📄 00000018.htm
字号:
$ sshd2 <BR> <BR> 然后就可以用ssh登录这个系统: <BR> <BR> $ ssh localhost <BR> <BR> 如果以前没有登录过这个主机,那么这时会提示你下载公用密钥: <BR> <BR> Are you sure you want to continue connecting (yes/no)? yes <BR> <BR> Host '202.199.248.11' added to the list of known hosts. <BR> <BR> Creating random seed file ~/.ssh/random_seed. This may take a while. <BR> <BR> <A HREF="mailto:wanghy@202.199.248.11's">wanghy@202.199.248.11's</A> password: <BR> <BR> 输入口令后,就可以进入系统了。从使用上说,ssh和telnet没有什么不同,但是ssh <BR>将传输中的所有信息加密,方法就是我们前面说的双密钥体系,这样可以确保传输的信 <BR>息不会被别人窃听。 <BR> <BR> 除了ssh之外,sshd还提供其它一些服务,特别是sftp和scp。sftp程序是一个ftp的替 <BR>代产品,它可以完全替代ftp的功能,用法也类似: <BR> <BR> $sftp2 202.199.248.11 <BR> <BR> local path : /home/wanghy <BR> <BR> Accepting host 202.199.248.11 key without checking. <BR> <BR> wanghy's password: <BR> <BR> remote path : /home/wanghy <BR> <BR> sftp> <BR> <BR> 可以用help命令察看sftp的命令列表,这方面与ftp类似: <BR> <BR> sftp>help <BR> <BR> ? dir ldelete mkdir quit user <BR> <BR> bell disconnect ldir open recv verbose <BR> <BR> bye get lls page rm <BR> <BR> cd hash lpwd prompt sort <BR> <BR> close help lrm put status <BR> <BR> delete lcd ls pwd timeout <BR> <BR> <BR> ? command for more information on a specific command. <BR> <BR> scp是rcp命令的类似物,提供了安全的rcp服务: <BR> <BR> $ scp2 test.txt remotehost:test.txt <BR> <BR> rftp和rcp服务都是sshd的附带服务,连同ssh服务都通过sshd的配置文件(/etc/ssh <BR>2/sshd2_config)来配置,你可以自己处理这个配置文件,在文件中最重要的是AllowH <BR>ost和DenyHosts行,它们定义哪些机器可以存取本机的ssh、sftp、scp服务。通常我们 <BR>建议关闭系统的telnet、rlogin和ftp服务,而用ssh,sftp取代,对于在一个比较大的 <BR>以太网系统中的用户尤其如此。 <BR> <BR> 在很多情况下,我们都要用Windows 9x来远程控制Linux服务器,这时你需要一个Win <BR>dows下的ssh客户程序,我建议你使用SecureCRT和TTSSH。其中TTSSH是一个可以免费下 <BR>载的程序,不过它的主站点下载速度都相当慢,建议你从国内的某个大的ftp站台上下载 <BR>。 <BR> <BR> 除了替换telnet程序之外,ssh还可以对X数据传输进行加密。对于准备透过网络使用 <BR>X应用程序的用户,这个功能特别有用。当你从ssh登录到对方的主机上的时候,这个传 <BR>输信道就被激活,然后你可以直接启动对方机器上的X应用程序,无须设置DISPLAY变量 <BR>,这个程序的输出就被加密发送到本地机器上,ssh再将其解密传送给本地的X服务程序 <BR>。 <BR> <BR> ssh的另外一类典型应用是在目标机器和本地主机之间通过端口转发建立加密传输信道 <BR>,甚至实现VPN系统,详细的内容请参考王波先生的《FreeBSD使用大全》。 <BR> <BR> <BR> 10.4.3 SSL和https协议 <BR> <BR> <BR> 如同ssh可以替代telnet一样,为了http传输的安全,人们开发了SSL协议,它用来确 <BR>保数据在网络上安全传输。利用SSL协议,可以实现加密的http传输协议,称为https协 <BR>议。目前的常见浏览器,如IE,Netscape等等都支持https协议。 <BR> <BR> Apache服务器本身并不支持https协议,但是有两个可以自由使用的支持SSL的相关计 <BR>划,一个 为Apache-SSL,它集成了Apache服务器和SSL,另一个为Apache+mod_ssl,它 <BR>是通过可动 态加载的模块mod_ssl来支持SSL,其中后一个是由前一个分化出的,并由于 <BR>使用模块,易用性很好。