信息安全综合实践SSH实验报告及指导

合集下载

SSH协议实验报告

SSH协议实验报告

课程设计(大作业)报告课程名称:网络协议工程设计题目:SSH协议院系:信息技术学院班级:09计科一班设计者:李娜学号:20091101139指导教师:范老师、李老师设计时间:2011-12-19至2011-12-23信息技术学院昆明学院课程设计(大作业)任务书一、题目分析SSH,即SecureShell,是一种介于传输层和应用层之间的加密隧道协议,具有C/S的体系结构。

SSH可以在本地主机和远程服务器之间设置“加密隧道”,并且这样设置的“加密隧道”可以跟常见的FTP,SMTP,POP应用程序,X应用程序相结和。

目的是要在非安全的网络上提供安全的远程登陆和相应的网络安全服务。

既然SSH是以提供安全服务为目标的协议,其中必不可少的是一套完备的密匙机制。

由于SSH协议是面向互联网中主机之间的互访与信息交换,所以主机密匙成为基本的密匙机制。

即SSH要求每一个使用本协议的主机都必须至少有一个自己的主机密匙对,服务器方通过对客户方主机密匙的认证之后,才允许其连接请求。

一个主机可以使用多个密匙,针对不同的密匙算法而拥有不同的密匙。

SSH在运行方式上,不像其他TCP/IP应用,被设计为工作于自己的基础之上,而不是利用包装(Wrappers)或通过Internet守护进程inetd运行。

根据IETF关于SSH草案的定义,SSH协议包含3个组成部分(层次)。

(1)传输层协议(SSH-TRANS)(2)用户认证协议(SSH-UXERAUTH)(3)连接协议(SSH-CONNECT)二、总体设计2.1设计原则本着少花钱办大事的原则,充分利用有限的投资,在保证网络先进性的前提下,选用性能价格比最好的设备,我们认为SSH建设应该遵循以下原则:1 先进性以先进、成熟的网络通信技术进行组网,支持数据、语音、视像等多媒体应用,用基于交换的技术替代传统的基于路由的技术。

2 标准化和开放性网络协议采用符合ISO及其他标准,采用遵从国际和国家标准的网络设备。

信息安全综合实践SSH实验报告及指导

信息安全综合实践SSH实验报告及指导

《信息安全综合实践》实验报告实验名称:SSH实验一、实验目的1.加深对密码算法使用的理解2.进一步熟悉linux系统3.了解和体验windows及linux环境下SSH的应用二、实验环境1.SSH服务器:Ubuntu10.04版(虚拟机),装有openSSH, w ireshark,xinetd,telnetd,采用桥接联网2.SSH客户端:winXP SP3 装有 putty 0.60(windows下SSH登录)Ubuntu10.04 版,装有(虚拟机)openSSH, w ireshark, xinetd,telnetd (Linux下SSH登录)采用桥接联网三、实验内容和结果序内容项目实验结果(成功/失败)1) Windows远程登录SSH服务器口令登录成功2)密钥登录成功3) linux远程登录SSH服务器口令登录成功4)密钥登录成功5) SSH应用文件操作成功6)登录过程分析成功7)协议比较SSH vs telnet 成功四、主要实验步骤及说明0.实验准备(1)网络设置根据要求windows XP和虚拟机的网络设置如下:XPIp设为192.168.1.90UbuntuIp设为192.168.1.190(2)帐号设置:我自己设置了一个帐号myyh,另一个使用的是原有帐号super (3)SSH服务状况SSH已启动,进程号是6641.Windows下登录SSH服务器1.1口令登录在windowsXP中打开putty工具,在session中填入虚拟机的ip以及默认端口22,点击open。

如下图:以super帐户远程登录成功1.2密钥登录1)在服务端生成密钥对生成密钥对mybabyyh_rsa查看刚才保存的公钥及私钥文件从上图中可以看出私钥为mybabyyh_rsa,公钥为mybabyyh_rsa.pub,我选择的路径是/home/super/.ssh/目录。

