您好,登錄后才能下訂單哦!
本篇內容主要講解“如何在SSH代理中實現(xiàn)秘密握手”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“如何在SSH代理中實現(xiàn)秘密握手”吧!
1. 原理
以下是ISP提供的說明:
In cryptography, obfuscation refers to encoding the input data before it is sent to a hash function or other encryption scheme. This technique helps to make brute force attacks unfeasible, as it is difficult to determine the correct cleartext. 從密碼學角度上講,Obfuscation(混淆)指的是在將所輸入的數(shù)據(jù)發(fā)送至哈希公式或者其他加密公式 前對其進行編碼,該技術使得暴利破解難以見效,因為要確認正確的明文非常困難。
概念蠻繞口的,然后我那爛翻譯也……不過意思還是很清楚的,實際上就是將handshake易容,這樣怪物就看不出來數(shù)據(jù)傳輸用的ssh協(xié)議了,然后ssh代理滿血歸來。
2. 解決方案
牛人Bruce Leidl為openssh寫了個很給力的補丁。它可以在創(chuàng)建加密SSH連接時將握手信號(handshake)進行混淆處理。這樣一個加密的握手信號就可以騙過怪物所用的深度包檢測設備,順利完成使命,進而保證了網(wǎng)絡的安全性與穩(wěn)定性。
(1)準備
你需要有一臺位于怪物控制范圍的Linux服務器,然后在服務器上配置好Obfuscated-openssh補丁。
Obfuscated-openssh點此下載,然后執(zhí)行下述命令編譯安裝:
代碼如下:
./configure make make install
建議將其與常規(guī)的SSH守護進程分開安裝。
(2)配置
作為SSH代理的話,沒有必要讓用戶通過ssh登陸服務器,因此需要將此部分權限給限制掉,讓用戶只能使用SOCKS代理。要做到這點,需要創(chuàng)建專用的用戶賬號。
以下即為添加一個名為“golengssh”而密碼為“goleng.com”用戶的命令,該用戶無法遠程登入服務器。
代碼如下:
sudo useradd -m -s /usr/sbin/nologin -p goleng.com golengssh
到此,相信大家對“如何在SSH代理中實現(xiàn)秘密握手”有了更深的了解,不妨來實際操作一番吧!這里是億速云網(wǎng)站,更多相關內容可以進入相關頻道進行查詢,關注我們,繼續(xù)學習!
免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經查實,將立刻刪除涉嫌侵權內容。