This commit is contained in:
周伟
2022-05-11 18:46:27 +08:00
commit 387f48277a
8634 changed files with 2579564 additions and 0 deletions

View File

@@ -0,0 +1,840 @@
<!DOCTYPE html>
<!-- saved from url=(0046)https://kaiiiz.github.io/hexo-theme-book-demo/ -->
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1, maximum-scale=1.0, user-scalable=no">
<link rel="icon" href="/static/favicon.png">
<title>26 黑客的好帮手 - SSH.md</title>
<!-- Spectre.css framework -->
<link rel="stylesheet" href="/static/index.css">
<!-- theme css & js -->
<meta name="generator" content="Hexo 4.2.0">
</head>
<body>
<div class="book-container">
<div class="book-sidebar">
<div class="book-brand">
<a href="/">
<img src="/static/favicon.png">
<span>技术文章摘抄</span>
</a>
</div>
<div class="book-menu uncollapsible">
<ul class="uncollapsible">
<li><a href="/" class="current-tab">首页</a></li>
</ul>
<ul class="uncollapsible">
<li><a href="../">上一级</a></li>
</ul>
<ul class="uncollapsible">
<li>
<a href="/专栏/全解网络协议/01 我应该站在谁的肩膀上 - OSI vs TCPIP模型.md">01 我应该站在谁的肩膀上 - OSI vs TCPIP模型.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/02 万丈高楼平地起- 物理层 + 数据链路层.md">02 万丈高楼平地起- 物理层 + 数据链路层.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/03 OSI的灵魂就是我 - 网络层.md">03 OSI的灵魂就是我 - 网络层.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/04 要快还是要稳你说好了 - 传输层.md">04 要快还是要稳你说好了 - 传输层.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/05 是时候展现真正的技术了 - 应用层.md">05 是时候展现真正的技术了 - 应用层.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/06 重回小学课堂 - 二进制101.md">06 重回小学课堂 - 二进制101.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/07 1+1 = 2吗 - 二进制的计算.md">07 1+1 = 2吗 - 二进制的计算.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/08 16进制又是个什么鬼 - 16进制的讲解.md">08 16进制又是个什么鬼 - 16进制的讲解.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/09 我想有个家 - 什么是IP地址.md">09 我想有个家 - 什么是IP地址.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/10 我可是住二环的人 - IP地址的组成和分类.md">10 我可是住二环的人 - IP地址的组成和分类.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/11 我已经没地方住了吗 - IPv6.md">11 我已经没地方住了吗 - IPv6.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/12 向左还是向右 - IP路由.md">12 向左还是向右 - IP路由.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/13 我能给你安全感 - TCP.md">13 我能给你安全感 - TCP.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/14 我那不为人知的秘密是什么 - TCP.md">14 我那不为人知的秘密是什么 - TCP.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/15 不问收没收到,就问快不快 - UDP.md">15 不问收没收到,就问快不快 - UDP.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/16 我为什么与众不同 - TCP高级篇拥塞模型.md">16 我为什么与众不同 - TCP高级篇拥塞模型.