SSH全称(Secure SHell)是一种网络协议,顾名思义就是非常安全的shell,主要用于计算机间加密传输。早期,互联网通信都是基于明文通信,一旦被截获,内容就暴露无遗。1995年,芬兰学者Tatu Ylonen设计了SSH协议,将登录信息全部加密,成为互联网安全的一个基本解决方案,迅速在全世界获得推广,目前已经成为Linux系统的标准配置。

ssh协议目前有SSH1和SSH2两个主流版本,SSH2协议兼容SSH1,强烈建议使用SSH2版本。目前实现SSH1和SSH2协议的主要软件有OpenSSH 和SSH Communications Security Corporation 公司的SSH Communications 软件。前者是开源的,后者是商业。

OpenSSH 服务器端软件包包含了以下程序:

  • sshd             -- SSH服务端程序
  • sftp-server  -- SFTP服务端程序(类似FTP,但提供数据加密的一种协议)
  • scp               -- 非交互式sftp-server的客户端,用来向服务器上传/下载文件,安全复制
  • sftp              -- 交互式sftp-server客户端,用法和ftp命令一样。
  • slogin          -- ssh的别名
  • ssh               -- SSH协议的客户端程序,用来登入远程系统或远程执行命令
  • ssh-add       --  SSH代理相关程序,用来向SSH代理添加dsa key
  • ssh-agent      -- ssh代理程序
  • ssh-keygen    -- ssh public key 生成器

ssh 客户端工具比较常用的有:

  • Windows(SecureCRT / Xshell / Putty)
  • Linux (ssh)

1、基本用法:

1、进行远程登录(用于代替 telnet)
# ssh user@host
2、如果bending用户名与远程主机用户名一致,登录时可以省略用户名。
# ssh host
3、ssh 协议默认端口 22,也就是缺省情况是连接远程主机的22号端口,使用 -p 参数可以指定端口号
# ssh -p 2222 user@host
4、ssh 远程执行命令
# ssh user@host 'ls -l /etc'
输入正确的密码后,ssh会链接远程服务器的sshd服务器程序,然后执行远程服务器上的 ls –l /etc 命令 ,并把输入结果传到本地服务器。相当于你先登陆到远程服务器,然后再实行命令ls –l /,最后再登出服务器。

SSH提供两种方式的登录验证:

  1. 密码(口令)验证:以服务器中本地系统用户的登录名称,密码进行验证。
  2. 密钥对验证:要求提供相匹配的秘钥信息才能通过验证。通常先在客户机中创建一对密钥文件(公钥和私钥),然后将公钥文件放到服务器中的指定位置。

注意:当密码验证和私钥验证都启用时,服务器将优先使用密钥验证。

2、中间人攻击:

SSH之所以能够保证安全,原因在于它采用了公钥加密(下面这个例子是使用口令验证)。整个过程是这样的:

  • 远程主机收到用户的登录请求,把自己的公钥发给用户。
  • 用户使用这个公钥,将登录密码加密后,发送回来。
  • 远程主机用自己的私钥,解密登录密码,如果密码正确,就同意用户登录。

    这个过程本身是安全的,但是实施的时候存在一个风险:如果有人截获了登录请求,然后冒充远程主机,将伪造的公钥发给用户,那么用户很难辨别真伪。因为不像https协议,SSH协议的公钥是没有证书中心(CA)公证的,也就是说,都是自己签发的。

    可以设想,如果攻击者插在用户与远程主机之间(比如在公共的wifi区域),用伪造的公钥,获取用户的登录密码。再用这个密码登录远程主机,那么SSH的安全机制就荡然无存了。这种风险就是著名的"中间人攻击"(Man-in-the-middle attack)。

SSH协议是如何应对的呢?

如果你是第一次通过ssh登录远程主机,会出现下面的提示:

# ssh user@host
The authenticity of host 'host (12.18.429.21)' can't be established.
RSA key fingerprint is 98:2e:d7:e0:de:9f:ac:67:28:c2:42:2d:37:16:58:4d.
Are you sure you want to continue connecting (yes/no)?

这段话的意思是,无法确认host主机的真实性,只知道它的公钥指纹,问你还想继续连接吗?

