遠程登錄安全(二) RSH

  1. RSH(Remote Shell) 遠程登錄
    2.環境: 虛擬機RHEL6.5
    3.步驟
    (1) 配置網絡 /etc/sysconfig/network-scripts
    網卡eth3 IP: 192.168.2.3
    在這裏插入圖片描述
    (2) 關閉linux 防火牆和selinux
    在這裏插入圖片描述
    當然還可以更改配置文件 /etc/selinux/config
    SELINUX=disabled 這樣重啓開機自啓後selinux
    就自動關閉了。
    (3)掛載鏡像
    在這裏插入圖片描述
    (4) 配置yum本地安裝源;
    /etc/yum.repos.d/rhel-source.repo
    在這裏插入圖片描述
    (5) 刪除krb5-workstation軟件包
    在這裏插入圖片描述
    (6) 安裝rsh-server
    在安裝rsh-server有依賴關係
    先安裝xinetd
    在這裏插入圖片描述
    (7)配置文件
    vim /etc/xinetd.d/rsh
    在這裏插入圖片描述
    disable = yes 表示默認不開啓rsh服務
    因此應該將值改爲 no
    還需配置一個文件
    vim /etc/xinetd.d/rlogin
    在這裏插入圖片描述
    (8) 然後重啓xinetd服務
    在這裏插入圖片描述
    查看端口得知: rsh 默認開啓是 513 514 端口
    xinetd 是rsh,ssh,telnet 依託的服務
    (9)在另一臺客戶端上安裝
    rsh 客戶端
    在這裏插入圖片描述
    (10) 驗證
    在這裏插入圖片描述
    (11) 提權 su 命令嘗試切換到root
    在這裏插入圖片描述
    剛連接一會,自動退出;原因:超時了
    查看服務器端rsh 配置文件
    重新用kali 連接,並且wireshark抓包
    在這裏插入圖片描述
    可以看到已經登錄成功!
    wiresahrk 抓包分析:
    (1)kali IP: 192.168.2.90
    開啓了rsh-server ip: 192.168.2.3
    首先進行了TCP三次握手
    在這裏插入圖片描述
    (2)
    通過抓包發現,客戶端與服務器通信過程中使用了SSHv2 ,服務器端開啓的是22端口,不是之前的513,514
    在這裏插入圖片描述
    在服務器端驗證:
    在這裏插入圖片描述
    套接字建立連接時,實際上是22端口

     (3) 可以看到整個數據包通信都是加密的
     ![在這裏插入圖片描述](https://img-blog.csdnimg.cn/20190809212212812.)
     ![在這裏插入圖片描述](https://img-blog.csdnimg.cn/20190809212316269.)
     這是啓動一個 服務器端回給客戶端的數據包
     的加密內容
     (4) 跟蹤TCP流
     ![在這裏插入圖片描述](https://img-blog.csdnimg.cn/20190809212524117.?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80Mzc2MjkzOQ==,size_16,color_FFFFFF,t_70)
     值得注意的是:客戶端與服務器所使用的SSH版本必須保持一致,或者服務器端有向下的兼容性
     採用AES,MD5,Hash 等加密算法
    
發佈了71 篇原創文章 · 獲贊 96 · 訪問量 9249
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章