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/17 来,先看看我的家谱 - HTTP的身世.md">17 来,先看看我的家谱 - HTTP的身世.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/18 我都这么成功了,你却说我不行 - HTTP 的特点和缺点.md">18 我都这么成功了,你却说我不行 - HTTP 的特点和缺点.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/19 我老了,让我儿子来吧 - HTTP2.md">19 我老了,让我儿子来吧 - HTTP2.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/20 稳重的大外甥 - HTTPS.md">20 稳重的大外甥 - HTTPS.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/21 HTTP的高级篇 - HTTPClientJava.md">21 HTTP的高级篇 - HTTPClientJava.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/22 想来我家,你自己查呀 - DNS.md">22 想来我家,你自己查呀 - DNS.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/23 来的早,不如来得巧 - NAT.md">23 来的早,不如来得巧 - NAT.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/24 辛苦的邮政 - SMTP.md">24 辛苦的邮政 - SMTP.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/25 你就是看不见我 - VPN.md">25 你就是看不见我 - VPN.md.html</a>
</li>
<li>
<a class="current-tab" href="/专栏/全解网络协议/26 黑客的好帮手 - SSH.md">26 黑客的好帮手 - SSH.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/27 你可以得到我的心,却得不到我的人 - 物理安全设备.md">27 你可以得到我的心,却得不到我的人 - 物理安全设备.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/28 你怎么证明你就是你 - 身份验证和访问控制.md">28 你怎么证明你就是你 - 身份验证和访问控制.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/29 我要怎么藏好我的考研资料 - 网络攻击(一).md">29 我要怎么藏好我的考研资料 - 网络攻击(一).md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/30 我要怎么藏好我的考研资料 - 网络攻击(二).md">30 我要怎么藏好我的考研资料 - 网络攻击(二).md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/31 如何保护我的考研资料 - 网络攻击防范.md">31 如何保护我的考研资料 - 网络攻击防范.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/32 Linux网络安全 - 安全实战.md">32 Linux网络安全 - 安全实战.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/33 结语.md">33 结语.md.html</a>
</li>
</ul>
</div>
</div>
<div class="sidebar-toggle" onclick="sidebar_toggle()" onmouseover="add_inner()" onmouseleave="remove_inner()">
<div class="sidebar-toggle-inner"></div>
</div>
<script>
function add_inner() {
let inner = document.querySelector('.sidebar-toggle-inner')
inner.classList.add('show')
}
function remove_inner() {
let inner = document.querySelector('.sidebar-toggle-inner')
inner.classList.remove('show')
}
function sidebar_toggle() {
let sidebar_toggle = document.querySelector('.sidebar-toggle')
let sidebar = document.querySelector('.book-sidebar')
let content = document.querySelector('.off-canvas-content')
if (sidebar_toggle.classList.contains('extend')) { // show
sidebar_toggle.classList.remove('extend')