        所谓"公钥指纹",是指公钥长度较长(这里采用RSA算法,长达1024位),很难比对,所以对其进行MD5计算,将它变成一个128位的指纹。上例中是98:2e:d7:e0:de:9f:ac:67:28:c2:42:2d:37:16:58:4d,再进行比较,就容易多了。很自然的一个问题就是,用户怎么知道远程主机的公钥指纹应该是多少?回答是:没有好的办法,远程主机必须在自己的网站上贴出公钥指纹,以便用户自行核对。

      假定经过风险衡量以后,用户决定接受这个远程主机的公钥。

Are you sure you want to continue connecting (yes/no)? yes

系统会出现一句提示,表示host主机已经得到认可。

Warning: Permanently added 'host,12.18.429.21' (RSA) to the list of known hosts.

当远程主机的公钥被接受以后,它就会被保存在用户home目录的  $HOME/.ssh/known_hosts 文件之中。下次再连接这台远程主机,系统就会认出它的公钥已经保存在本地了,从而跳过警告部分,直接提示输入密码。

每个SSH用户都有自己的 known_hosts 文件,此外系统也有一个这样的文件,通常是 /etc/ssh/ssh_known_hosts,  保存一些对所有用户都可信赖的远程主机的公钥。

3、公钥验证:

       使用密码登录,每次都必须输入密码,感觉太浪费时间,而且非常麻烦。尤其是密码超级复杂,维护的服务器又比较多的情况下。好在SSH还提供了公钥(public key)登录,可以省去输入密码的步骤。

    所谓"公钥登录",原理很简单,就是用户将自己的公钥储存在远程主机上。登录的时候,远程主机会向用户发送一段随机字符串,用户用自己的私钥加密后,再发回来。远程主机用事先储存的公钥进行解密,如果成功,就证明用户是可信的,直接允许登录shell,不再要求密码。

1)如果没有现成的,可以直接用ssh-keygen生成一个: 

$ ssh-keygen

运行上面的命令以后,系统会出现一系列提示,可以一路回车。其中有一个问题是,要不要对私钥设置口令(passphrase),如果担心私钥的安全,这里可以设置一个。 
运行结束以后,在$HOME/.ssh/目录下,会新生成两个文件:id_rsa.pub和id_rsa。前者是你的公钥,后者是你的私钥。 

2)这时再输入下面的命令,将公钥传送到远程主机host上面(追加到authorized_keys文件中): 

$ ssh-copy-id user@host

好了,从此你再登录远程主机,就不需要输入密码了。 
如果还是不行,就打开远程主机的/etc/ssh/sshd_config这个文件,检查下面几行前面"#"注释是否取掉。 
RSAAuthentication yes   
PubkeyAuthentication yes   
AuthorizedKeysFile .ssh/authorized_keys
然后,重启远程主机的ssh服务。 

4、StrictHostKeyChecking

       从避免中间人攻击中我们了解到,客户端连接到远程服务器时,在确认了身份后,会把远程服务器的公钥指纹保存在客户端用户home目录的  $HOME/.ssh/known_hosts 文件之中下,次再连接这台远程主机,系统就会认出它的公钥已经保存在本地了,从而跳过警告部分,直接提示输入密码或通过公钥验证。

如果远程系统重装过系统, ssh指纹已经改变,这时再次连接远程主机时会提示(WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED 警告):

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
SHA256:6zKiuPSPE90dB6PNCj1fICgA1DTrTxPFiVbl82+sS0E.
Please contact your system administrator.
Add correct host key in /c/Users/xuliugen/.ssh/known_hosts to get rid of this message.
Offending RSA key in /c/Users/xuliugen/.ssh/known_hosts:4
RSA host key for 119.19.19.19 has changed and you have requested strict checking.
Host key verification failed.

解决方法:

方法一:

在使用ssh链接远程服务器时,带上:

ssh -o StrictHostKeyChecking=no root@$IP

SSH对主机的public_key的检查等级是根据StrictHostKeyChecking变量来配置的。默认情况下,StrictHostKeyChecking=ask。简单所下它的三种配置值:

  • StrictHostKeyChecking=no#最不安全的级别,当然也没有那么多烦人的提示了,相对安全的内网测试时建议使用。如果连接server的key在本地不存在,那么就自动添加到文件中(默认是known_hosts),并且给出一个警告。
  • StrictHostKeyChecking=ask  #默认的级别,就是出现刚才的提示了。如果连接和key不匹配,给出提示,并拒绝登录。
  • StrictHostKeyChecking=yes  #最安全的级别,如果连接与key不匹配,就拒绝连接,不会提示详细信息。

方法二:

在客户端手动删除known_hsots里面远程服务器指纹信息。例如我的机子IP地址为:119.19.19.19 则把里面与所要连接IP(119.19.19.19)相关的内容删掉即可.