私钥如下:公钥如下:2)将公钥信息写入当前用户目录下的/.ssh/authorized_keys文件中使用cat命令把mybabyyh_rsa.pub公钥文件信息写入authorized_keys中命令:cat mybabyh_rsa.pub > authorized_keys如下图:3)将服务器端刚才产生的私钥存入本地使用putty工具集中的PSFTP工具从ubuntu中拿出私钥文件,命令如下:Open 192.168.1.190 //打开和服务器的连接,并登录之Lcd d: //设置了一个新的本地目录 xp的桌面cd /home/super/.ssh/ //进入存放私钥文件的目录get mybabyyh_rsa //拿私钥文件如下图:4)在客户端windows系统中查找刚才取得的私钥文件由于刚才自己设置了目录在Xp的桌面上,所以在桌面上。

ssh实验报告

ssh实验报告

实验报告
实验三:
实验要求:为虚拟机系统配置ssh服务器,并在你的电脑上使用ssh client(Windows下推荐使用pietty)连接上你的虚拟机系统。

实验过程:自行Google。

实验目的:学习使用Linux的基本配置操作。

一、实验过程
①开启ssh服务
②用pietty登陆虚拟机系统
在虚拟机系统能看到外来用户已经登陆
③登陆成功,并能ping通外网
本次实验成功。

二、实验结果与思考
本次实验表面上看似简单,但实际上还有一些相关文件的配置工作,用来限制外来用户的登陆等工作,以确保系统安全。

在本次实验中,我还尝试着在另一台机登陆本虚拟机。

考虑到
NAT网络连接方式是把内网的私有地址转化成外网的公有地址,在另一台机能有效连接的只是
公网地址,所以要连接到虚拟机系统,还需要把连接映射到虚拟机的私有地址上。

所以刚开始
时我尝试在物理机的本地连接共享给虚拟机的VMnet8适配器。

并在添加一个转发服务,目的是把外部对54545端口的连接转发给本机的虚拟机地址和端口。

但是结果并不成功,另一台电脑登陆虚拟机系统时超时,本机登陆虚拟机系统时也是超时。

估计应该是与防火墙设置方面有关。

接下来我上网搜索资料发现另一种方法,是直接设置
VMware虚拟机的网络连接设置的。

方法是在虚拟机设置中添加一个物理机某个端口的映射到
CentOS上。

结果在另一台机也能登陆虚拟机上的系统了。

信息安全实验实习报告

信息安全实验实习报告

信息安全实验实习报告一、实习目的与背景随着信息化进程的不断推进,信息安全问题日益凸显,成为制约我国经济社会发展的重要因素。

为了提高我国信息安全人才的实践能力,培养具备实战经验的网络安全技术人才,本次实习旨在通过实际操作,使学生了解信息安全的基本原理,掌握信息安全实验技能,提升信息安全防护能力。

本次实习内容主要包括:密码学实验、网络攻防实验、漏洞分析与利用实验、安全防护技术实验等。

通过对这些实验的学习与实践,使学生熟练掌握信息安全实验工具,提高信息安全实验技能,为将来的信息安全工作打下坚实基础。

二、实习时间与地点实习时间:2021年6月1日至2021年6月30日实习地点:XX大学计算机实验室三、实习内容与过程1. 密码学实验密码学是信息安全领域的核心技术。

通过本次实验,学生需要掌握对称加密、非对称加密、哈希函数等基本概念,并学会使用相关工具进行加密和解密操作。

(1)学习对称加密算法(如DES、AES等)的原理和实现方式;(2)学习非对称加密算法(如RSA、ECC等)的原理和实现方式;(3)学习哈希函数(如MD5、SHA-1等)的原理和实现方式;(4)利用实验工具进行加密和解密操作,验证算法正确性。

2. 网络攻防实验网络攻防实验旨在让学生了解网络攻击的手段和防御策略,提高网络安全防护能力。

(1)学习网络攻击技术(如ARP欺骗、DNS劫持、端口扫描等);(2)学习网络防御技术(如防火墙、入侵检测系统、安全策略配置等);(3)利用实验工具进行攻防操作,锻炼实战能力;(4)分析实验结果,总结攻防经验。