sidebar.classList.remove('hide')
content.classList.remove('extend')
} else { // hide
sidebar_toggle.classList.add('extend')
sidebar.classList.add('hide')
content.classList.add('extend')
}
}
function open_sidebar() {
let sidebar = document.querySelector('.book-sidebar')
let overlay = document.querySelector('.off-canvas-overlay')
sidebar.classList.add('show')
overlay.classList.add('show')
}
function hide_canvas() {
let sidebar = document.querySelector('.book-sidebar')
let overlay = document.querySelector('.off-canvas-overlay')
sidebar.classList.remove('show')
overlay.classList.remove('show')
}
</script>
<div class="off-canvas-content">
<div class="columns">
<div class="column col-12 col-lg-12">
<div class="book-navbar">
<!-- For Responsive Layout -->
<header class="navbar">
<section class="navbar-section">
<a onclick="open_sidebar()">
<i class="icon icon-menu"></i>
</a>
</section>
</header>
</div>
<div class="book-content" style="max-width: 960px; margin: 0 auto;
overflow-x: auto;
overflow-y: hidden;">
<div class="book-post">
<p id="tip" align="center"></p>
<div><h1>26 黑客的好帮手 - SSH</h1>
<h3>通信协议</h3>
<p>我们今天来谈论一下SSHSecure Shell和Telnet这是两种广泛使用且非常有用的基于UNIX和Linux的远程通信协议。</p>
<p>首先来看一下基本的概念通信协议是一组公认的规则用于建立同步方法和通信会话的各方将使用它们来管理其交换。广泛采用的协议允许硬件制造商设计能够与其他网络设备和软件开发人员进行可靠通信的产品以满足他们的软件可能面临的连接需求。开放系统互连模型OSI是网络连接的通用且有用的概念它将整个过程分为七个不同的层这是我们最开始就讲过的。例如如果我在访问Internet某个站点时将JPEG图像加载到浏览器中则该图像实际上是由浏览器加载并且使用户在应用层上可理解即第7层。在表示层第6层图像已转换为浏览器的可读格式在该层进行了诸如加密和媒体文件处理之类的数据转换。通过HTTP协议在第5层会话层上管理我的计算机与远程Web服务器进行通信的正在进行的连接本身。 SSH和Telnet也在第5层上运行。虽然会话本身由第5层维护但实际上并没有执行任何操作。你可以将其视为没有人说任何东西的电话。因此将JPEG文件获取到我的计算机时将需要使用TCP协议在传输层的会话之上进行数据传输。第三层即网络层是由诸如路由器或IPv4和ICMP协议之类的设备组成的基础结构可实现地址分配网络节点之间的路由以及对移动网络流量的控制。当我在浏览器的导航栏中键入网站URL时将请求实际路由到Web服务器主机的过程是在第3层上完成的。一旦知道了数据包的目的地则数据链接层将负责数据帧和数据包的实际传输。处理接收确认。这些帧的流在通过以太网或PPP等媒体传输时可以在它们的目的地重组为单个资源例如我耐心等待的JPEG。最后数据传输本身以某种电光或无线电信号的形式通过物理层上的网络介质如电缆或Wi-Fi进行传输。然后每个数据包将以某种方式通过我的客户端计算机上的各个层进行定向或转换但顺序相反。正如我前面说过OSI模型是一种工具用于可视化和阐明参与网络通信的每个组件的作用。当然这个不是本节课的重点。我们还是来把焦点放在SSH和Telnet上。</p>
<h3>OpenSSH</h3>
<p>Secure Shell程序是一种协议可让你在任何基于UNIX的服务器上打开远程终端会话在该服务器上你可以根据登录帐户可用的权限执行命令。与其他远程连接工具包括Telnet相比SSH的主要优势在于你在此会话期间所做的所有操作都将被加密因此可能在你与远程主机之间的任何时间观看的任何人都只会看到不可读的文本。使用相同的基本过程你还可以使用SCP在节点之间安全地传输文件并且在服务器和客户端计算机上适当地编辑了配置文件后也可以在远程主机上安全地启动GUI应用程序。</p>
<p><img src="assets/20210219132423210.png" alt="在这里插入图片描述" /></p>
<p>SSH使用起来可以说非常的简单实用SSH可以在Windows 10计算机上本地使用。 SSH的验证方式有以下三种</p>
<ol>
