當機器開啟 SSH (22 Port),就注定會一直被打,被暴力攻擊一直 Try 各種帳號密碼登入,一般常用 fail2ban 來解決~
標籤: ssh
Linux 設定自己 SSH Hostname 與 IP 對應 不使用 hosts
Linux 若想要做 Hostname 與 IP 對應,可以設定 /etc/hosts
- 192.168.1.1 w1
- 192.168.1.2 w2
但是若是自己的目錄,沒有權限可以寫 /etc/hosts,要如何作到類似效果呢?
- 註:線上環境若使用機器名稱,在開發環境要模擬一樣情境,就可以使用此招
XZ Utils 後門事件新聞 與 檢查程式
2024/3/29 早上看到這個安全問題,突然就醒過來了~ XD
XZ Utils 這個安全性漏洞可能允許使用者繞過 sshd 的身分驗證,直接遠端進去機器~
- 主要影響套件: liblzma 函式庫版本(XZ Utils 5.6.0、5.6.1)
ssh 遠端執行 sudo 要如何輸入密碼
SSH 到遠端需要執行 sudo 命令,除了修改 sudoers 外,還有哪些方式可以使用呢?
SSH 只允許憑證登入 (關閉密碼登入)
Linux SSH 想要關閉密碼登入,只有允許使用 Public-Key / Private-Key 登入,修改設定值如下:
- vim /etc/ssh/sshd_config
- PasswordAuthentication no
- PermitEmptyPasswords no
- PubkeyAuthentication yes # default
- 重啟 sshd 即可
Linux SSH 想避免 setlocale: LC_ALL: cannot change locale 的訊息
Linux SSH 到其它機器的時候,若自己的環境有設定 locales 是 zh_TW.UTF-8,但是連到的環境是沒有設定此語系的(通常是 en_US.UTF-8),就會出現下述的警告訊息:
- -bash: warning: setlocale: LC_ALL: cannot change locale (zh_TW.UTF-8)
要如何避免此問題呢?
閱讀全文〈Linux SSH 想避免 setlocale: LC_ALL: cannot change locale 的訊息〉
SSH config 遇到 Unsupported option "rsaauthentication" 解法
Debian Linux 升級到 buster 後,開始慢慢清問題,首先馬上就遇到透過 SSH 來 scp、rsync 檔案的問題。
使用 scp、rsync 就會遇到下述錯誤訊息(沒意外的話,ssh 登入應該也會遇到)
- /home/user/.ssh/config line 3: Unsupported option "rsaauthentication"
閱讀全文〈SSH config 遇到 Unsupported option "rsaauthentication" 解法〉
為何 SSH 預設使用 22 Port 的故事
SSH 為何是使用 22 Port 呢? SSH.com 把當初的由來故事說出來囉~ 有興趣可以去參考看看~
SSH 透過 ControlMaster 共享 已連接 的資源來快速連線
SSH (OpenSSH) 每次連線都會跑一些加解密、認證等等的機制,兩邊都有 Auth key 也是一樣,想要讓再次連線的速度更快,可以怎麼做呢?
SSH 可以透過使用 ControlMaster 來共享已經連線的資源,而且可以減少 TCP/IP 的數量,可以節省更多的資源
快速複製 SSH Public Key 到遠端機器
SSH 要將 authorized_keys 複製到新的機器, 一般作法如下:
- scp id_rsa.pub new_machine:
- ssh new_machine
- cat id_rsa.pub >> .ssh/authorized_keys
SSH 本身就已經有提供非常方便的 script 來做此事情: ssh-copy-id
- 操作: ssh-copy-id new_machine # 即會將 id_rsa.pub 加到新機器的 authorized_keys 去, 輕鬆快速