网站开发的职责,一个微信可以做两个网站支付宝吗,广州南沙区建设局网站,这样做自己的网站目录 一、SSH服务介绍
1、SSH协议是什么#xff1f;
2、SSH的优点
3、SSH的客户端与服务端
4、SSH的原理
4.1 公钥首次连接原理
4.2 ssh加密通讯原理
4.2.1 对称加密
4.2.2 非对称加密
4.2 ssh远程登录
二、服务端配置
1、常见配置项
1.1 修改默认端口
1.2 禁止…目录 一、SSH服务介绍
1、SSH协议是什么
2、SSH的优点
3、SSH的客户端与服务端
4、SSH的原理
4.1 公钥首次连接原理
4.2 ssh加密通讯原理
4.2.1 对称加密
4.2.2 非对称加密
4.2 ssh远程登录
二、服务端配置
1、常见配置项
1.1 修改默认端口
1.2 禁止root用户登录
1.3 白名单黑名单列表
2、ssh服务的最佳实践操作
3、SSH服务验证 3.1 使用秘钥对及免交互验证登录
三、SSH客户端
四、TCP Wrappers
1、 策略的配置格式
2、访问控制的基本原则
五、selinux
5.1 什么是selinux
5.2 访问控制系统
5.2.1 自主访问控制系统Discretionary Access ControlDAC
5.2.2 强制访问控制Mandatory Access ControlMAC
5.3 selinux的作用
5.4 selinux的工作模式
Disable工作模式关闭模式
Permissive工作模式宽容模式
Enforcing工作模式强制模式 一、SSH服务介绍
1、SSH协议是什么
SSH (Secure Shell)是一种安全通道协议主要用来实现字符界面的远程登录、远程复制等功能。SSH协议对通信双方的数据传输进行了加密处理,其中包括用户登录时输入的用户口令SSH为建立在应用层和传输层基础上的安全协议。对数据进行压缩加快传输速度。远程管理Linux系统基本上都要使用到ssh因为telnet、FTP等传输方式是以明文传送用户认证信息本质上是不安全的。SSHSecure Shell目前较可靠是专为远程登录会话和其他忘了服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题透过SSH可以对所有传输的数据进行加密也能够防止DNS欺骗和IP欺骗。
2、SSH的优点
数据传输是加密的可以防止信息泄漏数据传输是压缩的可以提高传输速度
3、SSH的客户端与服务端
客户端
Linux 客户端: ssh, scp, sftpsloginWindows 客户端xshell, MobaXterm,putty, securecrt, ssh secure shell clientSSH客户端的配置文件/etc/ssh/ssh_config
服务端
SSH服务端OpenSSH 开源SSH服务端主要包括两个服务功能ssh远程连接和sftp服务文件传输功能 服务名称sshd 服务端主程序/usr/sbin/sshd 服务端配置文件/etc/ssh/sshd_config 客户端配置文件/etc/ssh/ssh_config 4、SSH的原理
4.1 公钥首次连接原理
①客户端发起链接请求 ②服务端返回自己的公钥以及一个会话ID这一步客户端得到服务端公钥 ③客户端生成密钥对 ④客户端用自己的公钥异或会话ID计算出一个值Res并用服务端的公钥加密 ⑤客户端发送加密后的值到服务端服务端用私钥解密得到Res ⑥服务端用解密后的值Res异或会话ID计算出客户端的公钥这一步服务端得到客户端公钥 ⑦最终双方各自持有三个秘钥分别为自己的一对公、私钥以及对方的公钥之后的所有通讯都会被加密 4.2 ssh加密通讯原理 4.2.1 对称加密 ① 概念 采用单钥密码系统的加密方法同一个密钥可以同时用作信息的加密和解密这种加密方法称为对称加密由于其速度快对称性加密通常在消息发送方需要加密大量数据时使用 ② 常用算法 在对称加密算法中常用的算法有DES、3DES、TDEA、Blowfish、RC2、RC4、RC5、IDEA、SKIPJACK等。 ③ 特点 1、加密方和解密方使用同一个密钥 2、加密解密的速度比较快适合数据比较长时的使用 3、密钥传输的过程不安全且容易被破解密钥管理也比较麻烦 ④ 优缺点 对称加密算法的优点是算法公开、计算量小、加密速度快、加密效率高。 