Linux 更换密码登陆方式 为使用 Key密匙安全登陆,避免被暴力破解密码

本文最后更新于 2018年11月9日 08:04 可能会因为没有更新而失效。如已失效或需要修正,请留言!

目前很多人还是使用密码来登陆服务器,但是这样会有被暴力破解密码的危险(除非足够复杂),根据逗比们的要求,我写个更换密码登陆方式为 Key密匙登陆的简单教程好了。

本教程演示的是 ROOT用户关闭密码登陆方式,更换为 Key密匙方式登陆。其他非ROOT用户也差不多,不过 公私/私匙 的位置就变了。

同时也可以多个服务器共有一个密匙,也避免服务器太多分不清。

为了服务器安全,推荐:非22端口+Key密匙登陆+Key密匙密码,这样搭配最安全。

其他Linux安全类教程:https://doub.io/all-one/#服务器安全类

制作密匙对

依赖确认

首先确保你的系统安装了 openssl

openssl -V

# 正常情况下会返回一大串内容,如果提示 -bash: openssl: command not found 则代表未安装,用下面的命令安装:
# CentOS 系统:
yum install openssl -y

# Debian/Ubuntu 系统
apt-get install openssl -y

生成密匙对

我们执行下面这个命令,就会开始生成 ssh 密匙对(私匙+公匙),根据下面提示来生成。

ssh-keygen
Generating public/private rsa key pair.

Enter file in which to save the key (/root/.ssh/id_rsa):
# 输入要保存的密匙文件位置,直接回车 默认即可

Created directory '/root/.ssh'.

Enter passphrase (empty for no passphrase):
# 输入密匙的密码,可直接回车留空,也可以输入密码来进一步增强安全性(密匙+密码双重保险)
Enter same passphrase again:
# 重复输入一次密匙的密码

Your identification has been saved in /root/.ssh/id_rsa.
# 你的私匙位置 /root/.ssh/id_rsa
Your public key has been saved in /root/.ssh/id_rsa.pub.
# 你的公匙位置 /root/.ssh/id_rsa.pub

The key fingerprint is:
7c:25:bd:54:f5:fc:60:c0:86:c1:a0:32:7d:8a:80:c4 [email protected]
The key's randomart image is:
+--[ RSA 2048]----+
|        .o.+..o..|
| o   . .  o o+ o.|
|. E o . .  .o + o|
| .   + +   o o o.|
|    . . S .   . .|
|         .       |
|        .        |
|                 |
|                 |
+-----------------+

配置服务器公匙

生成密匙对后,我们还要在服务器上面配置一下才能使用:

配置公匙

cd .ssh
# 进入 .ssh 目录

ls -a
# . .. id_rsa id_rsa.pub
# 查看当前文件夹(/root/.ssh/)下的公匙(id_rsa.pub)和私匙(id_rsa)

mv id_rsa.pub authorized_keys
# 重命名公匙(id_rsa.pub)

ls -a
# . .. authorized_keys id_rsa
# 再查看一次当前文件夹(/root/.ssh/)下的公匙是否重命名成功

chmod 600 authorized_keys
chmod 700 ~/.ssh
# 然后修改密匙文件的权限,避免被其他用户 修改/删除。
# chmod 600 - 只有属主有读写权限。
# chmod 700 - 只有属主有读、写、执行权限。

配置SSH

然后我们就需要配置 SSH了,需要开启 Key密匙登陆选项(一般默认都是开启的)

vi /etc/ssh/sshd_config

打开配置文件,找到下面几个参数:

RSAAuthentication yes
PubkeyAuthentication yes
# yes 代表开启密匙登陆

一般默认都是yes开启的,如果不是,那就改为yes

然后重启SSH:

/etc/init.d/ssh restart
# 如果这个提示没有找到服务,那么试试 /etc/init.d/sshd restart
# CentOS7 则使用:systemctl restart sshd

配置客户端私匙

服务器配置完毕,我们还需要配置SSH连接客户端。

私匙取回本地

cat /root/.ssh/id_rsa
# 如果私匙生成位置不一样,自己改

首先我们读取 id_rsa 密匙文件,然后屏幕上会输出一大串的密匙,我们在本地电脑上面新建一个文本文件,并把屏幕上面的密匙复制出来写入文件内,文件取名为 id_rsa (这个名称随意,但这个密匙文件一定要保存好!)。

# 密匙文件就像这样

-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: AES-128-CBC,EA47822BC49A9E56338A99D07084DA38
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
...
...
-----END RSA PRIVATE KEY-----

然后我们打开SSH连接客户端,我用的是 Xshell,这里演示如何导入私匙。

Xshell导入私匙

首先打开当前会话的属性 —— 连接 —— 用户身份验证

用户身份验证方法选择 Public Key ,然后我们点击 浏览 按钮。

在用户密匙管理窗口中,点击 导入 按钮,并选择刚刚我们取回的私匙文件 id_rsa

选择后会让你输入 私匙的密码,如果你上面生成密匙对的时候设置了密码,那么就输入密码,否则留空。然后点击 确定 按钮继续。

选择你刚刚添加的 用户密匙,点击 确定 按钮。(为了识别性好一些,可以重命名一下名称,避免分不清密匙是哪个服务器的)

这时候又回到 用户身份验证设置窗口了,我们填写用户名:root密码:用户密匙的密码,点击 确定 按钮即可。

然后我们就可以断开服务器连接,然后重新连接服务器试试(使用密匙连接),如果出问题了也没事,我们暂时还没有关闭密码登陆,还可以用密码登陆上去排错。

如果确定可以正常使用 Key密匙登陆了,那么我们就需要关闭 密码登陆方式了。

关闭密码登陆方式

我们打开 SSH的配置文件,找到下面这个参数。

vi /etc/ssh/sshd_config

# 默认这个参数选项就是 no,如果不是则改为 no,如果前面有 注释符# 那么就去掉 #
PasswordAuthentication no

最后重启SSH:

/etc/init.d/ssh restart
# 如果这个提示没有找到服务,那么试试 /etc/init.d/sshd restart

其他说明

多服务器共用同一个密匙

当你有很多服务器,但是你不想单独给每个服务器生成一个个单独的密匙,那么你可以多个服务器共用一个密匙。

公匙位置也是和上面教程说的一样,假设我们是ROOT用户,那么在 /root 目录下新建一个 .ssh 目录:

mkdir /root/.ssh

然后把你的一个公匙(authorized_keys)通过FTP/SFTP上传到其他服务器的 /root/.ssh 目录内

或通过读取并写入的方式来写入其他服务器的 /root/.ssh 目录内

cat authorized_keys
# 在服务器上面读取你的 公匙文件内容,如果是在本地直接打开复制内容即可

echo -e "xxxx" > /root/.ssh/authorized_keys
# 然后把上面代码的 xxxx 改为你复制的公匙文件内容,然后用上面的命令写入到 /root/.ssh/authorized_keys  文件内。

然后再根据上面的 教程配置SSH即可。

转载请超链接注明:月下博客 » Linux 更换密码登陆方式 为使用 Key密匙安全登陆,避免被暴力破解密码
责任声明:本站一切资源仅用作交流学习,请勿用作商业或违法行为!如造成任何后果,本站概不负责!

留言评论

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

Captcha Code