sshd

跟高手学习LINUX笔记-17

一个人想着一个人 提交于 2020-03-10 13:28:00
第十七章 Linux系统启动原理及故障排除 本节所讲内容: 17.1 centos系统启动过程及相关配置文件 17.1.1 centos6启动相关的配置文件 查看centos6默认系统启动级别: [root@node-2 ~]# vim /etc/inittab Default runlevel. The runlevels used are: 0 - halt (Do NOT set initdefault to this) 1 - Single user mode 2 - Multiuser, without NFS (The same as 3, if you do not have networking) 3 - Full multiuser mode 4 - unused 5 - X11 6 - reboot (Do NOT set initdefault to this) id:3:initdefault: #这里决定系统启动的级别 说明一下各个启动级别的含义 0:关机 1:单用户模式 2:多用户模式但无网络服务 3:完整多用户模式 4:暂未启用 5:图形化界面模式 6:重启 17.1.2 centos6设置服务开机启动 [root@node-2 ~]# chkconfig --list | grep sendmail sendmail 0:off 1:off 2:on

docker里的centos 安装sshd服务

[亡魂溺海] 提交于 2020-03-09 17:31:44
docker里的centos 安装sshd服务 sa 发布于 2018-01-12 分类: 未分类 阅读(3405) 评论(0) 1、 yum install openssh - server 2、启动sshd 报错 需要绝对路径 [root@0463226081ca src]# sshd sshd re-exec requires execution with an absolute path 3、用绝对路径 再次报错 [root@0463226081ca src]# /usr/sbin/sshd Could not load host key: /etc/ssh/ssh_host_rsa_key Could not load host key: /etc/ssh/ssh_host_ecdsa_key Could not load host key: /etc/ssh/ssh_host_ed25519_key sshd: no hostkeys available -- exiting. 4、执行 少什么生成什么key ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key 5、再次执行 成功 [root@0463226081ca src]#

ssh远程连接不上linux

自古美人都是妖i 提交于 2020-03-08 03:38:24
远程连接工具是:Xmanager Enterprise 5-->Xshell linux 发行版本是:CentOS-6.3-x86_64 问题:ssh一直都可以远程连接上linux,一段时间后突然ssh使用原本的IP连接不上linux,发生这种情况时的解决办法 1.查看网络配置文件中的IP有没有改变。 先查看IPADDR有没有改变,要是没有被改变,那么继续步骤2;要是发生了改变则将IPADDR改成之前的,然后进行步骤2。 [root@fanycb ~]# cat /etc/sysconfig/network-scripts/ifcfg-eth0 DEVICE="eth0" BOOTPROTO=none NM_CONTROLLED="yes" ONBOOT="yes" TYPE="Ethernet" UUID="e57636db-84f8-4c15-af74-97d44a107fa2" HWADDR=00:0C:29:14:5A:57 IPADDR=192.168.1.100 PREFIX=24 GATEWAY=192.168.1.1 DEFROUTE=yes IPV4_FAILURE_FATAL=yes IPV6INIT=no NAME="System eth0" [root@fanycb ~]# 2.检查sshd服务的状态以及端口是否正常。

通过配置hosts.allow和hosts.deny文件允许或禁止ssh或telnet操作

£可爱£侵袭症+ 提交于 2020-03-06 13:41:08
1、 登录主机, 如果是普通账户先 切换至root账号 su - root 2 、 编缉/etc/ hosts.allow文件 vim /etc/hosts.allow 允许内容 书写格式(改成自自需要的IP或IP段) ssh允许单个ip sshd:192.168.220.1 ssh允许ip段 sshd:192.168.220. telnet允许单个ip in.telnetd:192.168.220.1 telnet允许ip段 in.telnetd:192.168.221. 以ssh允许192.168.220.1和telnet允许192.168.220网段为例,具体在/etc/hosts.allow加入内容如下: 3 、编辑 / etc/hosts.deny文件 vi /etc/hosts.deny 在文件中加入: sshd:ALL in.telnetd:ALL 具体在/etc/hosts.deny加入内容如下: 4、保存文件退出编缉后, 重启ssh服务 和 telnet服务 【 可选 】 service sshd restart service xinetd restart 说明: 1.一个IP请求连入,linux的检查策略是先看/etc/hosts.allow中是否允许,如果允许直接放行;如果没有,则再看/etc/hosts.deny中是否禁止,如果禁止那么就禁止连入。 2

centos7.5只允许白名单用户ssh远程连接

浪子不回头ぞ 提交于 2020-03-05 13:55:03
1.编辑/etc/hosts.allow文件 # vim /etc/hosts.allow 添加指定IP货值IP段 # 允许192.168.1.10 IPssh连接 sshd : 192.168.1.10 : allow # 允许192.168.2. IP段ssh连接 sshd : 192.168.2.* : allow all:192.168.1.12//他表示接受12这个ip的所有请求!(不推荐) 2.编辑/etc/hosts.deny文件 # vim /etc/hosts.deny 最后添加 sshd:all:deny # sshd:all:deny(拒绝所有请求,当hosts.allow和 host.deny相冲突时,以hosts.allow设置为准) 3.重启sshd服务 # /bin/systemctl restart sshd.service 来源: CSDN 作者: qq_31256487 链接: https://blog.csdn.net/qq_31256487/article/details/104671661