对称加密算法的缺点是在数据传送前发送方和接收方必须商定好秘钥然后使双方都能保存好秘钥。其次如果一方的秘钥被泄露那么加密信息也就不安全了。另外每对用户每次使用对称加密算法时都需要使用其他人不知道的独一秘钥这会使得收、发双方所拥有的钥匙数量巨大密钥管理成为双方的负担 4.2.2 非对称加密 ① 概念 非对称加密算法需要两个密钥公开密钥publickey:简称公钥和私有密钥privatekey:简称私钥。公钥与私钥是一对如果用公钥对数据进行加密只有用对应的私钥才能解密。因为加密和解密使用的是两个不同的密钥所以这种算法叫作非对称加密算法。 ② 常用算法 RSARSA algorithm目前使用最广泛的算法 DSADigital Signature Algorithm数字签名算法和 RSA 不同的是 DSA仅能用于数字签名不能进行数据加密解密其安全性和RSA相当但其性能要比RSA快 ECCElliptic curve cryptography椭圆曲线加密算法 ECDSAElliptic Curve Digital Signature Algorithm椭圆曲线签名算法是ECC和 DSA的结合相比于RSA算法ECC 可以使用更小的秘钥更高的效率提供更高的安全保障 ③ 原理 首先ssh通过加密算法在客户端产生密钥对公钥和私钥公钥发送给服务器端自己保留私钥如果要想连接到带有公钥的SSH服务器客户端SSH软件就会向SSH服务器发出请求请求用联机的用户密钥进行安全验证。SSH服务器收到请求之后会先在该SSH服务器上连接的用户的家目录下 ④ 优缺点 相比于对称加密技术非对称加密技术安全性更好但性能更慢。 4.2 ssh远程登录
此本次实验中我们用非对称加密算法ECDSA进行加密为了方便用root用户也可给其他普通用户配置
ssh [远程主机用户名][远程服务器主机名或IP地址] -p port
命令 端口号
二、服务端配置
1、常见配置项
[rootky15-1 ~]# vim /etc/ssh/sshd_config
17 Port 22
#生产建议修改 ListenAddress ip
#监听地址设置SSHD服务器绑定的IP 地址0.0.0.0 表示侦听所有地址安全建议如果主机不需要从公网ssh访问可以把监听地址改为内网地址 这个值可以写成本地IP地址也可以写成所有地址即0.0.0.0 表示所有IP。LoginGraceTime 2m
#用来设定如果用户登录失败在切断连接前服务器需要等待的时间单位为秒PermitRootLogin yes
#默认 ubuntu不允许root远程ssh登录StrictModes yes
#检查.ssh/文件的所有者权限等MaxAuthTries
#用来设置最大失败尝试登陆次数为6MaxSessions 10
#同一个连接最大会话
PubkeyAuthentication yes
#基于key验证PermitEmptyPasswords no
#密码验证当然是需要的所以这里写 yes也可以设置为 no在真实的生产服务器上根据不同安全级别要求有的是设置不需要密码登陆的通过认证的秘钥来登陆。PasswordAuthentication yes
#基于用户名和密码连接
GatewayPorts no
ClientAliveInterval 10
#单位:秒
ClientAliveCountMax 3
#默认3
UseDNS yes
#提高速度可改为no 内网改为no 禁用反向解析
GSSAPIAuthentication yes #提高速度可改为no
MaxStartups #未认证连接最大值默认值10
Banner /path/file
#以下可以限制可登录用户的办法白名单 黑名单
AllowUsers user1 user2 user3ip限制主机
DenyUsers user1 user2 user3
AllowGroups g1 g2
DenyGroups g1 g2
1.1 修改默认端口
#修改默认端口
[rootlocalhost ssh]#vim /etc/ssh/sshd_config
#17 行修改自己默认的端口
17 Port 9527
1.2 禁止root用户登录