3. 漏洞分析与利用实验漏洞分析与利用实验让学生了解软件漏洞的产生原因和利用方法,提高漏洞挖掘和利用能力。

(1)学习漏洞产生的原因和分类(如缓冲区溢出、格式化字符串漏洞等);(2)学习漏洞利用技术(如SQL注入、代码执行等);(3)利用实验工具进行漏洞挖掘和利用,验证漏洞存在性;(4)分析实验结果,提出修复漏洞的建议。

ssh框架实验报告

ssh框架实验报告

ssh框架实验报告《SSH框架实验报告》SSH框架是指Struts2 + Spring + Hibernate的整合框架,它将三大框架有机地结合在一起,为Java开发人员提供了一种高效、稳定的开发方式。

在本实验中,我们对SSH框架进行了深入的研究和实验,以期能够更好地理解和掌握这一框架的使用方法和特点。

在实验中,我们首先进行了环境搭建,包括安装和配置Struts2、Spring和Hibernate框架,以及建立数据库连接等。

接着,我们创建了一个简单的Web应用程序,包括前端页面和后端业务逻辑,以便于对SSH框架进行测试和验证。

在这个过程中,我们深入了解了SSH框架的各个组成部分,包括Struts2的MVC模式、Spring的依赖注入和AOP特性,以及Hibernate的ORM映射和持久化操作。

通过实验,我们发现SSH框架具有以下几个特点:1. 结构清晰:SSH框架将前端页面、业务逻辑和数据持久化分离,使得应用程序的结构更加清晰和模块化,方便于开发和维护。

2. 灵活性强:由于整合了Struts2、Spring和Hibernate三大框架,SSH框架具有很强的灵活性,可以根据实际需求进行定制和扩展。

3. 性能优秀:通过对SSH框架进行性能测试,我们发现其在处理大规模数据和高并发访问时表现优秀,能够保持稳定的性能和响应速度。

4. 社区支持:由于SSH框架是目前Java开发领域最流行的整合框架之一,拥有庞大的用户群体和活跃的社区支持,能够及时获取到最新的技术资讯和解决方案。

总的来说,SSH框架是一种非常成熟和稳定的Java开发框架,具有广泛的应用前景和市场需求。

通过本次实验,我们对SSH框架有了更深入的了解和体验,相信在今后的开发工作中能够更加熟练地运用这一框架,为企业应用程序的开发和维护提供更好的技术支持。

远程登录实验报告小结

远程登录实验报告小结

远程登录实验报告小结1. 引言远程登录是一种可以通过网络或互联网远程访问远程主机的技术。

实验通过搭建一个远程登录实验环境,学习和掌握远程登录的原理、方法和技巧,并对实验结果进行总结和分析。

2. 实验过程在本次实验中,我们使用了常见的远程登录工具——SSH(Secure Shell)来进行远程登录实验。

通过该工具,我们能够安全、高效地远程访问远程主机。

首先,我们需要在远程主机上安装和配置SSH服务。

SSH服务是Linux系统的一项重要服务,我们可以通过安装和配置实现远程登录。

在实验中,我们详细了解了SSH服务的配置文件和相关参数,理解了SSH服务的工作原理。

然后,我们通过一台本地计算机使用SSH客户端连接远程主机。

在连接过程中,我们需要输入正确的远程主机的IP地址和登录账户信息。

通过认证过程,我们可以成功登录到远程主机的终端界面。

在远程登录后,我们可以执行各种操作和命令来管理和控制远程主机。

我们可以通过远程登录来完成文件传输、程序运行、系统管理等任务。

在实验中,我们通过实践熟悉了常用的远程登录命令和操作。

最后,我们对远程登录的过程和实验结果进行总结和分析。

我们总结了远程登录的优点,如便捷性、安全性和灵活性等。

同时,我们也指出了一些可能存在的问题和注意事项,如账户安全、网络稳定性等。

3. 实验结果通过本次实验,我们成功搭建了远程登录实验环境,并实现了远程登录到远程主机的终端界面。

我们通过输入命令、执行操作等方式,成功完成了文件传输、程序运行和系统管理等任务。

在实验过程中,我们发现远程登录具有以下优点:- 便捷性:我们可以随时、随地通过网络登录到远程主机,无需亲自前往。

- 安全性:SSH协议通过数据加密和身份认证等机制,提供了较高的安全性。

- 灵活性:我们可以根据自己的需要,远程登录主机进行各种操作和任务。

然而,我们也需要注意远程登录可能存在的问题和风险:- 账户安全:远程登录的账户和密码需要保密,避免被他人获取。

实验指导书-2剖析

实验三安全远程登录实验【实验目的】通过运用SSH进行数据加密的实验,理解和掌握SSH的加密原理,了解对应用层协议进行安全传输的技术。

【实验原理】SSH协议传统的网络服务程序(如FTP、SMTP和Telnet)在传输机制和实现原理上没有在安全机制方面进行太多的考虑,例如他们在网络上用明文传送数据、用户账户和用户口令,这些数据很容易被截获。

