到authorized_keys中即可实现双向免密登录

验证如下:

  1. ┌──(root㉿kali)-[~]
  2. └─# ssh root@192.168.235.129
  3. Activate the web console with: systemctl enable --now cockpit.socket
  4. Last login: Tue Sep 19 17:04:39 2023 from 192.168.235.1
  5. [root@rhel9 ~]#
  1. [root@rhel9 ~]# ssh root@192.168.235.131
  2. Linux kali 6.3.0-kali1-amd64 #1 SMP PREEMPT_DYNAMIC Debian 6.3.7-1kali1 (2023-06-29) x86_64
  3. The programs included with the Kali GNU/Linux system are free software;
  4. the exact distribution terms for each program are described in the
  5. individual files in /usr/share/doc/*/copyright.
  6. Kali GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
  7. permitted by applicable law.
  8. Last login: Tue Sep 19 03:40:45 2023 from 192.168.235.129
  9. ┌──(root㉿kali)-[~]
  10. └─#
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家自动化/article/detail/187636
推荐阅读
相关标签
  

闽ICP备14008679号