目录
4.3.1SSH客户端安装
1.SSH基础知识
2.ubuntu下安装服务端
3.Ubuntu安装ssh客户端
4.3.2 SSH banner信息的获取
1.nmap获取banner信息
2.metasploit获取banner信息
3.nc获取banner信息
4.配置ssh规避banner信息泄露
4.3.1SSH客户端安装
1.SSH基础知识
Secure Shell Protocol(安全Shell协议),SSH 是建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。通过SSH,可以为所有传输的数据进行加密,能够有效地抵御"中间人"攻击,而且也能够防止DNS欺骗和IP欺骗。SSH有很多功能,它既可以代替Telnet,又可以为FTP、PoP、PPP提供一个安全的"通道"。
客户端提供了两种安全级别的安全验证。
第一种级别(基于口令的安全验证)
只需要帐号和口令,就可以登录远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器,即受到“中间人”攻击。
第二种级别(基于密匙的安全验证)
需要依靠密匙,也就是用户必须为自己创建一对密匙,并把公用密匙放在需要访问的服务器上。如果用户要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求使用用户的密匙进行安全验证。服务器收到请求之后,先在该服务器上用户的主目录下寻找用户的公用密匙,然后把它和用户发送过来的公用密匙进行比较。如果两个密匙一致,服务器就用公用密匙加密“质询”(challenge)并把它发送给客户端软件。客户端软件收到“质询”之后就可以使用用户的私人密匙解密再把它发送给服务器。
ssh服务的启动与关闭
service ssh start //启动
service ssh restart//重启
service ssh status //查看状态
service ssh stop //关闭
2.ubuntu下安装服务端
sudo apt-get install openssh-server
3.Ubuntu安装ssh客户端
sudo apt-get install putty-tools //安装putty-tools
4.3.2 SSH banner信息的获取
1.nmap获取banner信息
nmap -sV -p 22 IP地址
2.metasploit获取banner信息
use auxiliary/scanner/ssh/ssh_version
show options
set rhosts 192.168.x.x
run
3.nc获取banner信息
nc 192.168.x.x 22
4.配置ssh规避banner信息泄露
在ssh配置文件sshd_config中新增一行:DebianBanner no,可隐藏操作系统信息
/etc/ssh/sshd_config //配置文件位置
gedit sshd_config //修改文件,需要root权限
CTRL+F banner //查找banner
service ssh restart //重启ssh服务
再次使用nc查看22端口banner信息
对比配置前,可以明显看出操作系统系统被隐藏。