<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    linux自定義SSH連接以簡化遠程訪問

    VSole2021-11-02 08:30:18
    SSH (SSH client) 是一個遠程訪問服務器的程序,它使用戶能夠在遠程主機上執行命令。它是最推薦的遠程登錄主機的方法之一,因為它旨在通過不安全的網絡在兩個不受信任的主機之間提供安全的加密通信。
    SSH使用系統范圍和用戶特定(自定義)配置文件。在本教程中,我們將解釋如何創建自定義ssh配置文件并使用某些選項連接到遠程主機。

    SSH 客戶端配置文件

    ssh客戶端配置文件的位置:
    1. /etc/ssh/ssh_config這是默認的、系統范圍的配置文件。它包含適用于ssh客戶端計算機的所有用戶的設置。
    2. ~/.ssh/config$HOME/.ssh/config 是特定于用戶的自定義配置文件。它具有適用于特定用戶的配置。因此,它會覆蓋系統范圍配置文件中的默認設置。這是我們將創建和使用的文件。
    默認情況下,用戶在ssh中使用密碼進行身份驗證,但是,你可以通過5個簡單的步驟使用ssh keygen設置ssh無密碼登錄。
    Note:如果~/.ssh在家目錄不存在,需要創建一下。
    $ mkdir -p ~/.ssh
    $ chmod 0700 ~/.ssh
    

    如何創建用戶特定的SSH配置文件

    默認情況下通常不會創建此文件,因此你需要僅使用用戶的讀/寫權限創建它。
    $ touch ~/.ssh/config
    $ chmod 0700 ~/.ssh/config
    
    ~/.ssh/config格式如下,所有空行以及以#開頭的行都被視為注釋:
    Host    host1
     ssh_option1=value1
     ssh_option2=value1 value2
     ssh_option3=value1 
    
    Host    host2
     ssh_option1=value1
     ssh_option2=value1 value2
    
    Host  *
     ssh_option1=value1
     ssh_option2=value1 value2
    
    從上面的格式:
    1. Host host1:標題是 host1
    2. host1host2:只是在命令行上使用的主機別名,它們不是遠程主機的實際主機名。
    3. 對于一個選項,例如 ssh_option2=value1 value2, 首先用 value1,然后用 value2.
    4. Host *(其中 *是模式 - 匹配零個或多個字符的通配符)將匹配零個或多個主機。
    執行ssh命令遠程訪問host1
    $ ssh host1
    
    上面的ssh命令將執行以下操作:
    1. 匹配 host1配置段
    2. 繼續嘗試匹配 host2, 但是 host1不能匹配上 host2,因此此處未使用任何選項。
    3. 進入最后一項, Host *,匹配所有主機。這里是一些通用的配置。但它不能覆蓋上一項中已經使用的任何選項值。

    如何使用用戶特定的SSH配置文件

    了解ssh客戶端配置文件的工作原理,你就可以按如下方式創建它。
    編輯配置文件:
    $ vi ~/.ssh/config
    Host fedora25
            HostName 192.168.1.111
            Port 22
            ForwardX11 no
    
    Host centos7
            HostName 192.168.1.112
            Port 22
            ForwardX11 no
    
    Host ubuntu
            HostName 192.168.1.113
            Port 23
            ForwardX11 yes
    
    Host *
            User rumenz
            IdentityFile ~/.ssh/id_rsa
            Protocol 2
            Compression yes
            ServerAliveInterval 60
            ServerAliveCountMax 20
            LogLevel INFO
    
    以上ssh配置選項的詳細說明。
    1. HostName – 定義要登錄的真實主機名,或者,你可以使用數字IP地址
    2. User – 指定登錄的用戶。
    3. Port – 設置遠程主機上連接的端口號,默認為 22. 使用遠程主機的 sshd 配置文件中配置的端口號。
    4. Protocol– 此選項按優先順序定義 ssh 應支持的協議版本。通常的值是 1 和 2, 多個版本必須以逗號分隔。
    5. IdentityFile – 指定從中讀取用戶的DSA、Ed25519、RSA 或 ECDSA 認證身份的文件。
    6. ForwardX11– 定義X11連接是否將通過安全通道和DISPLAY集自動重定向。它有兩個可能的值 yes 或者 no.
    7. Compression – 它用于在與遠程連接期間設置壓縮。默認是 no.
    8. ServerAliveInterval– 以秒為單位設置超時間隔,如果沒有收到來自服務器的響應(或數據),ssh將通過加密通道發送消息以請求服務器的響應。默認值為 0,意味著不會向服務器發送消息。
    9. ServerAliveCountMax – 設置可以在ssh未收到服務器任何響應的情況下發送的服務器活動消息的數量。
    10. LogLevel– 定義從ssh記錄消息時使用的詳細級別。允許的值包括:QUIET、FATAL、ERROR、INFO、VERBOSE、DEBUG、DEBUG1、DEBUG2 和 DEBUG3。默認值為 INFO。
    一般我們可以用以下命令鏈接到遠程服務器
    $ ssh -i ~/.ssh/id_rsa -p 22 rumenz@192.168.1.112
    