<li>RSA rhost authentication。如果远程主机包含名为任一主机的文件则RSA rhost身份验证起作用。如果这些文件中的任何一个包含标识客户端计算机及其当前用户的条目并且主机服务器已经具有客户端主机密钥的兼容条目则将允许登录。如果这些文件都不存在并且很大程度上是由于Rhost系统本身内部的结构缺陷那么默认情况下通常会出现这种情况则客户端上运行的SSH程序将向服务器标识其想要的本地加密密钥对利用也就是第二种方式。
<ul>
<li>/etc/hosts.equiv</li>
<li>/etc/ssh/shosts.equiv</li>
<li>/home/username/.rhosts</li>
<li>/home/username/.shosts</li>
</ul>
</li>
<li>Private/pubic keypair authentication - 你首先需要一对密钥。如果还没有则可以生成一个密钥对。使用ssh-keygen程序在Linux客户端上用户主目录中的ssh目录.ssh- 目录名称前面的点告诉Linux这是一个隐藏文件只能使用带-a标志的ls才能看到。ssh目录可以存在于任何单独的用户目录层次结构中系统的etc目录下还有一个SSH目录其中包含密钥对和两个配置文件。ssh<em>config文件确定该计算机在默认情况下将如何充当其他远程计算机上的客户端而sshd</em>config文件将其行为作为远程客户端访问的主机的主机进行控制。
<ul>
<li>SSH user keys location - /home/username/.ssh</li>
<li>SSH system keys location - /etc/ssh</li>
<li>SSH configuration files /etc/ssh/ssh<em>config 和 /etc/ssh/sshd</em>config</li>
</ul>
</li>
<li>Password authentication。如果前两个身份验证选项都不起作用则服务器将提示客户端输入密码。出于安全原因最好避免依赖密码。这对于SSH协议版本1和更现代的SSH协议版本2都是很常见的。此外版本2还支持RSADSA和OpenPGP公钥算法</li>
</ol>
<h3>Private/Publlic Key 详解</h3>
<p>如果你接受ssh-keygen的默认值它将创建两个文件分别称为id<em>rsa和id</em>rsa.pub。第一个文件是该对文件中的私有文件应谨慎对待并且永远不要暴露于不安全的网络中例如将其作为电子邮件附件发送。通常你将私钥保留在计算机上。系统将提示你创建一个密码短语每次尝试基于密钥的远程登录时本地计算机都希望你输入该密码短语。我将创建一个密码短语</p>
<p><img src="assets/20210219132444605.png" alt="在这里插入图片描述" /></p>
<p>我将公共密钥打印到屏幕上。就是长这个样子的。</p>
<p><img src="assets/20210219132502821.png" alt="在这里插入图片描述" /></p>
<p>我将内容(仅内容)复制到剪贴板。登录到我要为其设置基于密钥的登录的计算机。转到.ssh目录打开文本编辑器的authorized_keys文件然后将我们之前复制的公钥粘贴到新行上。现在回到我们的客户端计算机中我再次输入ssh 地址。这次无需输入密码即可直接进入远程计算机。除了使我不必每次登录时都记住和输入密码外,它的一个显着优点是,我们可以避免通过尚未得到保护的连接来传输密码本身。</p>
<p>我相信你应该会有疑问,那这整个密钥交换实际上是如何工作的呢?</p>
<p><img src="assets/20210219132520161.png" alt="在这里插入图片描述" /></p>
<p>当你的客户端计算机发送其打开新会话的请求时服务器的SSH程序将发送一个随机数字该随机数字已使用客户端的公共密钥进行了加密。如果客户端可以使用自己的私钥解密该号码则服务器将允许你启动会话。</p>
<h3>SSH Debugging Tool</h3>
<p>如果你希望看到SSH过程的每个步骤你可以继续的看下去。主要目的还是可以在出现问题时进行调试请尝试在命令中添加详细的-v命令。</p>
<p><img src="assets/2021021913253783.png" alt="在这里插入图片描述" /></p>
<p>上图只是一部分的详情不是全部信息。第二行我们可以看到SSH如何读取系统范围的ssh_config文件以应用其配置然后与远程主机建立连接。</p>
<p><img src="assets/20210219132552966.png" alt="在这里插入图片描述" /></p>
<p>接着SSH会在客户端的主目录中清点可用密钥对并且由于没有其他指示因此在本地和远程计算机上均启用SSH协议2。然后SSH会接收服务器主机密钥并对照与客户端的known_hosts文件中的主机IP地址相关的任何密钥检查它。</p>
<p><img src="assets/20210219132608517.png" alt="在这里插入图片描述" /></p>
<p>接下来由于我们已经将客户的公共RSA密钥添加到主机中因此我们被告知我们的RSA密钥已被接受并且会话已启动。最后建立了会话环境设置“欢迎我们参加新的会“。你也可以使用Wireshark协议分析器工具从网络上的任何位置查看相同的过程。在Linux上你可以按名称从存储库中简单地提取Wireshark但是对于任何操作系统而言它都是易于下载的。通常由于大多数与Internet连接的计算机都会发送和接收大量网络流量因此Wireshark显示的流量是一种非常有用的方法可以帮助你了解所看到的内容。我们的专栏就不讲wireshark了。</p>
<h3>基本调试</h3>
<p>我们来探讨一些常见的SSH意外以及修复它们的方法。</p>
<ol>
<li>首先客户端和服务器上是否都正确安装了SSH</li>
