sshd服务分析

########sshd服务#############

####1.sshd简介##
sshd=secure shell
可以通过网络在主机中开机shell服务

客户端软件
sshd

连接方式 :
ssh usernsme(被衔接主机用户名)@ip ##文本模式的衔接
ssh -X usernsme(被衔接主机用户名)@ip ##可以在衔接成功后开机图形
注意: 第一次衔接陌生主机是要建立认证文件
所以会询问是否建立,输入yes
再次衔接此泰主机时,因为已经生成~/.ssh/know_hosts文件所以不需要再次输入yes

远程复制:
scp file root@ip : dir ##上传sc
scp root@ip : file dir ##下载
举例:远程复制123到172.25.254.103root用户的桌面上
在这里插入图片描述

  vim /etc/hosts.deny       访问白名单
  vim /etc/hosts.allow      访问黑名单

##########2.ssh的key认证#########
创建密钥
ssh-keygen

[root@localhost ~]# ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): #输入文件名 (可以按回车跳过,会生成默认文件/root/.ssh/id_rsa)
Enter passphrase (empty for no passphrase): #输入密钥对应的验证密码(和用户密码没有关系)
Enter same passphrase again: #确认密码
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
a4:5a:5a:ca:16:91:31:f4:8a:34:ea:95:6c:f7:b6:e7 root@localhost
The key’s randomart image is:
±-[ RSA 2048]----+
| .+ |
| = |
| o o . . |
| o.o.o o |
|. .=o.+ S |
|. o…B. |
| . * o |
| . . … |
| .oE |
±----------------+

  说明:
      #  创建密钥时,要求输密码,是为进行密钥对验证时输入密码,不是用户登陆密码
      #  如果要进行ssh免密连接,呢么直接回车跳过就好,如果你输入密码了,呢么进行ssh密钥连接时,就需要输入这个密码了(此密码为对立密码)
      #用户家目录下的.ssh隐藏目录下会生成:id_rsa id_rsa.pub 两个文件。 id_rsa 是用户的私钥 id_rsa.pub则是公钥

将公钥匙锁定一个账户
ssh-copy-id -i /root/.ssh/id_rsa.pub root(或者需要登陆的用户)@ip

分发钥匙
scp /root/.ssh/id_rsa root(客户端使用用户)@ip:~/.ssh/ (~表家目录)
最后关闭用户用密码访问,杜绝没有密钥的用户登陆
vim /etc/ssh/sshd_config
78行
PasswordAuthentication yes
改为
PasswordAuthentication no
wq保存退出

实验
创建密钥
在这里插入图片描述
查看创建结果
在这里插入图片描述
vim /etc/ssh/sshd_config
在这里插入图片描述
重启
在这里插入图片描述
连接失败
在这里插入图片描述
免密连接成功
在这里插入图片描述
########3.sshd的安全设定####
vim /etc/ssh/sshd_config 编辑
在第78行
PasswordAuthentication yes|no ###是否允许用户通过登陆不需要系统的密码做sshd的认证
第48行
PermitRootLogin yes|no ###是否允许root用户通过sshd服务认证
Allowusers student xxxx ###设定用户白名单,白名单出现默认不再名单中的用户不能使用sshd(安全性高)
Denyusers xxxx ###设定用户黑名单,黑名单出现默认不再名单中的用户可以使用sshd (安全性稍底)

#########4.添加sshd登陆登陆消息#############
vim /etc/motd ##文件内容就是登陆后显示的消息cd

#######5.用户的登陆审计########
last
1.w ###查看正在使用当前系统的用户
-f ###查看使用来源
-i ###显示IP
/run/utmp
2.last ###查看使用过并退出的用户信息
/var/log/wtmp
3.lastb ###试图登陆但没成功的用户
/var/log/btmp
举例
w
在这里插入图片描述
w -f
在这里插入图片描述
last
在这里插入图片描述
lastb
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
当你安装和配置OpenSSH服务器时,通常会在系统上创建sshd软链接来启动和停止sshd服务。然而,如果你想维持某个特定用户对sshd服务的访问权限,你可以通过创建一个特定的软链接来实现。 以下是一个案例分析,演示如何使用sshd软链接实现权限维持: 1. 首先,确保你已经安装了OpenSSH服务器,并且sshd服务正在运行。你可以使用以下命令来检查sshd服务的状态: ``` sudo systemctl status sshd ``` 2. 接下来,创建一个新的用户,我们将称之为"maintainer",并为该用户设置一个密码: ``` sudo adduser maintainer sudo passwd maintainer ``` 3. 现在,我们需要创建一个专用的sshd软链接,以便只有"maintainer"用户可以使用该链接启动和停止sshd服务。首先,使用以下命令找到系统上的sshd二进制文件的路径: ``` which sshd ``` 该命令将返回sshd二进制文件的路径,例如"/usr/sbin/sshd"。 4. 现在,使用以下命令创建一个新的软链接,将sshd二进制文件链接到"/home/maintainer/sshd": ``` sudo ln -s /usr/sbin/sshd /home/maintainer/sshd ``` 5. 为了确保只有"maintainer"用户可以启动和停止sshd服务,我们需要更改"/home/maintainer/sshd"的所有者和权限。使用以下命令完成这一步骤: ``` sudo chown maintainer:maintainer /home/maintainer/sshd sudo chmod 700 /home/maintainer/sshd ``` 6. 现在,"maintainer"用户可以使用创建的sshd软链接来启动和停止sshd服务。例如,要启动sshd服务,该用户可以使用以下命令: ``` /home/maintainer/sshd ``` 请注意,这个软链接仅适用于"maintainer"用户。其他用户无法使用该链接来启动或停止sshd服务。 这就是使用sshd软链接实现权限维持的案例分析。通过创建专用的软链接并设置适当的权限,你可以限制对sshd服务的访问,以维持特定用户的权限。记得定期审查和更新系统以确保安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值