导读作为系统管理员,你计划在 Linux 上使用 OpenSSH,完成日常工作的自动化,比如文件传输、备份数据库转储文件到另一台服务器等。为实现该目标,你需要从主机 A 能自动登录到主机 B。自动登录也就是说,要在 shell 脚本中使用ssh,而无需要输入任何密码。
本文会告诉你怎样在 CentOS/RHEL 上设置 SSH 免密码登录。自动登录配置好以后,你可以通过它使用 SSH (Secure Shell)和安全复制 (SCP)来移动文件。
SSH 是开源的,是用于远程登录的最为可靠的网络协议。系统管理员用它来执行命令,以及通过 SCP 协议在网络上向另一台电脑传输文件。
通过配置 SSH 免密码登录,你可以享受到如下的便利:
◆用脚本实现日常工作的自动化。
◆增强 Linux 服务器的安全性。这是防范虚拟专用服务器(VPS)遭受暴力破解攻击的一个推荐的方法,SSH 密钥单凭暴力破解 是几乎不可攻破的。
什么是 Ssh-Keygen
ssh-keygen 是一个用来生成、创建和管理 SSH 认证用的公私钥的工具。通过 ssh-keygen 命令,用户可以创建支持SSH1 和 SSH2 两个协议的密钥。ssh-keygen 为 SSH1 协议创建 RSA 密钥,SSH2 则可以是 RSA 或 DSA。
什么是 Ssh-Copy-Id
ssh-copy-id 是用来将本地公钥拷贝到远程的 authorized_keys 文件的脚本命令,它还会将身份标识文件追加到远程机器的 ~/.ssh/authorized_keys 文件中,并给远程主机的用户主目录适当的的权限。
SSH 密钥
SSH 密钥为登录 Linux 服务器提供了更好且安全的机制。运行 ssh-keygen 后,将会生成公私密钥对。你可以将公钥放置到任意服务器,从持有私钥的客户端连接到服务器的时,会用它来解锁。两者匹配时,系统无需密码就能解除锁定。
在 CentOS 和 RHEL 上设置免密码登录 SSH
以下步骤在 CentOS 5/6/7、RHEL 5/6/7 和 Oracle Linux 6/7 上测试通过。
节点1:192.168.0.9 节点2 : 192.168.0.10
本章目录结构 [收起]
步骤一 :
步骤二:
步骤三:
步骤四:
步骤一 :
测试节点1到节点2的连接和访问:
[root@node1 ~]# ssh root@192.168.0.10
The authenticity of host '192.168.0.10 (192.168.0.10)' can't be established.
RSA key fingerprint is 6d:8f:63:9b:3b:63:e1:72:b3:06:a4:e4:f4:37:21:42.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.0.10' (RSA) to the list of known hosts.
root@192.168.0.10's password:
Last login: Thu Dec 10 22:04:55 2015 from 192.168.0.1
[root@node2 ~]#
步骤二:
使用 ssh-key-gen 命令生成公钥和私钥,这里要注意的是可以对私钥进行加密保护以增强安全性。
[root@node1 ~]# ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
b4:51:7e:1e:52:61:cd:fb:b2:98:4b:ad:a1:8b:31:6d root@node1.ehowstuff.local
The key's randomart image is:
+--[ RSA 2048]----+
| . ++ |
| o o o |
| o o o . |
| . o + .. |
| S . . |
| . .. .|
| o E oo.o |
| = ooo. |
| . o.o. |
+-----------------+
步骤三:
用 ssh-copy-id 命令将公钥复制或上传到远程主机,并将身份标识文件追加到节点2的 ~/.ssh/authorized_keys 中:
[root@node1 ~]# ssh-copy-id -i ~/.ssh/id_rsa.pub 192.168.0.10
root@192.168.0.10's password:
Now try logging into the machine, with "ssh '192.168.0.10'", and check in:
.ssh/authorized_keys
to make sure we haven't added extra keys that you weren't expecting.
步骤四:
验证免密码 SSH 登录节点2:
[root@node1 ~]# ssh root@192.168.0.10
Last login: Sun Dec 13 14:03:20 2015 from www.ehowstuff.local
百度搜索《linux就该这么学》,技术干货里面有,也可以看下这本书!