</ol>
<p><img src="assets/20210219132619886.png" alt="在这里插入图片描述" /></p>
<p>如果从客户端计算机运行SSH返回“拒绝连接”错误则可能值得检查服务器上的SSHD状态。以我的经验当你使用一种或多种虚拟机时这是一个特别常见的问题。只需几个命令就可以立即配置和启动容器或群集节点因此很容易因疏忽而错过了您需要的基本工具例如SSH服务器的安装。</p>
<ol>
<li>出现“无主机路由”错误可能表明服务器本身甚至没有运行。</li>
</ol>
<p><img src="assets/20210219132633233.png" alt="在这里插入图片描述" /></p>
<p>这通常是一个相对简单的问题。&quot;没有主机路由”消息也可能表示你的网络连接有问题。所有明显的连接故障排除步骤都可以试一下包括对远程服务器执行ping操作如果失败则对你知道的服务器进行ping操作例如8.8.8.8。这是Google的DNS服务器。当然你可以试着去ping百度的。你还应该检查自己的网络硬件包括电缆连接交换机和路由器当然也包括为远程服务器提供服务的硬件。如果所有检查都成功了但仍然无法连接请确保没有任何服务器或客户端防火墙规则阻止流量。记住默认的SSH端口是22请尝试对本地网络接口和远程主机地址之间的端口22流量运行tcpdump。在这里-n告诉tcpdump以其原始格式显示IP地址以便我们可以在输出中更轻松地识别它们-i指向我的本地网络接口。你可以在服务器上运行netstat-rn以确保U根和G使用网关标志都已启动。如果有什么阻止你则需要查看当前的防火墙设置。</p>
</div>
</div>
<div>
<div style="float: left">
<a href="/专栏/全解网络协议/25 你就是看不见我 - VPN.md">上一页</a>
</div>
<div style="float: right">
<a href="/专栏/全解网络协议/27 你可以得到我的心,却得不到我的人 - 物理安全设备.md">下一页</a>
</div>
</div>
</div>
</div>
</div>
</div>
<a class="off-canvas-overlay" onclick="hide_canvas()"></a>
</div>
<script defer src="https://static.cloudflareinsights.com/beacon.min.js/v652eace1692a40cfa3763df669d7439c1639079717194" integrity="sha512-Gi7xpJR8tSkrpF7aordPZQlW2DLtzUlZcumS8dMQjwDHEnw9I7ZLyiOj/6tZStRBGtGgN6ceN6cMH8z7etPGlw==" data-cf-beacon='{"rayId":"709976573c7e3cfa","version":"2021.12.0","r":1,"token":"1f5d475227ce4f0089a7cff1ab17c0f5","si":100}' crossorigin="anonymous"></script>
</body>
<!-- Global site tag (gtag.js) - Google Analytics -->
<script async src="https://www.googletagmanager.com/gtag/js?id=G-NPSEEVD756"></script>
<script>
window.dataLayer = window.dataLayer || [];
function gtag() {
dataLayer.push(arguments);
}
gtag('js', new Date());
gtag('config', 'G-NPSEEVD756');
var path = window.location.pathname
var cookie = getCookie("lastPath");
console.log(path)
if (path.replace("/", "") === "") {
if (cookie.replace("/", "") !== "") {
console.log(cookie)
document.getElementById("tip").innerHTML = "<a href='" + cookie + "'>跳转到上次进度</a>"
}
} else {
setCookie("lastPath", path)
}
function setCookie(cname, cvalue) {
var d = new Date();
d.setTime(d.getTime() + (180 * 24 * 60 * 60 * 1000));
var expires = "expires=" + d.toGMTString();
document.cookie = cname + "=" + cvalue + "; " + expires + ";path = /";
}
function getCookie(cname) {
var name = cname + "=";
var ca = document.cookie.split(';');
for (var i = 0; i < ca.length; i++) {
var c = ca[i].trim();
if (c.indexOf(name) === 0) return c.substring(name.length, c.length);
}
return "";
}
</script>
</html>