SSH是Secure Shell的简写,通过使用SSH可以把所有传输的数据进行加密。

(1)SSH的安全登录原理SSH支持两种安全登录认证方式。

第一种是基于口令的登录认证。

SSH客户端登陆服务器时输入服务器端操作系统的账号和口令,就可以登录到远程主机,所有传输的数据都会被加密,因为这种登录方式在登录过程中加密的口令可以被“中间人”截获并“重放”后发给SSH服务器,所以存在受“中间人”攻击的可能性。

第二种登录认证需要依靠密钥来进行。

客户端实现为自己创建公私密钥对,并把公钥发给需要访问的服务器。

当SSH客户端连接SSH服务器时,客户端软件就会向服务器请求用客户端的公钥进行安全认证。

服务器收到请求后,先在本机中查找客户端的公钥,然后把它和客户端发过来的公钥进行比较。

如果两个密钥一致,服务器就用客户端的公钥加密一个随机数Challenge并把它发送给客户端软件。

SSH客户端软件收到Challenge后用私钥解密再把它发送给服务器。

服务器收到解密后的Challenge值后,通过对客户端的登录验证,允许客户端进行连接。

这种登录方式,可以避免“中间人”这种攻击方式,因为不需要在网络上传送登录口令,而私钥只保存在SSH客户端,不会在网上传输。

(2)SSH的加密通信原理SSH的加密通信通过以下5个阶段来实现。

第一阶段:协商SSH版本。

第二阶段:协商产生会话密钥。

第三阶段:登录认证。

第四阶段:处理会话请求。

第五阶段:交互会话。

【实验内容】(1)使用WireShark侦听Telnet服务器与客户端之间的通信数据报文,截获Telnet登录用户名和密码。

ssh框架 实验报告

ssh框架实验报告《SSH框架实验报告》一、实验目的本实验旨在通过对SSH框架的学习和实践,掌握SSH框架的基本原理和应用技巧,提高对SSH框架的理解和运用能力。

二、实验内容1. 理解SSH框架的概念和组成结构2. 搭建SSH框架的开发环境3. 编写基本的SSH框架应用程序4. 调试和测试SSH框架应用程序5. 总结和分析实验结果三、实验步骤1. 理解SSH框架的概念和组成结构通过阅读相关文献和资料,了解SSH框架的基本概念和组成结构,包括Struts、Spring和Hibernate三大框架的作用和相互关系。

2. 搭建SSH框架的开发环境在本地计算机上安装并配置好Java开发环境、Tomcat服务器、MySQL数据库,并下载安装好Struts、Spring和Hibernate框架的相关文件和插件。

3. 编写基本的SSH框架应用程序创建一个简单的SSH框架应用程序,包括前端页面的设计和开发、后端业务逻辑的编写和数据库的操作等内容。

4. 调试和测试SSH框架应用程序对编写好的SSH框架应用程序进行调试和测试,确保程序能够正常运行并达到预期的效果。

5. 总结和分析实验结果总结本次实验的收获和体会,分析在实践中遇到的问题和解决方法,以及对SSH框架的进一步学习和应用展望。

四、实验结果通过本次实验,我对SSH框架有了更深入的理解,掌握了搭建SSH框架的基本步骤和技巧,同时也发现了一些问题和需要改进的地方。

在实践中,我对SSH 框架的应用有了更清晰的认识,对于将来的开发工作也更有信心。

五、结论SSH框架是一种非常强大和灵活的开发框架,通过本次实验的学习和实践,我对SSH框架有了更深入的理解和掌握,相信在将来的工作中能够更好地应用和发挥其优势,提高开发效率和质量。

