在日常运维中,登录Linux我们最常用的方法便是SSH登录了。而针对Linux
22
端口的暴力破解也是家常便饭。虽然暴力破解的可能性比较低,但是大量的暴力破解请求却造成了服务的压力。
本文以Kali为例,为大家介绍下SSH的相关配置。在默认情况下,kali的ssh服务是没有启动的。我们可以执行下面的命令进行启动。
service ssh start
需要注意的是,在kali中默认root账号是无法登录的。我们可以用普通账号登录,如kali
账号。
ssh kali@192.168.50.77
如需root账号登录,可以进行下面的配置。修改
sshd_config
文件,命令为:vi /etc/ssh/sshd_config
将#PasswordAuthentication no
的注释去掉,并且将NO
修改为YES
将PermitRootLogin without-password
修改为PermitRootLogin yes
最后重启服务。
service ssh restart
但是这种方式虽然登录方便,但是攻击者不断尝试SSH破解,容易造成服务器压力,接下来使用密钥
登录ssh
密钥登录
首先,我们在服务器执行下面命令:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-
-t
rsa: 指定密钥类型为RSA。 -
-b
4096: 指定密钥长度为4096位。 -
-C
"[email protected]": 添加注释(通常是你的email)。按回车键使用默认路径(或者你可以指定一个自定义路径)。然后会提示你输入一个密码。
将密匙复制出来。
cp /root/.ssh/id_rsa.pub id_rsa.pub
在root目录可以看到密匙文件。
将主机公钥添加到
.ssh/authorized_keys
cat id_rsa.pub>> authorized_keys
接下来,我们用Xshell连接测试。
最后,我们关闭账号登录。修改配置文件改为
PasswordAuthentication no
这样,我们就只能用密匙登录,不需要账号和密码的形式登录了。需要注意的是,一定要保存好自己的密匙文件。
原文始发于微信公众号(kali笔记):在Kali中开启常见的两种SSH登录的方式
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论