结合公钥密码和私钥密码技术的特点试分析如何提高密码系统的安全

结合公钥密码和私钥密码技术的特点试分析如何提高密码系统的安全,第1张

双重认证。公钥密码和私钥密码可以结合使用来进行双重认证,在服务器和客户端之间的通信中,服务器将自己的公钥发送给客户端,客户端使用公钥对消息进行加密并发送给服务器,服务器再使用自己的私钥解密。

创建ssh公私
首先你需要放弃使用的密码登录的方式,因为那种方式实在太让人崩溃了 下面我们开始使用一种被称为“公私钥“认证的方式来进行ssh登录 “公私钥“认证方式简单的解释是
你需要创建一对公私钥
然后把公钥放到服务器上, 自己保留好私钥
当ssh登录时,ssh程序会发送私钥去和服务器上的公钥做匹配如果匹配成功就可以登录了
我们现在来点实际的, 我们有两台机器: qianjianingycom(这是我们的服务器, 实际上它是我的), nbyjianingycom(这是我的笔记本) 首先,使用ssh-keygen程序在笔记本上创建公私钥对
生成公私钥
jianingy@nby:~$ ssh-keygen
Generating public/private rsa key pair
Enter file in which to save the key (/home/jianingy/ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in id_rsa
Your public key has been saved in id_rsapub
The key fingerprint is:
15:c6:44:59:bf:6f:7a:11:eb:cb:02:d4:aa:33:e0:ae jianingy@nby
ssh-keygen程序会寻问你把公私钥文件存放在哪里根据传统我们会把它放在~/ssh里面如果你不想
追随这个传统, 你可能给花些时间游说那些ssh程序至于公私钥的名字, 用默认的id_rsa吧,道理是一样的
接下来输入一个口令,用来保护这个私钥 我强烈建议你输入这个口令而不是让它为空(稍后我会解释的) 现在公私钥生成好了,
私钥(identification)被保存成了id_rsa, 公钥(public key)被保存成id_rsapub 注意:
一定要保护好你的私钥,他就像你家里存家底的保险柜的钥匙一样重要
现在把doggypub拷贝到服务器上去, 并且将其内容追加到一个叫~/ssh/authorized_keys的文件里去
jianingy@nby:~$ cat /home/jianingy/ssh/doggypub | ssh 19216819 "cat - >> ~/ssh/authorized_keys"
好现在试试看ssh登录吧 如果你想了解更多可以试试看用ssh -v登录
使用密钥登录
jianingy@nby:~$ ssh qianjianingycom
Enter passphrase for key '/home/jianingy/ssh/id_rsa':
现在输入你的passphrase, 然后就能成功登录了的确, 到现在我们还不能无密码登录,
请再耐心点 有个特例是, 如果你使用了空的passphrase,
那么现在已经可以无密码登录了但是我也必须提醒你这是很不安全的做法,一旦有人复制了你的passphrase, 它就真的成了机房“任我行“了
使用ssh-agent提供私钥

下来是最关键的部分 前面我们把输入密码变成了输入passphrase,
这没有带来任何方便但是,要知道有个家伙能帮助我们自动输入这个passphrase(只是看起来像是自动输入而已)
我们只要输入一次passphrase, 以后的工作就可以交给那家伙了 它就是ssh-agent(据我所知他和agent
smith没有太多关系) 运行ssh-agent吧
jianingy@nby:~$ eval `ssh-agent`
jianingy@nby:~$ ssh-add
运行ssh-add添加密钥
jianingy@nby:~$ ssh-add
Enter passphrase for /home/jianingy/ssh/id_rsa:
Identity added: /home/jianingy/ssh/id_rsa (/home/jianingy/ssh/id_rsa)
好了,现在再次登录服务器, 我们已经没有密码的烦恼了至于为什么要用这么奇怪的方式运行ssh-agent, 你可以试着在命令行上输入一个ssh-agent回车, 看看输出什么你就会明白了
复用已经存在的ssh-agent

果你看了上面直接运行ssh-agent的输出,你应该已经明白了ssh和ssh-agent是如何相互了解的 没错,
通过环境变量ssh知道了与ssh-agent通信的unix
socket在哪里然而当我们打开一个新的终端时我们必须要重新设置这个环境变量做为一个慵懒的系统管理员,这是不可忍受的所以我用perl写了这
个脚本, 他可以找到以前的ssh-agent
view sourceprint
01#!/usr/bin/env perl
02# author: jianingy
03# 2007/06/24
04
05use strict;
06my $exist;
07my @dirs = grep {-r $_} glob "/tmp/ssh-";
08foreach (@dirs) {
09 my @socks = glob("{$_}/agent");
10 next unless (@socks);
11 foreach (@socks) {
12 $exist = $_;
13 # check agent
14 unless (system "SSH_AUTH_SOCK=$_ ssh-add -l >/dev/null 2>&1") {
15 print "export SSH_AUTH_SOCK=$_\n";
16 exit 0;
17 }
18 }
19}
20
21if ($exist) {
22 system "SSH_AUTH_SOCK=$exist ssh-add";
23 print "export SSH_AUTH_SOCK=$exist\n";
24} else {
25 system "ssh-agent";
26 exec $0;
27}
现在只需要在bashrc里加入
eval `ssh-attach`
便可以在每次启动终端的时候就能复用ssh-agent了到了这里我们已经实现了免密码的ssh登录(当然至少要输入一次passphrase, 但是相对于无数次的密码输入相信你不会在乎这一次的:P)

