在日常运维中,登录Linux我们最常用的方法便是SSH登录了。而针对Linux
22
端口的暴力破解也是家常便饭。虽然暴力破解的可能性比较低,但是大量的暴力破解请求却造成了服务的压力。
本文以Kali为例,为大家介绍下SSH的相关配置。在默认情况下,kali的ssh服务是没有启动的。我们可以执行下面的命令进行启动。
service ssh start
需要注意的是,在kali中默认root账号是无法登录的。我们可以用普通账号登录,如kali
账号。
ssh kali@192.168.50.77
如需root账号登录,可以进行下面的配置。修改sshd_config
文件,命令为:vi /etc/ssh/sshd_config
将#PasswordAuthentication no
的注释去掉,并且将NO
修改为YES
将PermitRootLogin without-password
修改为PermitRootLogin yes
最后重启服务。
service ssh restart
但是这种方式虽然登录方便,但是攻击者不断尝试SSH破解,容易造成服务器压力,接下来使用密钥
登录ssh
密钥登录
首先,我们在服务器执行下面命令:
ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
-
-t
rsa: 指定密钥类型为RSA。 -
-b
4096: 指定密钥长度为4096位。 -
-C
“your_email@example.com”: 添加注释(通常是你的email)。按回车键使用默认路径(或者你可以指定一个自定义路径)。然后会提示你输入一个密码。
将密匙复制出来。
cp /root/.ssh/id_rsa.pub id_rsa.pub
在root目录可以看到密匙文件。
将主机公钥添加到.ssh/authorized_keys
cat id_rsa.pub>> authorized_keys
接下来,我们用Xshell连接测试。
最后,我们关闭账号登录。修改配置文件改为
PasswordAuthentication no
这样,我们就只能用密匙登录,不需要账号和密码的形式登录了。需要注意的是,一定要保存好自己的密匙文件。
更多精彩文章 欢迎关注我们
本内容观点仅代表发布作者本人观点立场,欣文网平台只做信息内容展示和存储。发布作者:全网转载,转转请注明出处:https://www.xinenw.com/34114.html