OpenSSH与SSH-2的区别,以及使用命令相互转换

OpenSSH与SSH-2的区别,以及使用命令相互转换

 


 

 

RSA公钥类型分为OpenSSH类型与SSH-2标准类型等多种类型,格式如下。

 

openssh

ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEA34iegrjcgKI89FQ8ZF04rgZmyb980+xuYmD/ryJxdgOuU8sLFNZ/e6Xrt
cgIMf0AD2NEMqIzda7mhLKWHVkz+Tw7NoI6xZLiRQNV2Wdwcm6JBuGkg1uIGsgLneSwdkjICRo2fnzc+Fl6ki
ddeLPqxkktI55fY9ET2zlK6cBsiWyNqBYjLd4U6e258Onhb2qIAZ9d9/jJyq8HRC4ZdOMEbABseBXSxttmAK4
XMTQbt4YLfhOkMYd7DNXDem8SMPk67tfAQ1uFKhGKYQR8bugE+nH7KKIC7+UmpLQHieZr6vHhe8J2Iz29bODe
BjlU1wwdlYoocSno1nZBtLKI7pLKWQ==

 

SSH-2

---- BEGIN SSH2 PUBLIC KEY ----

Comment: ""

AAAAB3NzaC1yc2EAAAABJQAAAQEA34iegrjcgKI89FQ8ZF04rgZmyb980+xuYmD/

ryJxdgOuU8sLFNZ/e6XrtcgIMf0AD2NEMqIzda7mhLKWHVkz+Tw7NoI6xZLiRQNV

2Wdwcm6JBuGkg1uIGsgLneSwdkjICRo2fnzc+Fl6kiddeLPqxkktI55fY9ET2zlK

6cBsiWyNqBYjLd4U6e258Onhb2qIAZ9d9/jJyq8HRC4ZdOMEbABseBXSxttmAK4X

MTQbt4YLfhOkMYd7DNXDem8SMPk67tfAQ1uFKhGKYQR8bugE+nH7KKIC7+UmpLQH

ieZr6vHhe8J2Iz29bODeBjlU1wwdlYoocSno1nZBtLKI7pLKWQ==

---- END SSH2 PUBLIC KEY ----

 

 

openssh经常作为如Ctentos等服务器上的免密登录秘钥,把此公钥添加到当前用户下.ssh/authorized_keys文件夹中,重启ssh服务后即可免密登录。

 

SSH-2作为一个ssh版本,其生成的文件放在当前与用户下/.ssh2/authorization下。

 

下面我们来说一下OpenSSh怎么转换成SSH-2

 

OpenSSh转换SSH-2

命令行:ssh-keygen -e -f [openssh格式所在路径]>[SSH-2输出文件]

 

SSH-2转换成OpenSSh

命令行:ssh-keygen -i -f [SSH-2格式所在路径]>[OpenSSh输出文件]

 

-e:读取OpenSSH的私钥或公钥文件,并以 RFC 4716 SSH 公钥文件格式在 stdout 上显示出来。该选项能够为多种商业版本的 SSH 输出密钥。

 

-i:读取未加密的SSH-2兼容的私钥/公钥文件,然后在 stdout 显示OpenSSH兼容的私钥/公钥。该选项主要用于从多种商业版本的SSH中导入密钥。

 

-f:指定秘钥文件名。

 

关于SSH相关参考

SSH

    通用术语,指的是SSH协议或软件产品。

SSH-1

    SSH协议,版本1。该协议经历了几个

    版本,其中1.3和1.5是最著名的,我们将

    如果需要区分,请写SSH-1.3和SSH-1.5。

SSH-2

    SSH协议版本2,由多个标准草案定义

    IETF SECSH工作组的文件。

SSH1

    TatuYlönen的软件执行SSH-1协议;原本的

    SSH。现在通过SSH分发和维护(至少)

    通讯安全有限公司

SSH2

    SSH Communications Security,Inc.的“ SSH安全外壳”产品。

    尽管这是一种商业SSH-2协议实现,

    在某些情况下免费获得许可。

ssh(所有小写字母)

    SSH1,SSH2,OpenSSH,F-Secure SSH和

    其他产品,用于运行安全的终端会话和远程

    命令。在SSH1和SSH2中,它也分别称为ssh1 / ssh2。

OpenSSH的

    来自OpenBSD项目的产品OpenSSH,

    它同时实现SSH-1和SSH-2协议。

OpenSSH的/ 1

    OpenSSH,专门指其行为

    使用SSH-1协议时。

的OpenSSH / 2

    OpenSSH,专门指其行为

    使用SSH-2协议时。

 

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
OpenSSH-ssh-agent 越权访问(CVE-2023-38408)是一种安全漏洞,可能导致未经授权的访问OpenSSH-ssh-agent。这个漏洞可能允许攻击者获取对SSH代理的未经授权访问权限,并可能以其他用户身份执行命令。根据的建议,为了增强SSH的安全性,可以采取以下措施: 1. 修改SSH默认端口: 默认情况下,SSH使用22端口进行通信,而攻击者通常会针对这个端口进行扫描和攻击。为了增加安全性,建议修改默认端口,可以通过修改/etc/ssh/ssh_config文件中的Port指令来实现。 2. 使用公钥和私钥进行身份验证: 默认情况下,SSH使用用户名和密码进行远程登录。为了增加安全性,可以使用密钥对进行身份验证。可以使用工具如xshell生成密钥对,并将公钥添加到目标主机的身份验证列表中。 另外,根据提到的连接靶机的命令,可见可以通过SSH连接到靶机。但是如果靶机上没有.ssh目录,则会报错。这是因为.ssh目录是用来存储密码信息的文件夹,如果之前没有使用root用户登录过,就没有该目录。可以通过执行命令创建.ssh目录,或者手动创建.ssh目录。 总之,为了防止OpenSSH-ssh-agent越权访问漏洞的利用,我们建议修改SSH默认端口以及使用公钥和私钥进行身份验证。同时,确保在靶机上存在.ssh目录,以便正确使用SSH连接。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [总结下几个有漏洞第三方插件](https://blog.csdn.net/weixin_44650410/article/details/125833328)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值