【CyberSecurityLearning 43】安装并启用telnet、SSH服务应用(★)
目錄
安裝telnet
啟動telnet:
驗證:
普通用戶登錄系統后有切換root的可能,如何杜絕?
總結:
了解公鑰加密和私鑰解密流程
實驗:SSH的其他應用
kali遠程連接centos:
SSH其他應用:(★)
應用1:不登錄對方去執行
應用2、scp遠程拷貝
應用3、sftp(ssh協議所產生的ftp應用)
拓展:如果要連對方的時候又要使用圖形功能
總結:
VNC(了解)
安裝telnet
yum install telnet-server(注意:安裝的是服務端)
xinetd 輕量級服務管理器?
telnet 端口號23? 傳輸的時候是明文
xinetd管理了telnet
?
啟動telnet:
?
啟動telnet:/etc/init.d/xinetd restart
驗證:
telnet服務默認禁止root用戶登錄,密碼輸對了也不行
123.com
telnet 192.168.43.2
普通用戶登錄系統后有切換root的可能,如何杜絕?
cd /etc/pam.d(pam是可插拔認證模塊,專門用來解決登錄的時候的一些驗證問題,比如ssh登錄驗證需要什么?su切換用戶的時候需要驗證什么?等)
eg:管理員切換普通用戶不需要密碼,但是普通用戶切換root需要密碼,這些都是pam.d的配置文件里面的東西規定的!
現在希望就算普通用戶被別人telnet登錄,它也沒能力切換成root:改su
vim? su
?
現在把防火墻開啟:
用setup關閉防火墻之后,再用kali去遠程連接,就連不上了:
補充:殺進程telnet用:killall telnet
為什么會出現這種情況?
iptables -t nat -nvL(nat是地址轉換表,跟過濾沒關系,跟ACL沒關系,要看filter表)
要查看iptables -t filter -nvL
iptables語法、iptables filter表小案例、iptables nat表應用
查看iptables規則:
iptables -nvL ?(此時默認查看filter表,加選項 -t 可以指定表 iptables -t nat -nvL?)
添加入站規則
iptables? -t? filter? -I? INPUT? -p? tcp? --dport? 23? -j? ACCEPT(只要訪問23端口,就可以連上)
現在再返回kali去遠程連接centos:(連接成功)
?
總結:
1、安裝telnet服務
yum install telnet-server
2、通過xinet啟動telnet
xinetd? 輕量級服務管理器?? telnet? 23? 明文
vim? /etc/xinetd.d/telnet? 修改yes為no后重啟xinet服務
觀察23端口是否開啟
telnet? ip? 連接服務器(明文傳輸)
3、限制普通用戶登錄root
保證普通用戶在登錄系統后,杜絕它切換成root:
vim /etc/pam.d/su? 第六行決定了只有wheel組的成員可以切換成root,解開注釋即可
4、開啟防火墻啟動23端口連接
setup開啟防火墻,學會觀察規則:
iptables? -t? filter? -nvL? 觀察防火墻狀態
在這個狀態下去寫規則:iptables? -t? filter? -I? INPUT? -p?? tcp? --dport? 23? -j? ACCEPT
了解公鑰加密和私鑰解密流程
1、建立私鑰 openssl genrsa -out testrsa.key 2048 2、通過私鑰生成公鑰 openssl rsa -in testrsa.key -pubout -out testpub.key 3、使用公鑰加密文件 openssl rsautl -encrypt -inkey testpub.key -pubin -in /tmp/test.txt -out /tmp/new1.txt 4、使用私鑰解密文件 openssl rsautl -decrypt -inkey testrsa.key -in /tmp/new1.txt -out /tmp/test1.txt1、首先在/tmp里面建立一個test.txt文件(里面寫love,這就是待會要加密的文件)
2、生成一組密鑰對
openssl genrsa -out testrsa.key 2048
cat testrsa.key(查看私鑰)
3、公鑰
openssl rsa -in testrsa.key -pubout -out testpub.key
cat? testpub.key
?
4、openssl rsautl -encrypt -inkey testpub.key -pubin -in /tmp/test.txt -out /tmp/new1.txt(加密)
5、解密
實驗:SSH的其他應用
kali遠程連接centos:
ssh 用戶名@ip
SSH其他應用:(★)
應用1:不登錄對方去執行
ssh root@192.168.43.2 "touch? /tmp/hello.txt; echo '123' > /tmp/hello.txt"
好處:這種操作可以在不登錄對方去情況下去執行,好處就是可以寫成腳本
應用2、scp遠程拷貝
scp root@192.168.43.2:/tmp/hello.txt /root/Desktop
cp是拷貝的意思,s是ssh協議
scp叫做遠程拷貝,就是把對方的文件,拷貝到我本地
把本地文件拷貝到對方:
scp 要拷貝的文件?? 要拷貝到哪個地方
scp? /root/Desktop/hello.txt?? root@192.168.43.2:/root/Desktop
應用3、sftp(ssh協議所產生的ftp應用)
get /etc/passwd? 下載到當前目錄
put? known_hosts 上傳
拓展:如果要連對方的時候又要使用圖形功能
ssh? -X? root@192.168.43.2??? 表示用圖形功能(調用圖形工具改對方數據)
不過現在kali2021好像不行了
總結:
1、不適用交互登錄控制對方服務器
ssh root@192.168.43.2 "rm -rf /tmp/hello.txt; echo '123' > /tmp/hello.txt"
2、拷貝文件到對方服務器
scp root@192.168.43.2:/tmp/hello.txt /root/Desktop(對方文件往我這拷)
scp /root/Desktop/hello.txt root@192.168.43.2:/root/Desktop(把我文件拷到對方)
3、使用ssh協議的ftp形式登錄對方主機實現文件上傳下載
sftp root@192.168.43.2
VNC(了解)
練習:
yum list | grep vnc
yum install tigervnc-server? 安裝VNC服務端嘗試啟動后使用客戶端軟件連接
vncpasswd? 建立密碼? 長度六位
vncserver?? 啟動服務提示
vncserver -list? 列出開啟服務的ip號和id標號
vncserver -kill:1? 關閉VNC
總結
以上是生活随笔為你收集整理的【CyberSecurityLearning 43】安装并启用telnet、SSH服务应用(★)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 基于区块链的数据市场
- 下一篇: 田玉靖(1987-),女,北京卡达克数据