六、参考文献1. 《SSH框架入门与实战》2. 《Spring实战》3. 《Hibernate实战》4. 《Struts2权威指南》以上就是本次实验的实验报告,希望能够对大家对SSH框架的学习和应用有所帮助。

《信息安全综合实习》实验指导书(校外)

北京信息科技大学信息管理学院实验指导书实验名称:信息安全综合实习实验类别:综合实习适用专业:信息安全适用班级:信安1202授课教师:高娜娜一、实验的地位和作用:本实验课程是在学习完《密码学》、《计算机网络》、《信息系统安全技术及应用》、《信息安全管理与风险评估》、《信息系统分析与设计》及程序设计等理论课程和相关实践课程后的一次专业综合性实验。

通过参与实际企事业单位的信息安全系统的运作管理、技术支持或应用开发等实践活动,培养信息安全专业学生综合利用所学专业知识的能力,使学生了解并掌握系统运行维护过程中所面临的各种类信息安全问题,根据安全需求利用技术手段提升系统的安全防护能力,初步获得实际工作经验,为毕业设计和将来工作奠定一个良好的基础。

二、实验内容:在实习单位可以选择以下工作活动作为实习内容,关键在于解决实际发生的各种信息安全问题:(1)WEB应用漏洞挖掘及渗透测试;(2)数据库安全(攻击与防护);(3)操作系统安全(攻击与防护);(4)恶意软件分析;(5)内网渗透及防护;(6)企业安全加固;(7)安全事件取证及调查;(8)移动终端设备安全研究;(9)安全事件快速响应;(10)其他信息安全相关研究。

三、实验步骤:(1)调查实习单位的组织结构、各机构职责、管理模式;(2)调查实习单位的主要业务流程和关键信息资源;(3)调查了解实习单位在业内的优势及存在的问题;(4)明确实习单位产品或服务的定位和发展的目标;(5)与企业导师明确实习任务,制定具体计划,开展具体实习工作;(6)每日记录实习日志;(7)编写实习报告。

四、实验要求:(一)实习日志实习日志记录每天的实际工作情况,至少记录3周(15个工作日)的时间。

实习日志模板见附件2,也可以手写完成。

(二)实习报告要求和内容(1)实习报告必须提交电子版和打印版。

(2)实习具体工作不论是信息安全的管理、实施、维护、还是开发,都要求对实习单位运用的信息安全技术手段进行系统分析。

ssh框架实验报告

ssh框架实验报告SSH框架实验报告一、引言SSH(Spring + Struts2 + Hibernate)是一种常用的Java Web开发框架,它整合了Spring、Struts2和Hibernate三个开源框架的优点,提供了一种高效、灵活的开发方式。

