ssh登陆过程分析和openssh的编译、使用方法.doc_第1页
ssh登陆过程分析和openssh的编译、使用方法.doc_第2页
ssh登陆过程分析和openssh的编译、使用方法.doc_第3页
ssh登陆过程分析和openssh的编译、使用方法.doc_第4页
ssh登陆过程分析和openssh的编译、使用方法.doc_第5页
全文预览已结束

VIP免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

h是安全的shell程序 【认证原理】有2种认证方式(一)基于账号和口令的验证方式(二)基于公钥和私钥的验证方式ssh的登录过程分为5个阶段1、版本号协商阶段2、密钥和算法协商阶段3、认证阶段4、会话请求阶段5、会话交互阶段1版本号协商阶段服务端打开端口22,等待客户连接。客户端向服务端发起TCP连接,连接建立后,服务端向客户端发送第一个报文,包括版本标志字符串,格式为“协议版本号 次协议版本号软件版本号”。客户端收到报文后,解析协议版本号,如果服务端的协议版本号比自己的低,且客户端能支持服务端的低版本,就使用服务端的协议号,否则使用自己的协议版本号。客户端回复服务端一个报文,包含了客户端决定使用的协议版本号。服务端比较客户端发过来的版本号,决定是否能同客户端交互。如果协商成功,就进入密钥和算法协商阶段。否则服务端断开TCP连接。2密钥和算法协商阶段服务端和客户端分别发送算法协商报文给对方,报文中包含自己支持的公钥算法列表、加密算法列表、消息验证码算法列表、压缩算法列表等。服务端和客户端根据对方和自己支持的算法得出最终使用的算法。服务端和客户端利用DH交换算法、主机密钥对等参数,生成会话密钥和会话ID。c公 客户端公钥c密 客户端密钥s公 服务端公钥s密 服务端密钥在版本号协商阶段完成后:服务端将 s公 发送给客户端。服务端生成会话ID ,设为 id ,发送给客户端。客户端生成会话密钥,设为 key ,并计算 res = id 异或 key。客户端将 res 用 s公 进行加密,将结果发送给服务端。服务端用 s密 进行解密,得到 res。服务器计算 res 异或 id,得到 key。至此服务端和客户端都知道了会话密钥和会话ID,以后的数据传输都使用会话密钥进行加密和解密。3认证阶段基于账号和口令的验证方式:客户端使用密钥和算法协商阶段生成的会话密钥加密账号、认证方法、口令,将结果发送给服务器。服务端使用获得的会话密钥解密报文,得到账号和口令。服务端对这个账号和口令进行判断,如果失败,向客户端发送认证失败报文,其中包含了可以再次认证的方法列表。客户端从认证方法列表中选择一种方法进行再次认证。这个过程反复进行,直到认证成功或者认证次数达到上限,服务端关闭本次TCP连接。基于公钥和私钥的验证方式:使用ssh-keygen程序生成公钥 id_dsa.pub 和私钥 id_dsa,一般是在客户端上生成,然后把 id_dsa.pub 通过某种方式发送给服务端。服务端放在将要远程登录过来的那个账号的目录的.ssh目录下面。客户端使用密钥和算法协商阶段生成的会话密钥加密账号、认证方法、id_dsa.pub,将结果发送给服务端。服务端使用会话密钥解密报文,得到账号、id_dsa.pub。服务端在这个账号的目录的.ssh目录下找对应的公钥,如果没有找到,发送失败消息给客户端,如果找到,比较客户发送过来的这个公钥和找到的公钥,如果内容相同,服务端生成一个随机的字符串,简称“质询”,然后使用找到的公钥加密这个质询,然后使用会话密钥再次加密。服务端把这个双重加密的数据发送给客户端。客户端使用会话密钥解密报文,然后使用id_dsa再次解密数据,得到质询。客户端使用会话密钥加密质询,发送给服务端。服务端使用会话密钥解密报文,得到质询,判断是不是自己生成的那个质询,如果不相同,发送失败消息给客户端,如果相同,认证通过。 【编译步骤】openssh是一个开源的SSH程序,包括服务端和客户端下载地址:/openssh依赖openssl下载地址:/首先编译、安装openssltar -zxvf openssl-1.0.0d.tar.gzmkdir /usr/local/openssl-1.0.0dcd openssl-1.0.0d./configure -prefix=/usr/local/openssl-1.0.0dmakemake install然后编译、安装opensshtar -zxvf openssh-2.1.1p4.tar.gzmkdir /usr/local/openssh-2.1.1p4./configure -prefix=/usr/local/openssh-2.1.1p4 -with-ssl-dir=/usr/local/openssl-1.0.0d -with-ldflags=-lcryptmake的时候会报错:“sshconnect1.c MD5_CTX 类型没有定义,MD5Init MD5Update MD5Final 找不到定义”这个时候需要下载md5.h md5.c 源文件,要求源代码中有上面的MD5_CTX类型的定义和上面3个函数的实现,然后放在 sshconnect1.c相同目录下修改sshconnect1.c ,增加 #include md5.h,修改Makefile在 SSHOBJS= ssh.o sshconnect.o sshconnect1.o 这行后面增加 md5.omakemake install最后,在/usr/local/openssh-2.1.1p4目录下就是生成的可执行文件bin/ etc/ man/ sbin/服务端是 sshd,客户端是 ssh ,密钥生成程序是 ssh-keygen 【使用方法】基于账号和口令的验证方式:sshd服务端开启后,执行客户端 ./ssh 账号服务端IP地址会提示输入密码,直接输入就可以登录成功基于公钥和私钥的验证方式:RSA SSH1使用ssh-keygen生成RSA密钥对, 命令行为 ./ssh-keygen然后会在本账号的目录下创建 .ssh 目录,然后生成 identity 和 identity.pub,将identity.pub放到服务端的将要登录的那个账号的 .ssh目录下,如果没有.ssh目录,手动创建它,再创建一个名称为authorized_keys文件,将identity.pub的内容追加到 authorized_keys文件后面。cat authorized_keys identity.pub实际上sshd程序是从authorized_keys文件中遍历所有的公钥,直到找到一个匹配的公钥为止。注意修改账号的目录的权限为 755,否则会导致客户端认证不成功。客户端命令行为 ./ssh -i /root/.ssh/identity 账号服务端IP地址DSA SSH2用法同RSA SSH1相同,不同之处在:1、ssh-key

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论