我们建议你使用这个产品。 <BR> <BR> 要使用mod_ssl,你必须首先安装openssl程序。一般下载到的ssl程序都是源代码,你 <BR>需要按照一般的方法编译安装这个程序。接下来,你需要安装apache和mod_ssl的源代码 <BR>,然后按照mod_ssl随程序提供的说明编译apache和mod_ssl。 <BR> <BR> 编译mod_ssl是一个比较繁琐的过程,在本书中不想详细地介绍这个过程,因为在mod <BR>_ssl的安装说明中写的很清楚,这里只描述一下大致的过程: <BR> <BR> 配置各个程序的目录。假设当前目录是/serversrc,apache1.3.9的源代码在/server <BR>src/apache1.3.9,mod_ssl的源代码在/serversrc/mod_ssl-2.4.8-1.3.9,openssl源代 <BR>码在/serversrc/openssl-0.9.6,那么 <BR> <BR> $ cd mod_ssl-2.4.8-1.3.9 <BR> <BR> $./configure --with-apache=../apache_1.3.9 --with-ssl=../openssl-0.9.4 <BR> <BR> 然后可以进入apache源代码目录编译apache: <BR> <BR> $cd ../apache-1.3.9 <BR> <BR> $make <BR> <BR> 这样就生成了apache的程序,但是还需要建立认证证书: <BR> <BR> $make certificate <BR> <BR> 在建立证书的过程中,会问你一些问题,如加密方式,你的单位名称等等,最后提示 <BR>:Enter PEM pass phrase: <BR> <BR> 输入你选择的口令,确认后,证书就建立完毕了。 <BR> <BR> 杀掉原来的httpd进程,然后启动带有https的httpd进程: <BR> <BR> $/usr/local/apache/apachectl startssl <BR> <BR> 会提议你输入你设定的密码,输入后https服务就启动了。 <BR> <BR> 由于普通的IE浏览器就支持SSL,所以可以用它来测试mod_ssl是否安装正确,在浏览 <BR>器栏中输入你的服务器的地址,例如 <BR> <BR> https://ssl.yourdomain.com <BR> <BR> IE会提示你你正试图接收一个未经验证的安全性验证证书,选择继续,应该能够看到 <BR>mod_ssl的手册,这就说明mod_ssl已经正确工作了。 <BR> <BR> 目前大部分电子商务系统支持SSL和https。 <BR> <BR> 10.5 扫描器和其它工具 <BR> <BR> 扫描是一种比较特殊的活动。从技术上说,扫描并不是一种攻击行为,它只是对服务 <BR>器的端口发出连接请求,以便判断服务器上到底运行着哪些服务。但是,由于UNIX中存 <BR>在的众所周知的脆弱服务,因此扫描程序往往成为入侵者攻击系统的第一跳。事实上, <BR>许多人把扫描当成一种攻击行为。特别是在教育网内,据说扫描别人的机器是一种违法 <BR>行为,如果你准备使用扫描器,再使用之前弄清对应的法律条文。 <BR> <BR> 由于上面说的原因,传统的安全人员喜欢用扫描器作为一种安全性工具,通过对自己 <BR>的服务器进行扫描,你可以确保没有不应该存在的服务在运行。许多扫描器都以安全工 <BR>具的形式出现,例如satan和nmap等等。 <BR> <BR> nmap是一个在Linux下的常用端口扫描工具,你需要到网络上下载这个产品,并且自己 <BR>对它进行编译安装,使用的方法很简单: <BR> <BR> nmap [目标地址],例如 <BR> <BR> # nmap 202.199.248.11 <BR> <BR> <BR> Starting nmap V. 2.3BETA9 by Fyodor (<A HREF="mailto:fyodor@dhp.com,">fyodor@dhp.com,</A> www.insecure.org/nmap <BR>/) <BR> <BR> Interesting ports on linux.asnc.edu.cn (202.199.248.11): <BR> <BR> Port State Protocol Service <BR> <BR> 21 open tcp ftp <BR> <BR> 22 open tcp ssh <BR> <BR> 23 open tcp telnet <BR> <BR> 25 open tcp smtp <BR> <BR> 80 open tcp http <BR> <BR> 98 open tcp linuxconf <BR> <BR> 110 open tcp pop-3 <BR> <BR> 113 open tcp auth <BR> <BR> 139 open  
⌨️ 快捷键说明
复制代码
Ctrl + C
搜索代码
Ctrl + F
全屏模式
F11
切换主题
Ctrl + Shift + D
显示快捷键
?
增大字号
Ctrl + =
减小字号
Ctrl + -