在输密码时输:Administrator 就可以了,因为那是系统管理员,每个XP用户的电脑里都有。或者从安全模式进去,再设定一个自己的用户!所以就可以了。
或者在BIOS里调一下CD-ROM第一启动,放入一张XP盘(建议是蕃茄花园) 就有一项是破解密码。
一,先浅谈一下密码学基础知识:
密码,作为一门技术,自从有了战争,就有了密码。然而作为一门科学,只是近几十年的事。计算机的出现,为密码学的发展提供了空间。首先,我要说明的是密码与口令的区别:在现代社会中,大多数人都接触过密码。然而,在这些所谓的密码当中,有一部分并不是真正意义上的密码,有些最多只能称其为口令。口令,好比一道关卡。理想的口令是,只有你通过口令验证,才能进一步操作。然而,如果有人能够绕过口令验证,就可以获得其想要拥有的所有信息。比如,在windows登陆时的密码,它实际上就是一个口令。而密码,则是要对所要保护的信息进行重新编码的,其它用户在没有掌握密码的情况下,是不能获得任何对自己有用的信息的。那么,密码究竟是什么呢?密码,包括加密与解密两个过程。这两个过程实际上对应两个变换。为了叙述的方便,我们记明文为m,加密后的密文为c,加密变换记为E(k1,m)(其中k1为加密密钥),解密变换记为D(k2,c)(其中k2为解密密钥),A、B为两个通信实体。
假设A要与B进行秘密通信。其通信过程实际如下:
A将明文m用密钥k对其加密形成c(c=E(k,m))后,然后将c传给B,B通过密钥k对c进行解密得到原文m(m=D(k,c))。在A、B间实际上存在两个通信通道,一个是传送c的公开通道,另一个是传送密钥k的秘密通道。对于上述传送过程,实际上是一种对称式密码系统。对于非对称密码系统暂不讨论。下面,我们举一个非常简单的密码系统,以对密码作一个了解:我们构造一种加密方法,其密钥k是一个数字,假设为5,对下段文字进行加密:you can use the following macros to access standard Help buttons create new buttons, or modify button functionality.首先,我们先滤去上段文字中的非英文字符,然后以5个字符为一组,并对每组字符进行逆序排列,形成密文如下:acuoytesunlofehniwolrcamgaotsosseccdantsehdratubplcsnotetaecubwensnottdomorubyfifnottitcnuilanoyt当然,这种加密方法不难破译。另外,在实现这种加密算法时,考虑到信息的还原,是不可以滤去一些字符的,而且对于计算机而言,其字符也决不是26个英文字母,加密密钥也不能是一个数字,那样很容易破译。因此,可采用如下替代方法。1、 基本元素集可以是一个n比特的二进制数集,而不再是一个由26个英文字母组成的字符集;2、 加密密钥可以为任意字符,只要在加密时将各字符转换成对应的加密数序列,然后循环使用这些数字对明文加密。3、 可采用多次加密,以增加破译难度,但不可连续使用相同的其本元素及加密数序列。
二,接着我们谈谈windows NT的域安全从整体上把握windows密码是怎么回事情!
windows NT的域安全设置可分为帐户策略,本地策略、公钥策略、事件日志、受限制的组、系统服务、注册表、文件系统、公钥策略和IP安全策略。
帐户策略是由用户名+密码组成,我们利用帐户策略设置密码策略、帐户锁定和Kerberos(只针对域)策略。
本地策略:本地策略所设置的值只对本地计算机起作用,它包括审核策略、授予用户权限,设置各种安全机制。
事件日志:主要是对域(包括本地)的的各种事件进行记录。为应用程序日志、系统日志和安全已增配置大小、访问方式和保留时间等参数。
受限制的组:管理内置组的成员资格。一般内置组都有预定义功能,利用受限制组可以更改这些预定义的功能。
系统服务:为运行在计算机上的服务配置安全性和启动设置。
注册表:配置注册密钥的安全性,在windows 200中,注册表是一个集中式层次结构数据库,它存储windows所需要的必要信息,用于为用户、程序、硬件设备配置生活费统。
文件系统:指定文件路径配置安全性。
公钥策略:配置加密的数据恢复代理和信任认证中心证书。证书是软件服务证书可以提供身份鉴定的支持,包括安全的e-mail功能,基于web的身份鉴定和sam身份鉴定。
IP安全性策略:配置IPSec(IP协议安全性)。IPSec是一个工业标准,用于对tcp/ip网络数据流加密以及保护企业内部网内部通讯和跨越internet的VPNS(虚拟专用网络)通讯的安全。
三,具体到问题上来:限于篇幅,一些名词和具体操作,这里不再絮述,本文涉及到的相关文章和名词解释本版块其他文章均有详细解释,请自行查阅!