[rootlocalhost ssh]#vim /etc/ssh/sshd_config
#开启38 行 并改为 no默认注释并写的yes
38 PermitRootLogin no
#注意虽然阻止了root 但是普通用户可以使用su
[rootlocalhost1 ~]#ssh zhangsan192.168.91.100 -p 9527
zhangsan192.168.91.100s password:
Last login: Fri Aug 27 16:50:35 2021
[zhangsanlocalhost2 ~]$
[zhangsanlocalhost2 ~]$ su root
密码
[rootlocalhost2 zhangsan]#修改 pam认证模块
[rootlocalhost ssh]#vim /etc/pam.d/su
#开启第6行默认注释
6 auth required pam_wheel.so use_uid
1.3 白名单黑名单列表
[rootlocalhost ssh]#vim /etc/ssh/sshd_config
#取消注释 默认注释了
40 MaxAuthTries 2[rootlocalhost ~]#ssh zhangsan192.168.91.100 -p 9527
#默认次数3
zhangsan192.168.91.100s password:
Permission denied, please try again.
zhangsan192.168.91.100s password:
Received disconnect from 192.168.91.100 port 9527:2: Too many authentication failures
Authentication failed.
[rootlocalhost ~]# ssh -o NumberOfPasswordPrompts8 root192.168.91.100
#设置尝试次数为8
root192.168.91.100s password:
2、ssh服务的最佳实践操作 建议使用非默认端口 22禁止使用protocol version 1限制可登录用户 白名单设定空闲会话超时时长利用防火墙设置ssh访问策略仅监听特定的IP地址 公网 内网基于口令认证时使用强密码策略 比如tr -dc A-Za-z0-9_ /dev/urandom | head -c 12| xargs 使用基于密钥的认证禁止使用空密码禁止root用户直接登录限制ssh的访问频度和并发在线数经常分析日志 分离 3、SSH服务验证
sshd服务支持两种验证方式 1.密码验证: 对服务器中本地系统用户的登录名称、密码进行验证。这种方式使用最为简便。 但从客户端角度来看正在连接的服务器有可能被假冒; 从服务器角度来看当遭遇密码穷举(暴力破解)攻击时防御能力比较弱。 同时18位密码复杂性(大写、小写、字符、数字) 端口(1023以上叫做高危端口) 客户端发起ssh请求服务器会把自己的公钥发送给用户 用户会根据服务器发来的公钥对密码进行加密 加密后的信息回传给服务器服务器用自己的私钥解密如果密码正确则用户登录成功 2.密钥对验证: 要求提供相匹配的密钥信息才能通过验证。通常先在客户端中创建一对密钥文件(公钥、私钥)然后将公钥文件放到服务器中的指定位置。远程登录时系统将使用公钥、私钥进行加密/解密关联验证大大增强了远程管理的安全性。该方式不易被假冒且可以免交互登录在Shell 中被广泛使用。 当密码验证、密钥对验证都启用时服务器将优先使用密钥对验证。对于安全性要求较高的服务器建议将密码验证方式禁用只允许启用密钥对验证方式;若没有特殊要求则两种方式都可启用。 首先在客户端生成一对密钥ssh-keygen 并将客户端的公钥ssh-copy-id 拷贝到服务端 当客户端再次发送一个连接请求包括ip、用户名 服务端得到客户端的请求后会到authorized_keys中查找如果有响应的IP和用户就会随机生成一个字符串例如kgc 服务端将使用客户端拷贝过来的公钥进行加密然后发送给客户端 得到服务端发来的消息后客户端会使用私钥进行解密然后将解密后的字符串发送给服务端 服务端接受到客户端发来的字符串后跟之前的字符串进行对比如果一致就允许免密码登录 3.1 使用秘钥对及免交互验证登录
