Re: 請問 telnet server

看板Linux作者 (電腦知識+)時間17年前 (2007/05/09 17:26), 編輯推噓0(002)
留言2則, 1人參與, 最新討論串1/1
※ 引述《indept (真人)》之銘言: : 請問,用ssh以一般使用者登入, 再su成root就安全了嗎? : 我是說 root 的 passwd 仍然透過網路送出去了, : 還是說一旦一個 ssh session 建立之後所有的傳輸都被編碼了? : 我過去以為 ssh 是開第二個 port 來送編碼後的 passwd, : 其他的還是 plain的, 是我搞錯了嗎? 我這邊所謂的 "key" 不是使用者的 password .. 而是 ssh 連線用的 key pair, 成對產生.. (一般存放在 ~/.ssh/ ) ssh 只會使用 22 port .. 本來的 23 port 是不會使用的!! 只要經由 ssh 建立連線.. 所有的連線內容都是使用該 ssh 登入帳號在欲登入系統的public key加密.. (~/.ssh/id_rsa.pub) 該系統收到資料,可以用private key解密.. (~/.ssh/id_rsa) 此時 就算輸入 su - root , 變身成 root 權限.. 由於建立 ssh 連線的使用者仍然是該一般登入帳號, 所以 root 的 password 是使用 一般帳號的public key加密,傳輸.. root 本身的 key pair 並不會使用! 而 root 的 password 在驗證完成後 即不會再出現在網路上.. (只會出現一次!) 除非 su 傳送密碼的當下, key pair 已遭破解, 否則惡意攻擊者不會在過程得到 root password.. 反之, 假設全程都使用 root 直接登入.. 用以加密解密的 key pair 就是 root 的 key ... 假設長時間使用.. key pair 遭破解, 惡意攻擊者即可順利解密所有 root 的傳輸資訊.. (當然包括登入 password ..) 以上是我的認知 如有錯漏請多指教 ^^ by ASimon -- ※ 發信站: 批踢踢實業坊(ptt.cc) ◆ From: 221.169.114.142

05/09 17:26, , 1F
PS.所謂的長時間.. 應該要 非常長 才有可能!!! :)
05/09 17:26, 1F

05/09 17:27, , 2F
所以 ssh 一般來說 還算是 安全的!!
05/09 17:27, 2F
文章代碼(AID): #16GPEhub (Linux)
文章代碼(AID): #16GPEhub (Linux)