分享
 
 
 

审计结果(4)

王朝other·作者佚名  2008-05-19
窄屏简体版  字體: |||超大  

升级和替代服务

通常你需要升级和替代已经存在的服务。在进行更改时,请考虑下列的步骤:

? 研究新的产品。问问自己它是否适合你的网络和商业情况。

? 确定需要多少时间来实施这些变化。

? 在把它们应用到产品之前彻底地进行测试。

? 要考虑到这些升级和替代会影响其它服务。大多数的网络主机之间是相互影响的。这些新的服务会引起这些问题吗?

? 确定是否需要对最终用户进行培训。

Secure Shell(SSH)

Telnet,rlogin和rsh非常有用。它们允许你远程操作服务器就象在本地工作一样。Rexec程序允许你不用提供密码就可以从远程在服务器上运行命令。然而,这些服务都是以明文的方式传输信息。Secure Shell(SSH)是最常见的替代这些服务的方法。在本文写作时,SSH2是最新的版本。

SSH提供的安全服务

SSH提供两项基本的服务:

? 数据保密:由于服务器首先发送它的公钥给客户端,所以数据通道是加密的。然后客户端使用服务器的公钥对所有信息加密。当服务器收到加密的信息后,使用自己的私钥对信息进行解密。

? 验证:使用上面谈到的公钥,两个用户交换彼此的公钥然后使用公钥进行验证。这种机制的好处是在网络上不会传输用户名和密码的信息。

你需要理解SSH首先加密了数据通道,然后运行各种各样的验证方法。缺省情况下,Secure Shell使用22端口,允许你使用公钥进行加密。SSH2使用DSA数字签名算法,这种算法与RSA公钥加密相似,但是没有专利。当然,SSH2可以使用RSA算法。

在SSH中的加密和验证

加密的过程从服务器自动把公钥发送给客户端开始。然后客户端使用公钥加密信息,服务器用自己的私钥对信息解密。随后系统间的所有传输都要加密。

验证

缺省情况下,SSH会首先尝试用公钥进行验证。这些公钥存储在每个用户的$HOME/.ssh2目录下。例如,如果在你的Red Hat Linux 6.1操作系统下有一个名叫james的用户。则所有的密钥(包括james的公钥和私钥)都存储在、home/james/.ssh2目录下。请注意这是个隐藏目录。

如果这些密钥或识别和验证的文件并不存在,则SSH将使用标准的存放在/etc/passwd和/etc/shadow数据库中的用户名和密码。这种方式的缺点是在网络中传输了用户名和密码。虽然密码信息是加密的,但是在公网上传送密码肯定是不安全的。

SSH2内容

最初SSH是被发展来使UNIX系统之间的连接更安全的。然而,许多Windows的客户端允许你在连接UNIX操作系统时使用SSH。下表提供了UNIX和NT SSH2的有关内容

你可以从各种途径获得SSH,包括www.ssh.org,www.ssh.com,和 rufus.w3.org 。要获得更多有关SSH2的信息,你可以阅读随文档附带的README文件,或者阅读FAQ(http://www.ssh.org/faq.html)你可以从各种RPM站点获得各种版本的SSH(例如rufus.w3.org 和www.datafellows.com)。

在使用客户端/服务器产品时,你必须首先配置服务器和客户端彼此通信。要做到这一点,需用安装和建立信任关系。在Linux下,安装服务器的同时也安装了客户端。然后,你可以生成和交换公钥。服务器的配置过程包括生成公钥和私钥。这些密钥会自动在SSH握手阶段进行传输。你必须输入下列命令来启动SSH2服务:

/usr/local/sbin/sshd2

你可以编辑/etc/rc.local文件使ssh2d每次都自动启动。对于Red Hat Linux操作系统,你只需要在该文件最后加上/usr/local/sbin/sshd2一行即可。

使用SSH登录

使用SSH登录,你需用使用下列命令格式:

/usr/local/bin/ssh2 ?l username hostname

例如,使用用户名test登录系统noyas,你需用键入下列命令

/usr/local/bin/ssh2 ?l test noyas

与SSH1兼容

如果你有已经运行SSH1的系统,则按照文件名是SSH2.QUICKSTART的指导来操作就行了。按照下列步骤进行将保证你的SSH1客户端可以使用SSH2。

SSH和验证:建立用户之间的信任关系

交换公钥的方法是最安全的SSH验证手段。在SSHfuwuq可以使用公钥加密进行验证之前,每个用户必须正确地建立信任关系。通常,这意味着每个用户必须交换公钥。下列是建立允许验证的密钥对的过程。这个过程假设两个用户希望使用公钥验证的SSH验证方式。请记住,SSH服务器自动加密数据通道。客户端只提供公钥进行验证。每个用户需要按照下面的过程进行设置。

