-
RSH(Remote Shell) 遠程登錄
2.環境: 虛擬機RHEL6.5
3.步驟
(1) 配置網絡 /etc/sysconfig/network-scripts
網卡eth3 IP: 192.168.2.3
(2) 關閉linux 防火牆和selinux
當然還可以更改配置文件 /etc/selinux/config
SELINUX=disabled 這樣重啓開機自啓後selinux
就自動關閉了。
(3)掛載鏡像
(4) 配置yum本地安裝源;
/etc/yum.repos.d/rhel-source.repo
(5) 刪除krb5-workstation軟件包
(6) 安裝rsh-server
在安裝rsh-server有依賴關係
先安裝xinetd
(7)配置文件
vim /etc/xinetd.d/rsh
disable = yes 表示默認不開啓rsh服務
因此應該將值改爲 no
還需配置一個文件
vim /etc/xinetd.d/rlogin
(8) 然後重啓xinetd服務
查看端口得知: rsh 默認開啓是 513 514 端口
xinetd 是rsh,ssh,telnet 依託的服務
(9)在另一臺客戶端上安裝
rsh 客戶端
(10) 驗證
(11) 提權 su 命令嘗試切換到root
剛連接一會,自動退出;原因:超時了
查看服務器端rsh 配置文件
重新用kali 連接,並且wireshark抓包
可以看到已經登錄成功!
wiresahrk 抓包分析:
(1)kali IP: 192.168.2.90
開啓了rsh-server ip: 192.168.2.3
首先進行了TCP三次握手
(2)
通過抓包發現,客戶端與服務器通信過程中使用了SSHv2 ,服務器端開啓的是22端口,不是之前的513,514
在服務器端驗證:
套接字建立連接時,實際上是22端口(3) 可以看到整個數據包通信都是加密的 ![在這裏插入圖片描述](https://img-blog.csdnimg.cn/20190809212212812.) ![在這裏插入圖片描述](https://img-blog.csdnimg.cn/20190809212316269.) 這是啓動一個 服務器端回給客戶端的數據包 的加密內容 (4) 跟蹤TCP流 ![在這裏插入圖片描述](https://img-blog.csdnimg.cn/20190809212524117.?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80Mzc2MjkzOQ==,size_16,color_FFFFFF,t_70) 值得注意的是:客戶端與服務器所使用的SSH版本必須保持一致,或者服務器端有向下的兼容性 採用AES,MD5,Hash 等加密算法
遠程登錄安全(二) RSH
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.