①客户端生成密钥 ②客户端将公钥发给服务端 ③连接登录 三、SSH客户端 scp命令 —— 远程安全复制 sftp命令 —— 安全FTP上下载 格式sftp userip 四、TCP Wrappers 在 Linux 系统中许多网络服务针对客户端提供了访问控制机制如 Samba、BIND、 HTTPD、OpenSSH 等。本节将介绍另一种防护机制——TCP WrappersTCP 封套以作 为应用服务与网络之间的一道特殊防线提供额外的安全保障。TCP Wrappers 将 TCP 服务程序“包裹”起来代为监听 TCP 服务程序的端口增加了 一个安全检测过程外来的连接请求必须先通过这层安全检测获得许可后才能访问真正 的服务程序。TCP Wrappers 还可以记录所有企图访问被保护服务的行为 为管理员提供丰富的安全分析资料。 1、 策略的配置格式
两个策略文件的作用相反但配置记录的格式相同如下所示。
服务程序列表客户端地址列表
服务程序列表客户端地址列表之间以冒号分隔在每个列表内的多个项之间以逗号分 隔
1服务程序列表
服务程序列表可分为以下几类。
ALL代表所有的服务单个服务程序如“vsftpd“多个服务程序组成的列表如“vsftpd,sshd”
2客户端地址列表
客户端地址列表可分为以下几类。 ALL代表任何客户端地址。 LOCAL代表本机地址。 单个 IP 地址如“192.168.4.4” 网络段地址如“192.168.4.0/255.255.255.0” 以“.”开始的域名如“.bdqn.com”匹配 bdqn.com 域中的所有主机。 以“.”结束的网络地址如“192.168.4.”匹配整个 192.168.4.0/24 网段 嵌入通配符“”“?”前者代表任意长度字符后者仅代表一个字符如“10.0.8.2” 匹配以 10.0.8.2 开头的所有 IP 地址。不可与以“.”开始或结束的模式混用 多个客户端地址组成的列表如“192.168.1.172.16.16..bdqn.com”
2、访问控制的基本原则 #注意sshd_config的黑白名单 [rootky15 ~]#vim /etc/ssh/sshd_config [rootky15 ~]#ls /etc/host host.conf hostname hosts hosts.allow hosts.deny [rootky15 ~]#vim /etc/hosts.allow #配置格式 服务地址客户端 #添加 sshd192.168.91.101 [rootky15 ~]#vim /etc/hosts.deny sshdALL sshd: 192.168.0.0/255.255.255.0 EXCEPT 192.168.0.10 一些独立的进程sendmail slapd sshd stunnel xinetd gdm gnone-session vsftpd portmap有些进程不受tcp_wrappers管理httpd smb squid 等 五、selinux
5.1 什么是selinux SELinuxSecurity Enhanced Linux 的缩写也就是安全强化的 Linux是由美国国家安全局NSA联合其他安全机构比如 SCC 公司共同开发的旨在增强传统 Linux 操作系统的安全性解决传统 Linux 系统中自主访问控制DAC系统中的各种权限问题如 root 权限过高等。 它是部署在 Linux 上用于增强系统安全的功能模块。 5.2 访问控制系统
5.2.1 自主访问控制系统Discretionary Access ControlDAC 是 Linux 的默认访问控制方式也就是依据用户的身份和该身份对文件及目录的 rwx 权限来判断是否可以访问。不过在 DAC 访问控制的实际使用中我们也发现了一些问题 root 权限过高rwx 权限对 root 用户并不生效一旦 root 用户被窃取或者 root 用户本身的误操作都是对 Linux 系统的致命威胁。 Linux 默认权限过于简单只有所有者、所属组和其他人的身份权限也只有读、写和执行权限并不利于权限细分与设定。 不合理权限的分配会导致严重后果比如给系统敏感文件或目录设定 777 权限或给敏感文件设定特殊权限——SetUID 权限等。 5.2.2 强制访问控制Mandatory Access ControlMAC 是通过 SELinux 的默认策略规则来控制特定的进程对系统的文件资源的访问。也就是说即使你是 root 用户但是当你访问文件资源时如果使用了不正确的进程那么也是不能访问这个文件资源的。 SELinux 控制的就不单单只是用户及权限还有进程。每个进程能够访问哪个文件资源以及每个文件资源可以被哪些进程访问都靠 SELinux 的规则策略来确定。