1、 使用/usr/local/bin/ssh-keygen2程序生成密钥对。象上面谈到的,Ssh-keygen2程序自动在每个用户主目录下的.ssh2目录中生成密钥对。

2、 改变目录到你的主目录下的.ssh2目录中。然后重命名公钥和私钥文件。如果你使用标准的1024位加密,该文件缺省的名称是id_dsa_1024_a和id_dsa_1024_a.pub。你可以自由地分发结尾是.pub的文件,然而,不是以.pub结尾的文件必须保密。其实,你应当确保该文件只能被你读取。你还应当重命名这些文件并跟踪它们。例如,如果你的用户名是test,并且系统名为noyas的话,你可以将他的公钥和私钥分别重命名为test.noyas和test.noyas.pub

3、 然后建立名为identification和authorization的两个文件。文件Identification内有你自己的私钥的名称,文件authorization内有你允许进入你的系统的所有用户的公钥的名称。你可以在该文件中输入任何你想输入的公钥名称。

4、 在文件identification中输入私钥的名称。正确的格式是:Idkey test.noyas

5、 同伴之间交换公钥。请记住,私钥要自己保管好。

6、 在你收到其他人的公钥后,请确保把这些文件存放在.ssh2目录下。然后,你必须在文件authorization中输入同伴的公钥名称。语法是:Key keyname.pub。每一项占一行。如果你在文件authorization中输入Sandi和Jacob的公钥,你的文件authorization将如下所示:

key sandi.pub

key jacob.pub

7、 一旦你和至少一个同伴进行完以上的步骤,则用户间便可以使用公钥加密来进行SSH2验证了。

技术提示:为了使这些步骤能够正常工作,必须运行sshd2的守护进程。请记住,sshd2守护进程通过自动传送公钥到所有申请的客户端来进行加密。每个用户负责建立彼此的信任关系来进行验证。你还应该保证DNS能够正常提供解析工作。

SSH 3.0 远程登录漏洞

受影响的系统:

SSH Secure Shell 3.0.0、- Red Hat Linux 6.1、- Red Hat Linux 6.2、- Red Hat Linux 7.0、- Red Hat Linux 7.1、- Sun Solaris 2.6 、- Sun Solaris 2.7、- Sun Solaris 8、- HP-UX 10.20 、- HP-UX 11.00 、- Caldera Linux 2.4 、- Suse Linux 6.4、- Suse Linux 7.0

不受影响系统:

SSH Secure Shell 3.0.1、SSH Secure Shell 2.x、SSH Secure Shell 1.2.x

SSH Secure Shell 3.0.0存在一个远程安全漏洞。如果某个帐号的口令域中只包含两个或者更少的字符,远程攻击者就可以使用任何口令包括空口令登录进入这些帐号。很多Unix系统有一些缺省的锁定帐号。例如Solaris,很多管理帐号"lp","adm","bin"等。在/etc/shadow文件中的口令域为"NP"。在一些Linux系统中,一些锁定帐号的口令域为"!!"。如果这些系统正在使用SSH 3.0.0,那么攻击者就可能远程登录进入系统。潜在地可能获取root权限。

测试程序:

--------------------------------------------------------------------------------

[root@shiva /root]# cat /etc/shadow | grep "postgres"

postgres:!!:11515:0:99999:7:::

[root@shiva /root]# ssh -l postgres localhost

postgres's password:

Authentication successful.

Last login: Sat Jul 21 2001 09:09:21 -0700 from localhost

bash$ logout

Connection to localhost closed.

--------------------------------------------------------------------------------

临时解决方法:

1. 禁止使用口令认证,使用公钥认证方式

2. 只允许口令长度超过2个字符的用户登录,这可以通过在/etc/ssh2/sshd2_config中设置

AllowUsers, AllowGroups, DenyUsers, 和DenyGroups关键字实现

3. 为每个锁定帐号分配一个足够强度的口令

4. 换用ssh 2.x

厂商补丁:

SSH Secure Shell 3.0.1已经修复了这个问题。

我们建议正在使用ssh 3.0.0的用户尽快升级到最新版本。

您可以在下列地址下载:

ftp://ftp.ssh.com/pub/ssh或http://commerce.ssh.com

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有