(一)远程获取
系统管理员帐号administrator密码丢失、无其它可登陆用户帐号、无输入法漏洞等可利用漏洞,无法取得SAM文件、无输入法漏洞。提供IIS服务等,并有若干漏洞。
所需工具:GFI LANguard Network Scanner(或其它同类漏洞扫描软件)
其它:待破解系统处于局域网中。
1、猜解密码
通过网络连到机器
利用IP地址(流光,猜举方式,字典文件存有常见密码)
2、漏洞BUG利用
对于不同的漏洞可以使用不同的方法入侵,进而取得对系统的控制。
A、输入法漏洞
只在中文的Windows 2000SP1前中有。
切换输入法,帮助,输入法入门,工具栏空白处右击,跳转至c:\,右拖文件创建快捷方式,目标处输入c:\winnt\system32\net user administrator 123双击执行,更改密码,登录。
或者创建新用户,c:\winnt\system32\net user mmm 456 /add。执行。
加入管理员组,c:\winnt\system32\net.exe localgroup administrator mmm /add。
解决办法:删除帮助,打SP1。
B、IIS漏洞
IDQover.exe(利用应用程序缓冲区溢出漏洞,正向连接和反向连接两种方式)SP2以后无此漏洞。入侵成功后,利用返回的SHELL(一般用CMD.exe)使用 TELNET。
查看本机已经启用的端口netstat -na(1023以内占用较多)
NC.exe(反向连接)sp3后无。
C、服务漏洞
D、系统漏洞
3、D.O.S.
4、特洛伊木马:服务木马,一般在前期入侵成功,以种服务的方式,在系统中留后门。
5、邮件病毒
(二)本地用户 即可触摸到计算机!
如果是本地用户的话:一般win-xp系统安装时都会要求添加用户,所以一般情况可登陆的用户有默认的administator和你安装时候添加的用户,其中administator是默认的系统管理员,添加的用户可以是管理员,也可以是普通用户。针对不同情形可考虑以下措施:
1、如果你想获得用户比如hack58的密码,而安装时系统用户administator没设置密码,那么可在登录界面上,按住Ctrl+Alt键,再按住Del键一次或二次,即可出现经典的登录画面,此时在用户名处键入“administrator”,密码为空进入,然后再修改你的用户的口令即可。当然也可以采取这样的方式:
a、重新启动Windows XP,在启动画面出现后的瞬间,按F8,选择"带命令行的安全模式"运行。
b、运行过程停止时,系统列出了超级用户administrator和本地用户hack58的选择菜单
,鼠标点击administrator,进入命令行模式。
c、键入命令:"net user hack58 12345678 /add",强制性将hack58用户的口令更改为"12345678"。若想在此添加某一用户(如:用户名为abcd,口令为123456)的话,请键入"net user abcd 123456 /add",添加后可用"net localgroup administrators abcd /ad
d"命令将用户提升为系统管理组administrators用户,具有超级权限。
d、重新启动Windows XP,选择正常模式运行,就可以用更改的口令"12345678" 登录hack58用户了。
2、如果你想修改用户hack58的密码,而安装时系统用户administator设置了密码,或者安装时未添加用户,只有系统管理员administator,且设置了密码,这种情况下,如果你的win-xp系统采用的是fat32格式的空间(这种格式下,进入98系统能看见win-xp目录及相关文件),则登陆你的win98(你已经告诉我有的),进入后,找到windows/system32/config目录下的sam文件,进行改名(记住名字哦,操作不成功时可以改回),然后启动win-xp,提示安全用户帐号丢失,重启动进入安全模式,同上面1情形下的相关操作。
这种方法因win-xp的版本不同,影响其成功性。如果不能成功,请进入98,将刚才改名的SAM文件改回原名。
3、删除SAM文件,清除Administrator账号密码
Windows 2000所在的Winnt\System32\Config下有个SAM文件(即账号密码数据库文件),它保存了Windows 2000中所有的用户名和密码。当你登录的时候系统就会把你键入的用户名和密码。与SAM文件中的加密数据进行校对,如果两者完全符合,则会顺利进入系统,否则将无法登录,因此我们可以使用删除SAM文件的方法来恢复管理员密码。
用Windows PE、Bart PE、NTFSDOS等启动,删除SAM文件后重新启动,此时管理员Administrator账号已经没有密码了,这时你可以用Administrator帐户登录系统,不用输入任何密码,进入系统后再重新设置你的管理员账户密码即可。
需要注意的是:
a.这方法不能在Windows XP/2003上使用,如果删除SAM文件,会引起系统崩溃。
b.WindowsNT/2000/XP中对用户账户的安全管理使用了安全账号管理器(Security AccountManager,SAM)的机制,安全账号管理器对账号的管理是通过安全标识进行的,安全标识在账号创建时就同时创建,一旦账号被删除,安全标识也同时被删除。安全标识是惟一的,即使是相同的用户名,在每次创建时获得的安全标识都是完全不同 的。因此,一旦某个账号被删除,它的安全标识就不再存在了,即使用相同的用户名重建账号,也会被赋予不同的安全标识,不会保留原未的权限。安全账号管理器的具体表现就是%SystemRoot%\system32\config\sam文件。SAM文件是WindowsNT/2000/XP的用户账户数据库,所有用户的登录名及口令等相关信息部会保存在这个文件中。