Centos 7 SSH连接超时自动断开解决方案

被刻印的时光 ゝ 提交于 2020-03-02 10:29:29
最近在 Centos 7 上安装软件,一会不看就自动断开,也不知道软件的安装进度如何,一气之下我就直接改sshd_config文件,瞬间心情好多了。 1.编辑sshd配置文件 # vi /etc/ssh/sshd_config 找到 #ClientAliveInterval 0 #ClientAliveCountMax 3 修改为 ClientAliveInterval 60 ClientAliveCountMax 3 2.重启sshd服务 # systemctl restart sshd 这样连接centos7长时间不操作也不会连接超时中断了。 原文来自: https://www.linuxprobe.com/connection-timed-out.html 来源: oschina 链接: https://my.oschina.net/u/3586129/blog/1808326

如何在Ubuntu上开启SSH服务

夙愿已清 提交于 2020-03-02 06:16:16
查看是否开启了ssh服务是否安装,使用命令: sudo ps -e |grep ssh 如果安装了的是会有sshd服务的,下面的图片是没有安装ssh服务 先更新资源列表,使用命令: sudo apt-get update 安装openssh-server,使用命令: sudo apt-get install openssh-server 继续输入ps -e |grep ssh查看是否安装成功,和下面图片一样看到sshd则说明安装成功。 查看主机的IP地址,使用命令: ifconfig 下载putty软件,进行先关参数输入 输入用户名和密码进行链接。 启动ssh命令:service sshd start 停止ssh命令:service sshd stop 来源: https://www.cnblogs.com/liyaobin/p/10241153.html

SSH和SSHD

那年仲夏 提交于 2020-03-01 09:32:59
SSHD服务 配置文件 : /etc/ssh/sshd_config 系统的密钥对位置: /etc/ssh/ 登录的基本操作 以密码认证方式登录到远程服务器(ssh 服务端) 场景1: ssh 客户端使用 root 用户连接到 ssh 服务端,假设服务端 ip 为 10.0.122.133 先决条件: 服务端有 root 用户 服务端开启了 sshd 服务,默认监听端口 22 客户端有个 ssh 客户端工具 首先在 客户端为当前的用户创建密钥对 1.首先在 客户端为当前的用户创建密钥对 [root@mike ~] #ssh-keygen [-t dsa | ecdsa | ed25519 | rsa| rsa1] 默认就是 rsa 此时,当前用户的家目录的 .ssh 目录下就会有密钥对 id_rsa 私钥 id_rsa . pub 公钥 2、以 服务端的用户 root 连接到 服务端 ssh root@服务端ip 或者 ssh root@服务端主机名 这里服务端的主机名必须可以被客户端主机正确解析 假如第一次连接会得到一个提示。 大致的意思是,要不要信任 ssh 服务端的公钥。信任输入 yes。 此时,客户端会把 服务端的 公钥存放在当前用户家目录下的 .ssh/known_hosts 文件中,一行一个主机。 3、输入密码就可以了 非 22 端口登录 服务端设置 /etc/sshd

Linux 多个留后门姿势

此生再无相见时 提交于 2020-02-29 08:57:05
在一次渗透中,成功获取某目标几台比较重要的机器,当时只想着获取脱库,结果动静太大被发现了,之前渗透并没太在意Linux维持权限,经过此次事后从Google找各种资料,一款满意的rootkit都没有,现在一直在关注这方面,但还是没有找到满意的后门,在渗透圈一个人的资源总是有限往往你全力追求的,也不过是别人的一层关系就可以解决得到更有力的资源。 常用后门技术 增加超级用户帐号 破解/嗅控用户密码 放置SUID Shell ** 利用系统服务程序 TCP/UDP/ICMP Shell Crontab定时任务 共享库文件 工具包rootkit 可装载内枋模块(LKM) 增加超级用户 echo "mx7krshell:x:0:0::/:/bin/sh" >> /etc/passwd 如果系统不允许uid=0的用户远程登录,可以增加一个普通用户账号 echo "mx7krshell::-1:-1:-1:-1:-1:-1:500" >> /etc/shadow 小案例 搞某外企,主站拿不下来进行C段渗透,发现某个业务系统存在Struts2漏洞。 Struts漏洞工具执行命令有些交互式没有办法回显,所以通过无密码添加密码来连接SSH: useradd seradd -u 0 -o -g root -G roo1 echo "123456" | passwd --stdin roo1

Centos7.5系统 SSH升级到7.9

落花浮王杯 提交于 2020-02-29 05:46:27
SSH7.9安装 #!/bin/bash #删除旧版ssh包 危险操作,不删除也可以安装,建议跳过此操作。 #rpm -e `rpm -qa | grep openssh` #安装zlib依赖包 wget -c http://zlib.net/zlib-1.2.11.tar.gz tar zxvf zlib-1.2.11.tar.gz cd zlib-1.2.11 ./configure --prefix=/usr/local/zlib && make && make install #安装pam-devel依赖包 yum -y install pam-devel #安装ssl依赖包 wget -c https://www.openssl.org/source/openssl-1.1.1a.tar.gz tar zxvf openssl-1.1.1a.tar.gz cd openssl-1.1.1a ./config --prefix=/usr/local/openssl && make && make install #安装ssh包 wget -c http://mirror.internode.on.net/pub/OpenBSD/OpenSSH/portable/openssh-7.9p1.tar.gz tar zxvf openssh-7.9p1.tar.gz cd