    但是,通過使用ssh客戶端配置文件,我們可以簡單輸入以下命令:
    $ ssh centos7
    
    你可以在ssh客戶端配置手冊頁中找到更多選項和用法示例:
    $ man ssh_config
    
    ssh用戶配置文件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    惡意軟件開發人員正在不斷更新他們的傳播方式。然而,正如CLoader所證實的那樣,這是一種不容忽視的感染方法。CLoader于2022年4月首次被發現。用于簽署惡意軟件的證書很可能被盜。在整個活動過程中,受感染的受害者總數約為80人。在2022年第四季度,共發現來自超過2000個唯一IP地址的112,000個RapperBot感染嘗試。
    Windows 提權命令指南
    2021-11-08 06:46:03
    介紹特權升級總是被歸結為適當的枚舉。但要完成適當的枚舉,你需要知道要檢查和查找的內容。這通常需要伴隨著經驗的豐富而對系統非常熟悉。希望本指南能為你的入門提供良好的基礎知識。
    D-Eyes為綠盟科技開源的一款檢測與響應工具,支持在Windows、Linux操作系統下使用...。
    由于低權限用戶無法執行太多操作,可以利用反彈上傳Churrasco.exe,后續可以利用它來做提權。輸入net user指令查看是否添加成功,最后提權成功。linux系統提權思路linux基礎信息收集uname -a 顯示全部系統信息cat /etc/issue 內核信息。
    是一個遠程訪問服務器的程序,它使用戶能夠在遠程主機上執行命令。它是最推薦的遠程登錄主機的方法之一,因為它旨在通過不安全的網絡在兩個不受信任的主機之間提供安全的加密通信。在本教程中,我們將解釋如何創建自定義ssh配置文件并使用某些選項連接到遠程主機。它包含適用于ssh客戶端計算機的所有用戶的設置。因此,它會覆蓋系統范圍配置文件中的默認設置。
    SystemedMiner挖礦木馬分析處置 登陸到受害主機去查看一下,查看下進程CPU使用率正常,并無挖礦跡象(要注意的是區分系統進程和木馬進程,因為很多木馬的進程都是以隨機字符名稱出現的,例如kswapd1和kswapd0也比較類似,但是這兩個進程是系統進程,所以不要混淆,在刪進程前要先查詢一下其作用,其實如果挖礦進程在跑的話,很容易便會發現其進程PID和名稱)
    Docker 很好的對單機應用進行了鏡像化的封裝,實現在單機上 Build Ship Run, 從此單機上應用的運行沒有什么是一個 docker run 解決不了的。再看集群和分布式應用,以前 IaaS 主導的云計算只對資源進行了抽象,顯然一個操作系統是承上啟下的作用
    linux常見backdoor技術
    2021-09-02 07:33:03
    最近遇到一些和后門相關的技術,所以把之前linux backdoor相關筆記重新學習和整理了一下。在這里做一下記錄,后續有時間整理一下windows backdoor方面的技術。 在服務器被入侵后進行應急響應無非通過文件排查、網絡排查、進程排查、系統信息排查等方法進行入侵排查。下面就一些常見留后門技巧以及公開的工具進行剖析介紹。
    現在只對常讀和星標的公眾號才展示大圖推送,建議大家把瀟湘信安“設為星標”,否則可能看不到了!0x00 前言對國外某地產公司的一次測試,測試過程中每一步都有阻礙,不像以往的一帆風順,對其中涉及的一些點進行一個簡單的記錄,碼較厚,見諒。
    描述SUID代表設置的用戶ID,是一種Linux功能,允許用戶在指定用戶的許可下執行文件。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类