[CyberSecurityLearning 43] Telnet 및 SSH 서비스 애플리케이션 설치 및 활성화 (★)

목차

텔넷 설치

텔넷 시작 :

확인:

일반 사용자는 시스템에 로그인 한 후 루트를 전환 할 수 있습니다.이를 방지하려면 어떻게해야합니까?

요약하자면 :

공개 키 암호화 및 개인 키 복호화 프로세스 이해

실험 : SSH의 다른 애플리케이션

Kali는 centos를 원격으로 연결합니다.

SSH 기타 응용 프로그램 : (★)

응용 프로그램 1 : 실행을 위해 상대방에 로그인하지 마십시오.

응용 프로그램 2, scp 원격 복사

응용 프로그램 3. sftp (ssh 프로토콜에 의해 생성 된 ftp 응용 프로그램)

확장 : 상대방과 연결하고 싶을 때 그래픽 기능을 사용하려는 경우

요약하자면 :

VNC (이해)


텔넷 설치

yum install telnet-server (참고 : 서버가 설치됨)

xinetd 경량 서비스 관리자 
텔넷 포트 번호 23은 전송시 일반 텍스트입니다.

xinetd는 텔넷을 관리합니다.

 

텔넷 시작 :

 

텔넷 시작 : /etc/init.d/xinetd restart

확인:

Telnet 서비스는 기본적으로 루트 사용자의 로그인을 금지하며 비밀번호를 올바르게 입력하면 작동하지 않습니다.

123.com

텔넷 192.168.43.2

일반 사용자는 시스템에 로그인 한 후 루트를 전환 할 수 있습니다.이를 방지하려면 어떻게해야합니까?

cd /etc/pam.d(pam은 ssh 로그인 인증에 필요한 사항과 같은 로그인시 일부 인증 문제를 해결하는 데 특별히 사용되는 플러그 형 인증 모듈입니다. 사용자 전환시 su에서 인증해야하는 사항은 무엇입니까? 등) )
예 : Administrator 일반 사용자를 전환하려면 암호가 필요하지 않지만 일반 사용자의 경우 root를 전환하려면 암호가 필요합니다. 모두 pam.d!의 구성 파일에 명시되어 있습니다.

이제 일반 사용자가 다른 사람의 텔넷으로 로그인하더라도 root로 전환 할 수 없기를 바랍니다. change su

vim su

 

이제 방화벽을 켭니다.

설정으로 방화벽을 끈 다음 kali를 사용하여 원격으로 연결하면 연결되지 않습니다.

보충 : kill process telnet use : killall telnet

왜 이런 일이 발생합니까?
iptables -t nat -nvL (nat는 주소 변환 테이블이며 필터링과 관련이 없으며 ACL과 관련이 없으며 필터 테이블에 따라 다름)
iptables -t filter -nvL을 확인합니다.

iptables 구문, iptables 필터 테이블 작은 케이스, iptables nat 테이블 애플리케이션

iptables 규칙보기 :

iptables -nvL (이때 필터 테이블은 기본적으로 표시되며 -t 옵션을 추가하여 iptables -t nat -nvL  테이블을 지정할 수 있습니다. )

인바운드 규칙 추가

iptables -t filter -I INPUT -p tcp -dport 23 -j ACCEPT (포트 23에 액세스하는 한 연결할 수 있음)

이제 kali로 돌아가서 centos에 원격으로 연결합니다 : (성공적으로 연결됨)

 

요약하자면 :

1. 텔넷 서비스
설치 yum install telnet-server

2. xinet
xinetd 경량 서비스 관리자 텔넷 23 일반 텍스트
vim /etc/xinetd.d/telnet을 통해 텔넷을 시작 합니다. 예를 아니오로 수정하고 xinet 서비스를 다시 시작하여
포트 23이 열려 있는지 확인합니다.