可以对网络服务器加固,服务器加固是给服务器上一把锁,业务系统的服务器都很脆弱,即使装了杀毒软件,部署了防火墙,并定时打补丁,但仍然会有各种风险,各种中毒,各种被入侵,核心数据还是会被偷窥、被破坏、被篡改、被偷走。所以要对服务器加固。
推荐使用MCK云私钥,服务器安全加固系统,重新定义 *** 作系统各模块的功能,构建独立的身份鉴别体系,在当杀毒软件、防火墙都不起作用时,仍然能顽强的对核心数据进行保护,防止木马病毒入侵,防止核心数据被偷窥、被破坏、被篡改、被偷走!

服务器安全这问题,很重要,之前服务器被黑,在网上搜索了一些服务器安全设置以及防黑的文章,对着文章,我一个一个的设置起来,费了好几天的时间才设置完,原以为会防止服务器再次被黑,没想到服务器竟然瘫痪了,网站都打不开了,无奈对服务器安全也是一窍不通,损失真的很大,数据库都损坏了,我哪个后悔啊。娘个咪的。最后还是让机房把系统重装了。找了几个做网站服务器方面的朋友,咨询了关于服务器被黑的解决办法,他们都建议我找专业做服务器安全的安全公司来给做安全维护,也一致的推荐了sinesafe,服务器被黑的问题,才得以解决。
一路的走来,才知道,服务器安全问题可不能小看了。经历了才知道,服务器安全了给自己带来的也是长远的利益。 希望我的经历能帮到楼主,帮助别人也是在帮助我自己。
下面是一些关于安全方面的建议!
建站一段时间后总能听得到什么什么网站被挂马,什么网站被黑。好像入侵挂马似乎是件很简单的事情。其实,入侵不简单,简单的是你的网站的必要安全措施并未做好。
一:挂马预防措施:
1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。
2、定期对网站进行安全的检测,具体可以利用网上一些工具,如sinesafe网站挂马检测工具!
序,只要可以上传文件的asp都要进行身份认证!
3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。
4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。
5、要尽量保持程序是最新版本。
6、不要在网页上加注后台管理程序登陆页面的链接。
7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。
8、要时常备份数据库等重要文件。
9、日常要多维护,并注意空间中是否有来历不明的asp文件。记住:一分汗水,换一分安全!
10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。
11、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。这其中包括各种新闻发布、商城及论坛程
二:挂马恢复措施:
1修改帐号密码
不管是商业或不是,初始密码多半都是admin。因此你接到网站程序第一件事情就是“修改帐号密码”。帐号
密码就不要在使用以前你习惯的,换点特别的。尽量将字母数字及符号一起。此外密码最好超过15位。尚若你使用
SQL的话应该使用特别点的帐号密码,不要在使用什么什么admin之类,否则很容易被入侵。
2创建一个robotstxt
Robots能够有效的防范利用搜索引擎窃取信息的骇客。
3修改后台文件
第一步:修改后台里的验证文件的名称。
第二步:修改connasp,防止非法下载,也可对数据库加密后在修改connasp。
第三步:修改ACESS数据库名称,越复杂越好,可以的话将数据所在目录的换一下。
4限制登陆后台IP
此方法是最有效的,每位虚拟主机用户应该都有个功能。你的IP不固定的话就麻烦点每次改一下咯,安全第一嘛。
5自定义404页面及自定义传送ASP错误信息
404能够让骇客批量查找你的后台一些重要文件及检查网页是否存在注入漏洞。
ASP错误嘛,可能会向不明来意者传送对方想要的信息。
6慎重选择网站程序
注意一下网站程序是否本身存在漏洞,好坏你我心里该有把秤。
7谨慎上传漏洞
据悉,上传漏洞往往是最简单也是最严重的,能够让黑客或骇客们轻松控制你的网站。
可以禁止上传或着限制上传的文件类型。不懂的话可以找专业做网站安全的sinesafe公司。
8 cookie 保护
登陆时尽量不要去访问其他站点,以防止 cookie 泄密。切记退出时要点退出在关闭所有浏览器。
9目录权限
请管理员设置好一些重要的目录权限,防止非正常的访问。如不要给上传目录执行脚本权限及不要给非上传目录给于写入权。
10自我测试
如今在网上黑客工具一箩筐,不防找一些来测试下你的网站是否OK。
11例行维护
a定期备份数据。最好每日备份一次,下载了备份文件后应该及时删除主机上的备份文件。
b定期更改数据库的名字及管理员帐密。
c借WEB或FTP管理,查看所有目录体积,最后修改时间以及文件数,检查是文件是否有异常,以及查看是否有异常的账号。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/10887466.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-12
下一篇 2023-05-12

发表评论

登录后才能评论

评论列表(0条)

保存