本实验报告将介绍SSH框架的搭建过程和使用体验。

二、搭建过程1. 环境准备在开始搭建SSH框架之前,我们需要先准备好相应的开发环境。

首先,确保电脑上已经安装了JDK、Tomcat、MySQL等必要的软件。

其次,下载并配置好Spring、Struts2和Hibernate的相关jar包。

2. 创建项目使用Eclipse等IDE创建一个新的Java Web项目,命名为"SSHProject"。

在项目中创建src、WebContent等目录,并在WebContent目录下创建WEB-INF文件夹。

3. 配置web.xml在WEB-INF目录下创建web.xml文件,并配置Servlet和Filter。

其中,DispatcherServlet是整个SSH框架的核心,负责接收所有的HTTP请求并将其分发给相应的Controller。

4. 配置Spring在src目录下创建spring.xml文件,并配置Spring相关的Bean。

Spring提供了依赖注入和面向切面编程等强大功能,可以帮助我们更好地管理和组织代码。

5. 配置Struts2在src目录下创建struts.xml文件,并配置Struts2相关的Action和Interceptor。

Struts2是一个基于MVC模式的Web框架,通过配置文件将请求映射到相应的Action类,并提供了丰富的拦截器机制来实现权限控制、日志记录等功能。

6. 配置Hibernate在src目录下创建hibernate.cfg.xml文件,并配置Hibernate相关的数据库连接信息和映射关系。

Hibernate是一个优秀的ORM框架,可以帮助我们简化数据库操作,提高开发效率。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《信息安全综合实践》实验报告实验名称:SSH实验姓名:李建辉学号: 5080369090 班级: F803604 实验日期:2010.12.22一、实验目的1.加深对密码算法使用的理解2.进一步熟悉linux系统3.了解和体验windows及linux环境下SSH的应用二、实验环境1.SSH服务器:Ubuntu10.04版(虚拟机),装有openSSH, wireshark,xinetd,telnetd,采用桥接联网2.SSH客户端:winXP SP3 装有 putty 0.60(windows下SSH登录)Ubuntu10.04 版,装有(虚拟机)openSSH, wireshark, xinetd,telnetd (Linux下SSH登录)采用桥接联网四、主要实验步骤及说明0.实验准备(1)网络设置根据要求windows XP和虚拟机的网络设置如下:XPIp设为192.168.1.90UbuntuIp设为192.168.1.190(2)帐号设置:我自己设置了一个帐号myyh,另一个使用的是原有帐号super (3)SSH服务状况SSH已启动,进程号是6641.Windows下登录SSH服务器1.1口令登录在windowsXP中打开putty工具,在session中填入虚拟机的ip以及默认端口22,点击open。

如下图:以super帐户远程登录成功1.2密钥登录1)在服务端生成密钥对生成密钥对mybabyyh_rsa查看刚才保存的公钥及私钥文件从上图中可以看出私钥为mybabyyh_rsa,公钥为mybabyyh_rsa.pub,我选择的路径是/home/super/.ssh/目录。

私钥如下:公钥如下:2)将公钥信息写入当前用户目录下的/.ssh/authorized_keys文件中使用cat命令把mybabyyh_rsa.pub公钥文件信息写入authorized_keys中命令:cat mybabyh_rsa.pub > authorized_keys如下图:3)将服务器端刚才产生的私钥存入本地使用putty工具集中的PSFTP工具从ubuntu中拿出私钥文件,命令如下:Open 192.168.1.190 //打开和服务器的连接,并登录之Lcd d: //设置了一个新的本地目录 xp的桌面cd /home/super/.ssh/ //进入存放私钥文件的目录get mybabyyh_rsa //拿私钥文件如下图:4)在客户端windows系统中查找刚才取得的私钥文件由于刚才自己设置了目录在Xp的桌面上,所以在桌面上。

如下图:mybabyyh_rsa 在左上角5)私钥格式转换使用putty工具集中的puttygen工具把在服务器里生成的私钥转换为putty自己的格式的私钥.ppk。

打开puttygen,点击load,选择mybabyyh私钥,如下图:载入成功根据提示保存为私钥,如下图:7) 以密钥用户身份登录SSH服务器打开putty,点击Connection-SSH-Auth 加载刚才保存的私钥(.ppk),点击Session,填写SSH 服务器地址192.168.190,以密钥用户身份登录,如下图:私钥登录成功如果加载密钥后再去登录其他账户,则会出现server refuse our key,我生成的是我把公钥放在了super帐户目录下,这里用myyh帐户登录,如下图:2.linux下登录他人的SSH服务器远端服务器地址:192.168.1.199 username:zzj1 password:1233212.1口令登录口令登录zzj1,如下图:口令成功登录他人的SSH服务器2.2 密钥登录1) 在本地客户端生成公私钥对依然使用刚才生成的密钥对,mybabyyh 和mybabyyh.pub2) 将公钥存放到远端服务器密钥登录用户的相应目录下把自己的公钥mybabyyh.pub传给服务器,使用以下命令ssh-copy-id –i /home/myyh/.ssh/mybabyyh.pub zzj1@192.168.1.199,如下图:公钥传送成功存放位置:使用上面的命令,会把自己的公钥写到服务器的$./.ssh/authoirized_keys文件中,作为验证公钥。

内容如下:经过对比,和自己机器上的公钥mybabyyh.pub完全一样。

3) 以远端密钥登录用户身份登录SSH服务器使用私钥登录他人服务器成功3.SSH远程登录后进行文件操作1)远程登录SSH服务器2)创建ISexp文件夹和文件创建文件夹和文件,并写入要求的内容3)把新创建文件复制到客户端。