텔넷 IP 연결 서버 (일반 텍스트 전송)

3.
일반 사용자가 시스템에 로그인 한 후 root로 전환하지 않도록 일반 사용자가 root로 로그인하지 못하도록 제한합니다.
vim /etc/pam.d/su 여섯 번째 줄은 wheel 그룹의 구성원 만 루트, 그냥 주석 해제

4. 방화벽 켜기 23 포트 연결
설정 시작 방화벽 켜기 및 규칙 준수 방법 배우기 :
iptables -t filter -nvL 방화벽 상태 관찰 다음 상태의
규칙 작성 : iptables -t filter -I INPUT- p tcp -dport 23 -j 수락

공개 키 암호화 및 개인 키 복호화 프로세스 이해

1、建立私钥
openssl genrsa -out testrsa.key 2048
2、通过私钥生成公钥
openssl rsa -in testrsa.key -pubout -out testpub.key
3、使用公钥加密文件
openssl rsautl -encrypt -inkey testpub.key -pubin -in /tmp/test.txt -out /tmp/new1.txt
4、使用私钥解密文件
openssl rsautl -decrypt -inkey testrsa.key -in /tmp/new1.txt -out /tmp/test1.txt

1. 먼저 / tmp에 test.txt 파일을 생성합니다 (그 안에 love를 쓰세요. 나중에 암호화 할 파일입니다)

2. 키 쌍 집합
openssl genrsa -out testrsa.key 2048을 생성합니다.

cat testrsa.key (개인 키보기)

3 、 公钥
openssl rsa -in testrsa.key -pubout -out testpub.key

고양이 testpub.key

 

4 、 openssl rsautl -encrypt -inkey testpub.key -pubin -in /tmp/test.txt -out /tmp/new1.txt (加密)

5. 복호화

실험 : SSH의 다른 애플리케이션

Kali는 centos를 원격으로 연결합니다.

ssh 사용자 이름 @ip

SSH 기타 응용 프로그램 : (★)

응용 프로그램 1 : 실행을 위해 상대방에 로그인하지 마십시오.

ssh [email protected] "touch /tmp/hello.txt; echo '123'> /tmp/hello.txt"
장점 :이 작업은 상대방에 로그인하지 않고도 실행할 수 있으며 장점은 다음과 같습니다. 스크립트로 작성

응용 프로그램 2, scp 원격 복사

scp [email protected] : /tmp/hello.txt / root / Desktop
cp는 복사를 의미하고, s는 ssh 프로토콜을 의미합니다.
scp는 원격 복사라고하며 상대방의 파일을 내 로컬로 복사하는 것입니다.

로컬 파일을 상대방에게 복사 :


scp scp /root/Desktop/hello.txt [email protected] : / root / Desktop 으로 복사 할 파일을 복사 할 위치

응용 프로그램 3. sftp (ssh 프로토콜에 의해 생성 된 ftp 응용 프로그램)

/ etc / passwd 다운로드를 현재 디렉토리로 가져옵니다.

known_hosts 上传 넣어

확장 : 상대방과 연결하고 싶을 때 그래픽 기능을 사용하려는 경우

ssh  -X   [email protected]는 그래픽 기능을 사용하는 것을 의미하지만 (그래픽 도구를 호출하여 상대방의 데이터를 변경)
이제 kali2021이 작동하지 않는 것 같습니다.

요약하자면 :

1. 다른 서버를 제어하기위한 대화 형 로그인에는 적용되지 않습니다.
ssh [email protected] "rm -rf /tmp/hello.txt; echo '123'> /tmp/hello.txt"

2. 파일을 상대방의 서버에 복사합니다.
scp [email protected] : /tmp/hello.txt / root / Desktop (상대방의 파일을 나에게 복사)
scp /root/Desktop/hello.txt [email protected] : / root / Desktop (내 파일을 상대방에게 복사)

3. FTP 형식의 ssh 프로토콜을 사용하여 상대방의 호스트에 로그인하여
sftp [email protected] 파일을 업로드 및 다운로드합니다.

VNC (이해)

연습 :
yum list | grep vnc
yum install tigervnc-server VNC 서버를 설치하고 시작하고 클라이언트 소프트웨어를 사용하여 연결하십시오.

vncpasswd 6 자리 길이의 암호를 생성합니다.
vncserver는 서비스 프롬프트를 시작합니다.
vncserver -list는 열린 서비스의 ip 번호와 ID 레이블을 나열합니다.
vncserver -kill : 1은 VNC를 닫습니다.

추천

출처blog.csdn.net/Waffle666/article/details/114754604