c.另外,在Windows XP中,将\WINDOWS\repair\sam文件复制到\WINDOWS\system32\config\目录下覆盖掉原有的文件(如果不放心可以先备份一下原有的SAM文件)Administrator帐号的密码即为空的了
d.如有可能,建议使用其它方法。
优点:使用简单 缺点:破坏安全标识,不能在Windows XP、Windows 2003 使用,如果用EFS加密,加密破坏,数据丢失。
4、猜解密码。能够摸到机器(LC4,本地密码破解,探测SAM数据库)从SAM文件中 查找密码
著名的美国计算机安全公司@Stake出品的Window/Unix密码查找软件LC4/LC5,最新版是LC5 v5.02,可以到其网站下载,地址是:http://www.atstake.com,这是商业软件,未注册有功能限制。这里提供可以注册版LC4。 运行LC4,打开并新建一个任务,然后依次点击“IMPORT->Import from SAM file”,打开已待破解的SAM文件,此时LC4会自动分析此文件,并显示出文件中的用户名;之后点击“Session->Begin Audit”,即可开始破解密码。如果密码不是很复杂的话,很短的时间内就会得到结果。 不过,如果密码比较复杂的话,需要时间会很长。
优点:不破坏原系统密码,对于用EFS加密数据很重要。
缺点:速度慢可能需要几天甚至几个年。
5、用密码重设盘设新密码
在没有使用“欢迎屏幕”登录方式的情况下登录到Windows XP后。按下“Ctrl+Alt+Del”组合键,出现“Windows 安全”窗口,点击选项中“更改密码”按钮,出现更改密码窗口(图1)。这个窗口中,将当前用户的密码备份,点击左下角“备份”按钮激活“忘记密码向导”,按照提示创建密码重设盘。
如果在Windows XP的登录窗口输入了错误的密码,就会弹出“登录失败”窗口,如果你的确想不起来自己的密码是什么时,可点击“重设”按钮,启动密码重设向导,通过刚才所创建的密码重设盘,重新设定密码,登陆Windows XP。
优点:安全,对于用EFS加密数据很重要。
缺点:需要软盘,并且要求在设密码时建立密码重设盘,对于没有软驱的机器就没办法。
6、使用软件修改密码 :Windows.XP.2000.NT.Password.Recovery.Key ,CleanPwd ,The Offline NT Password Editor ,Winternals Administrators ERD Commander 2002/2003 ,用O&O Bluecon2000强制更改Windows2000本地管理员密码 ,不用修改密码登陆Windows 2000/XP---DreamPackPL PE版 。不过一般需要制作一些软盘或启动盘,对新手来说,操作不是很容易,不具有普遍性。
如果还没解决问题,那只有考虑重新安装了。如果是fat32格式,则进入win98,复制重要目录和文件至其他非win-xp系统所在盘后,将win-xp系统所在盘格式化重新安装。如果是ntfs格式,则在98下看不到win-xp系统及文件,如果XP所在盘有非常重要的文档,那可以考虑安装ntfs格式的其他系统(如win2000),然后将xp下的文件拷贝至fat32格式的磁盘,然后可以考虑删除或保留这个系统,重新安装win-xp系统。
如何破解xp开机密码
最进我在网上找到一个关于破解xp开机密码的文章,经过试用后感觉还不错,特此贴出来给各位分享:
秘诀1:大家知道,WindowsXP的密码存放在系统所在的 window/system32/config/
下SAM文件中,SAM文件即账号密码数据库文件。当我们登录系统的时 候,系统会自动地和Config中的SAM自动校对,如发现此次密码和用户名全与SAM文件中的加密数据符合时,你就会顺利登录如果错误则无法登录。既然如此,我们的第一个方法就产生了:删除SAM文件来恢复密码。
如果你不用管本来系统卡包含的任意账号,而且有两个操作系统的话,可以使用另外一个能访问NTFS的操作系统启动电脑,或者虽然没有安装两个系统,但可以使用其他工具来访问NTFS。然后删除C:\window/system32/config/
目录下的SAM文件,重新启动。这时,管理员Administrator账号就没有密码了。当然,取下硬盘换到其他机器上来删除SAM文件也算个好办法。
小提示:WindowsNT/2000/XP中对用户账户的安全管理使用了安全账号管理器(Security AccountManager,SAM)的机制,安全账号管理器对账号的管理是通过安全标识进行的,安全标识在账号创建时就同时创建,一旦账号被删除,安全标识也同时被删除。安全标识是惟一的,即使是相同的用户名,在每次创建时获得的安全标识都是完全不同的。因此,一旦某个账号被删除,它的安全标识就不再存在了,即使用相同的用户名重建账号,也会被赋予不同的安全标识,不会保留原未的权限 。
安全账号管理器的具体表现就是%SystemRoot%\system32\config\sam文件。SAM文件是WindowsNT/2000/XP的用户账户数据库,所有用户的登录名及口令等相关信息部岜4嬖谡飧鑫募 小?