在windowsXP环境下,我使用的是psftp工具拿到该文件,命令如下:打开连接后,get就可以了,如下图:在ubuntu环境下,由于虚拟机没有安装putty-tools包,所以没有psftp 工具,所以我使用的是ssh包带的sftp工具,命令如下:sftp zzj1@192.168.1.199 //使用sftp连接服务器lcd /home/myyh //指定本地目录get 5080369090 //拿到所要的文件具体如下图:4.SSH协议分析1)启动wiresharkSudo wireshark2) 开始抓包,进行ssh连接,包如下图:分析过程:a.首先是TCP三次握手b.紧接着是一个SShv2的包,server向client说明自己的SSH版本信息和系统版本信息,client发TCP响应收到c.Client发一个SSHv2包,向server说明client的SSH版本信息和系统版本信息,server发TCP包响应收到d.Client发Key Exchange init包,server响应收到e.Server发key Exchange init包f.Client向server发DH GEX请求g.Server应答DH keyExchange请求h.Client发送DHkey初始化请求i.Server应答DHkey初始化请求DH密钥交换验证过程结束,安全的连接建立j.后面是加密数据的传输3)重新开始抓包,进行telnet连接,包如下图:a.首先还是TCP的三次握手b.Client向server发送telnet数据,server响应之c.Server向client端发送telnet环境,client响应d.Client向server端发送telnet环境,server响应e.Server向client端发送系统环境,client响应f.Server向client发送登录框,请求输入用户名g.Client每次一个字符向server发送命令,server收到正确的字符后响应client,这些数据交换都是以明文形式的,直至遇到回车符h.Server请求输入密码i.Client依然每次发送一个字符把密码以明文的形式传送过去,知道回车j.密码验证成功后,server向client发送登录成功信息k.以后的命令都是以明文方式一个字符一个字符传送。

对比分析:通过比较SSH远程登录和telnet远程登录,明显可以看到,SSH比telnet 安全,telnet的数据传输都是明文,没有经过加密处理,登录名和密码以及传输的数据很容易被人窃听,很不安全。

而SSH登录的话,是一个密钥验证的过程,而且以后的数据传输都是经过加密处理的,使得客户端和服务器之间的通信比较安全。

五、实验总结和分析1.实验结果与预期不同时,原因分析本次实验做的比较顺利,都成功完成了,因为在实验前,就已经使用过ssh,只是ssh-copy-id –i这个命令第一次使用,在实验前,专门查看了一番。

2.实验中遇到的问题和解决方法问题:在做把自己在服务器上那个建的文件拿到客户端的时候,在windows中使用psftp没有问题,但是在ubuntu中没有putty-tools工具集,所以不能使用psftp工具。

解决方法:使用ssh中自带的sftp工具,拿到了自己建的文件。

3.实验中的难点分析本次实验的前半部分就是根据步骤一步一步做就行了,只是最后在ubuntu从服务器拿文件有点不熟悉,以前没有用过ssh提供的强大的sftp自服务。

4.实验收获和心得本次实验让我再次熟悉linux环境下的命令操作以及密钥的使用。

当然,最重要的是,这次实验让我们了解了SSH服务,这是linux实现远程管理的精华,通过一些基本的操作,对SSH口令登录和SSH密钥登录有了一定的了解。

为我们以后在linux环境下工作打下了基础。

而且让我们学会了使用putty工具集。

六、思考题1.在linux下密钥登录远端SSH服务器时,如采用远端服务器产生密钥的方法来完成密钥登录,应如何进行?与本实验中采用的方法相比,有什么利弊?答:在远程服务器上产生密钥对,把私钥传给客户端,客户端直接使用该密钥登录。

利弊:如果在服务器端产生密钥对的话,那么就需要把私钥传给客户端,而传递私钥很不安全。

2.实验结束后,以密钥用户登录ubuntu,查看~/.ssh/authorized_keys文件内容,解释其内容含义,说明该文件的用途。

答:经过查看,authoirized_keys文件中存放的是对方传上来的公钥。

其中的内容分为三部分,第一部分是密钥算法信息;第二部分是对方的公钥信息;第三部分是次公钥产生时的账户信息。

相关文档
最新文档