SSL 一般是很安全的,但自签SSL证书最容易受到SSL中间人攻击,基于 SSL 的 SSH 登录一般会在第一次要求验证公钥签名。

1、查看服务使用的密钥。
$ ls -1 /etc/ssh/ssh_host* >> 输出: /etc/ssh/ssh_host_ecdsa_key
/etc/ssh/ssh_host_ecdsa_key.pub /etc/ssh/ssh_host_ed25519_key
/etc/ssh/ssh_host_ed25519_key.pub /etc/ssh/ssh_host_rsa_key
/etc/ssh/ssh_host_rsa_key.pub
2、对服务器公钥进行签名。
$ cd /etc/ssh/ $ for file in *_key.pub; do ssh-keygen -E sha256 -lf $file; done
>> 输出: 256 SHA256:hjbZqDPI5X/vRo1rCOYyLW2jLaVuUYRW4olkySmirMo no comment (ECDSA)
256 SHA256:HchbHZxF5IF24Clo64FSIOlGKLx5a/MDBPWKCSK9FIM no comment (ED25519) 2048
SHA256:p1UFjBn1S2aIO5xU4UYeyG3efI/rGnyfolG/e+BFJVo no comment(RSA)
3、远程 SSH 登录,第一次登录会给出服务器公钥的签名。

此时,需要你肉眼比对终端设备给出的 SHA256 指纹,与步骤二中 SHA256
指纹,有任意一条匹配就能确定连接使用的公钥是对应的服务器的,也就可以安全链接,可以确定没有被中间人攻击。

技术
下载桌面版
GitHub
百度网盘(提取码:draw)
Gitee
云服务器优惠
阿里云优惠券
腾讯云优惠券
华为云优惠券
站点信息
问题反馈
邮箱:ixiaoyang8@qq.com
QQ群:766591547
关注微信