SSH
想必玩linux的大家们都知道这个ssh远程连接,首先ssh作为telnet的替代品,有着比telnet高的安全性
例举一下:telnet会显示明文密码,并且并不会对数据加密
ssh:作为linux受欢迎的连接具有数据加密性,和scp文件传输的好处他的默认端口一般在22
在linux中他的配置文件是在/etc/ssh/sshd_config
中的。
在其中有我另一篇文章中提到的ssh免密登录时用到的配置参数。
免密登录也是ssh的一大特点只要你有对方的密钥就可以顺利的登录进去,当然记住不要泄露了密钥
接下来回到中心点,他的安全性和安全的加固
1.安全性:
ssh的端口是22,也就是说hackers会扫22,21等端口
那么怎么让他难于扫描端口那就在配置文件中设置的复杂
将他改为自己喜欢的只要不太离谱就行
2.scp/rsync/sftp 都可以基于 SSH 来进行免密安全传输这也是对于服务器用户的福音。
3.***端口转发***网络安全里有一句行话就是:“连ssh的端口转发都不知道还配做网络吗!”
端口转发其实就是让请求机在中间交互机/设备/计算机的转发端口中直接访问,打个比方:“我是客户,如果我要买一个江南的特产,在没有快递的时代,是不是要自己去到那拿,但是现在有了快递站,只需要他去采购到在通过转运站转发给我就可以了”
中间人攻击的防范:
SSH使用公钥加密来防止中间人攻击。当你第一次连接到SSH服务器时,服务器会发送其公钥给你。你的SSH客户端会检查它是否已经知道这个公钥。如果不是,它会提示你是否接受这个公钥。如果你接受,那么这个公钥就会被存储起来,以后再连接到这个服务器时就会用来验证服务器的身份。这样,即使有人试图进行中间人攻击,他们也无法伪造服务器的公钥,因此你的SSH客户端会警告你服务器的身份已经改变
那么还可以怎么配置你的ssh防止安全事故:
那就是用ssh自己的更新版:sshv2 他比sshv1好在对于密钥的交换采用Diffie-Hellman密钥交换算法。更加安全