秘诀2:使用Off1ine NT Password &Registry Editor。用该软件可以制作Linux启动盘,这个启动盘可以访问NTFS文件系统,因此可以很好地支持Windows2000/XP。使用该软盘中的一个运行在Linux的工具Ntpasswd就可以解决问题。并且可以读取注册表并重写账号密码。使用的方法很简单,只需根据其启动后的提示一步一步做就可以了。在此,建议你使用快速模式,这样会列出用户供你选择修改哪个用户的密码。默认选择Admin组的用户,自动找到把Administrator的名字换掉的用户,十分方便。
秘诀3:使用Windows Key 5.0。该软件包含在PasswareKit5.0中,用于恢复系统管理员的密码,运行后生成3个文件:txtsetup.oem.winkey.sys和winkey.inf,3个文件一共才50KB,短小精悍。把这3个文件放到任何软盘中,然后使用XP安装光盘启动电脑,启动过程中按F6键让系统安装第三方的驱动程序。此时,正是我们切入的最好时机,放人该软盘就会自动跳到WindowsKey的界面。它会强行把Administrator的密码换成 "12345",如此一来何愁大事不成?呵呵!当你重新启动以后,你会被要求再次修改你的密码。
秘诀4:使用NTFS DOS这个可以从DOS下写NTFS分区的工具。用该软件制作一个DOS启动盘,然后到C\Winnt\System32下将屏幕保护程序logon.scr改名,接着拷贝command.com到C:\Winnt\system32下(2000可以用cmd.exe),并将该文件改名为logon.scr。这样启动机器后等待5分钟,本应该出现的屏幕保护现在变成了命令行模式,而且是具有Administrator权限的,通过它就可以修改密码或者添加新的管理员账号了。改完后不要忘了把屏幕保护程序的名字改回去啊。下载地址:http:/www.cgsecurity.org/index.html?
秘诀5:下面介绍一个比较与众不同的方法。你可以在别的分区上再装一个XP,硬盘分区格式要和原来的一样,并且请你注意一定不要和原来的XP安装在同一分区!在开始之前,一定要事先备份引导区MBR(Master Boot Record).备份MBR的方法有很多,可以自己编程,或使用工具软件,如杀毒软件KV3000等。装完后用Administrator登录,现在你对原来的XP就有绝对的写权限了。你可以把原来的SAM拷下来,用lOphtcrack得到原来的密码。也可以把新安装的XP的Winnt\System32\Config\下的所有文件覆盖到C\Winnt\System32\Config目录中(假设原来的XP安装在这里),然后用KV3000恢复以前备份的主引导区MBR,现在你就可以用Administrator身份登陆以前的XP了。
小提示:MBR俗称"主引导区",它的作用是读取磁盘分区表(Partition Table)里面所设定的活动分区 (Active Partition),位于硬盘的柱面0、磁头0、扇区1的位置,也即俗你的0磁道位置。它是由分区命令fdisk产生的。MBR包括硬盘引导程序和分区表这两部分。MBR结束标志为55AA,用杀毒软件KV3000的F6功能即可查看,其默认画面即为MBR。如果MBR找不到活动分区,就会在屏幕上显示像Missing operating System等错误讯息,所以,如果你的WindowsXP无法正常开启。而你又在屏幕上看到类似这样的错误讯息,原因大多就是出在这里了。
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)