5.3 selinux的作用
传统的 Linux 系统安全采用的是 DAC自主访问控制方式而 SELinux 是部署在 Linux 系统中的安全增强功能模块它通过对进程和文件资源采用 MAC强制访问控制方式为 Linux 系统提供了改进的安全性。
需要注意的是SELinux 的 MAC 并不会完全取代 DAC恰恰相反对于 Linux 系统安全来说它是一个额外的安全层换句话说当使用 SELinux 时DAC 仍然被使用且会首先被使用如果允许访问再使用 SELinux 策略反之如果 DAC 规则拒绝访问则根本无需使用 SELinux 策略。
例如若用户尝试对没有执行权限rw-的文件进行执行操作那么传统的 DAC 规则就会拒绝用户访问因此也就无需再使用 SELinux 策略。
相比传统的 Linux DAC 安全控制方式SELinux 具有诸多好处比如说 它使用的是 MAC 控制方式这被认为是最强的访问控制方式 它赋予了主体用户或进程最小的访问特权这也就意味着每个主体仅被赋予了完成相关任务所必须的一组有限的权限。通过赋予最小访问特权可以防止主体对其他用户或进程产生不利的影响 SELinux 管理过程中每个进程都有自己的运行区域称为域各进程仅运行在自己的域内无法访问其他进程和文件除非被授予了特殊权限。 SELinux 可以调整到 Permissive 模式此模式允许查看在系统上执行 SELinux 后所产生的印象。在 Permissive 模式中SELinux 仍然会记录它所认为的安全漏洞但并不会阻止它们。
5.4 selinux的工作模式
SELinux 提供了 3 种工作模式Disabled、Permissive 和 Enforcing而每种模式都为 Linux 系统安全提供了不同的好处。
Disable工作模式关闭模式
在 Disable 模式中SELinux 被关闭默认的 DAC 访问控制方式被使用。对于那些不需要增强安全性的环境来说该模式是非常有用的。
例如若从你的角度看正在运行的应用程序工作正常但是却产生了大量的 SELinux AVC 拒绝消息最终可能会填满日志文件从而导致系统无法使用。在这种情况下最直接的解决方法就是禁用 SELinux当然你也可以在应用程序所访问的文件上设置正确的安全上下文。
需要注意的是在禁用 SELinux 之前需要考虑一下是否可能会在系统上再次使用 SELinux如果决定以后将其设置为 Enforcing 或 Permissive那么当下次重启系统时系统将会通过一个自动 SELinux 文件重新进程标记。
关闭 SELinux 的方式也很简单只需编辑配置文件 /etc/selinux/config并将文本中 SELINUX 更改为 SELINUXdisabled 即可重启系统后SELinux 就被禁用了。
Permissive工作模式宽容模式
在 Permissive 模式中SELinux 被启用但安全策略规则并没有被强制执行。当安全策略规则应该拒绝访问时访问仍然被允许。然而此时会向日志文件发送一条消息表示该访问应该被拒绝。
SELinux Permissive 模式主要用于以下几种情况 审核当前的 SELinux 策略规则 测试新应用程序看看将 SELinux 策略规则应用到这些程序时会有什么效果 解决某一特定服务或应用程序在 SELinux 下不再正常工作的故障。
某些情况下可使用 audit2allow 命令来读取 SELinux 审核日志并生成新的 SELinux 规则从而有选择性地允许被拒绝的行为而这也是一种在不禁用 SELinux 的情况下让应用程序在 Linux 系统上工作的快速方法。
Enforcing工作模式强制模式
从此模式的名称就可以看出在 Enforcing 模式中 SELinux 被启动并强制执行所有的安全策略规则。