sshd konfiguracji (DSA uwierzytelniania)
Wysłany przez: admin na 11 poniedziałek 8th, 2008
FreeBSD sshd jest domyślnie do rozruchu. # which sshd
/usr/sbin/sshd
/etc/ssh/sshd_config do AllowUsers USERNAME tylko, że BURUTOFOSUATAKKU (brute force) przeciwko DSA powinny być uwierzytelnione. Jeśli spojrzysz widać dostęp zalogować lub skromnym kraju lub krakersy分RIMASEN roboty, należy stwierdzić, że ślady ataku.
Rewrite pliku konfiguracyjnego
/etc/ssh/sshd_config
Protocol 2
PermitRootLogin no
PubkeyAuthentication yes
PasswordAuthentication no
PermitEmptyPasswords no
ChallengeResponseAuthentication no
no na nim hasło. Po przepisywanie
sshd restart. # /etc/rc.d/sshd restart
# ps aux | grep sshd
# kill -HUP PID
Klucz prywatny id_dsa i klucz publiczny id_dsa.pub w celu wygenerowania
Zaloguj się na ssh, aby umożliwić użytkownikom dostęp. root inne) Wprowadź następującą komendę.
$ ssh-keygen -d
Generating public/private dsa key pair.
Enter file in which to save the key (/home/ USERNAME /.ssh/id_dsa): [Enter]
Created directory '/home/ USERNAME /.ssh'.
Enter passphrase (empty for no passphrase): [PASSWORD] [Enter]
Enter same passphrase again: [Re PASSWORD] [Enter]
Your identification has been saved in /home/ USERNAME /.ssh/id_dsa.
Your public key has been saved in /home/ USERNAME /.ssh/id_dsa.pub.
The key fingerprint is:
xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx USERNAME @ HOST . DOMAIN . NAME
Klucz publiczny id_dsa.pub aby zmienić nazwę
$ cd /home/ USERNAME /.ssh
$ mv id_dsa.pub authorized_keys
$ chmod 0600 authorized_keys
Klucz prywatny id_dsa aby przejść do klienta maszyny
ssh klienta do łączenia się z /home/ USERNAME /.ssh/id_dsa przenieść. Jeśli chodzi o bezpieczeństwo, FTP, itp. Nie ma USB dyskietek jest dobra pamięć i czy w procesie korzystania z mediów. id_dsa zapisać plik, to będzie zależało od klienta terminalu, należy skonsultować się z instrukcją obsługi. Osobiście open source Tera Term jest dobrym pomysłem.
Zapisano pod ogólne |