4.3、漏洞利用-SSH简介

目录

4.3.1SSH客户端安装

1.SSH基础知识

2.ubuntu下安装服务端

3.Ubuntu安装ssh客户端

4.3.2 SSH banner信息的获取

1.nmap获取banner信息

 2.metasploit获取banner信息

3.nc获取banner信息

4.配置ssh规避banner信息泄露


4.3.1SSH客户端安装

1.SSH基础知识

        Secure Shell Protocol(安全Shell协议),SSH 是建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。通过SSH,可以为所有传输的数据进行加密,能够有效地抵御"中间人"攻击,而且也能够防止DNS欺骗和IP欺骗。SSH有很多功能,它既可以代替Telnet,又可以为FTP、PoP、PPP提供一个安全的"通道"。
 

        客户端提供了两种安全级别的安全验证。
        第一种级别(基于口令的安全验证)
        只需要帐号和口令,就可以登录远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器,即受到“中间人”攻击。

        第二种级别(基于密匙的安全验证)
需要依靠密匙,也就是用户必须为自己创建一对密匙,并把公用密匙放在需要访问的服务器上。如果用户要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求使用用户的密匙进行安全验证。服务器收到请求之后,先在该服务器上用户的主目录下寻找用户的公用密匙,然后把它和用户发送过来的公用密匙进行比较。如果两个密匙一致,服务器就用公用密匙加密“质询”(challenge)并把它发送给客户端软件。客户端软件收到“质询”之后就可以使用用户的私人密匙解密再把它发送给服务器。

       

ssh服务的启动与关闭

  service ssh start  //启动

  service ssh restart//重启

  service ssh status //查看状态

  service ssh stop   //关闭

2.ubuntu下安装服务端

  sudo apt-get install openssh-server

3.Ubuntu安装ssh客户端

  sudo apt-get install putty-tools //安装putty-tools

4.3.2 SSH banner信息的获取

1.nmap获取banner信息

 nmap -sV -p 22 IP地址

 2.metasploit获取banner信息

  use auxiliary/scanner/ssh/ssh_version

  show options

  set rhosts 192.168.x.x

  run 

3.nc获取banner信息

 nc 192.168.x.x 22 

4.配置ssh规避banner信息泄露

  在ssh配置文件sshd_config中新增一行:DebianBanner no,可隐藏操作系统信息

/etc/ssh/sshd_config  //配置文件位置
gedit sshd_config     //修改文件,需要root权限
CTRL+F banner       //查找banner
service ssh restart     //重启ssh服务

再次使用nc查看22端口banner信息

对比配置前,可以明显看出操作系统系统被隐藏。

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值