ssh代替telnet

合集下载

为什么要配置SSH

为什么要配置SSH

为什么要配置SSH:
专为远程登录会话和其他网络服务提供安全性的协议。

利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。

通过使用SSH,所有传输的数据进行加密,这样”中间人”这种攻击方式就不可能实现了,而且也能够防止DNS和IP欺骗。

有几步:
1.确保设备拥有一个主机名和配置正确的主机域
2.启用路由器上的SSH服务器。

必须利用下面的命令产生一对RSA密钥:
3.启用认证,授权和审计(AAA)。

在你配置AAA的时候,请指定用户名和口令,会话超时时间,一个连接允许的尝试次数。

4.在vty连接中应用SSH而实现同样的目的。

取代哪个协议:
它既可以代替telnet,又可以为ftp、pop、甚至ppp提供一个安全的“通道”。

SSH客户端与服务器端通讯时,用户名及口令均进行了加密,有效防止了对口令的窃听。

配置SSH登陆替代Telnet

配置SSH登陆替代Telnet

配置SSH登陆替代TelnetTelnet到Cisco路由器进行远程管理是很多网管的选择,但是通过Telnet传输的数据都是明文,因此这种登录方式存在很大的安全隐患。

如果网络遭到了“中间人”攻击,一个恶意用户完全可能通过类似Sniffer这样的嗅探工具,监听获取管理员登录Cisoc路由器的密码。

1、安全测试在本地安装sniffer,然后利用Telnet登录Cisco路由器。

停止嗅探然后解码查看,如图1所示登录路由器进入用户模式和全局模式是输入的密码都明文显示出来了。

虽然密码被拆分成了两部分,但一个有经验的攻击者完全可能将它们进行组合从而获取Cisco路由器的登录密码。

其实,不仅仅是这些,利用嗅探工具管理员所有在路由器上输入的命令都会被嗅探到。

这样,就算是管理员更改了路由器的密码,并且进行了加密但都可以嗅探得到。

2、SSH的安全性SSH的英文全称为Secure Shell,它默认的连接端口是22。

通过使用SSH,可以把所有传输的数据进行加密,这样类似上面的“中间人”攻击方式就不可能实现了,而且它也能够防止DNS和IP欺骗。

另外,它还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。

3、SSH部署基于上面的测试和SSH的安全特性,要实现Cisco路由器的安全管理用SSH代替Telnet 是必要的。

要实现SSH对CISCO的安全管理,还需要在路由器上进行相关设置。

(1).配置R1(config)#ip domain-name //配置一个域名R1 (config)#crypto key generate rsa //生成一个rsa算法的密钥1024(提示:在Cisoc中rsa支持360-2048位,该算法的原理是:主机将自己的公用密钥分发给相关的客户机,客户机在访问主机时则使用该主机的公开密钥来加密数据,主机则使用自己的私有的密钥来解密数据,从而实现主机密钥认证,确定客户机的可靠身份。

DOS命令之telnet命令的用法大全详解

DOS命令之telnet命令的用法大全详解

DOS命令之telnet命令的用法大全详解DOS命令之Telnet命令的用法详解在计算机系统中,DOS操作系统是一种非常重要的操作系统,而其中的DOS命令更是必不可少的工具之一。

其中,Telnet命令则是DOS命令中非常重要且功能强大的一部分。

本篇文章将详细介绍Telnet命令的用法,以帮助读者了解和掌握Telnet命令的各种功能。

一、什么是Telnet命令Telnet命令是一种网络协议,它允许用户通过网络连接到远程主机,进行远程操作。

通过Telnet命令,用户可以在本地计算机上操作远程计算机,就像直接操作本地计算机一样。

这种远程操作的方式可以极大地方便用户进行各种任务和操作。

二、Telnet命令的使用方式1. 打开Telnet客户端要使用Telnet命令,首先需要打开Telnet客户端。

在DOS命令行中,输入"telnet"加上远程主机的IP地址或主机名称,按下回车键即可打开Telnet客户端。

2. 连接远程主机在Telnet客户端中,输入"open"加上远程主机的IP地址或主机名称,按下回车键即可连接远程主机。

如果连接成功,将会显示一条欢迎信息或登录界面。

3. 远程操作连接成功后,可以进行各种远程操作。

例如:- 查看远程主机的文件和目录:可以使用"dir"命令来查看远程主机上的文件和目录列表。

- 创建和删除文件:可以使用"touch"命令来创建文件,使用"del"命令来删除文件。

- 执行远程主机上的程序或脚本:可以使用"run"命令来执行远程主机上的可执行程序或脚本。

- 远程传输文件:可以使用"get"命令将远程主机上的文件下载到本地计算机,使用"put"命令将本地计算机上的文件上传到远程主机。

- 关闭Telnet连接:可以使用"logout"或"exit"命令来关闭Telnet连接。

Telnet和SSH区别

Telnet和SSH区别

Telnet和SSH区别
⾸先,telnet和ssh都是连接远程计算机的连接协议,可以完成对完成计算机的控制,⽅便维护。

其次,他们都是基于TCP/IP协议下的,所以连接时都需要知道⽬标机的⽹址或者域名,第三,他们都是与远程主机连接的通道,完成的⽬的是⼀样的,只不过⼿段不⼀样⽽已。

Telnet连接计算机需要如下⼏个过程:
客户端建⽴与远程主机的TCP连接;远程机通知客户机收到连接,等候输⼊;客户机收到通知后收集⽤户输⼊,将输⼊的字符串变成标准格式并传送给远程机;远程机接受输⼊的命令,并执⾏,将得到的结果输出给客户机;客户机在收到回显后显⽰在界⾯上。

值得注意的是,telnet连接的时候直接建⽴TCP连接,所有传输的数据都是明⽂传输,所以是⼀种不安全的⽅式。

SSH 为Secrue Shell的缩写,SSH 为建⽴在应⽤层基础上的安全协议,是⽐较可靠安全的协议。

版本号协商阶段,SSH⽬前包括 SSH1和SSH2两个版本,双⽅通过版本协商确定使⽤的版本
密钥和算法协商阶段,SSH⽀持多种加密算法,双⽅根据本端和对端⽀持的算法,协商出最终使⽤的算法
认证阶段,SSH客户端向服务器端发起认证请求,服务器端对客户端进⾏认证
会话请求阶段,认证通过后,客户端向服务器端发送会话请求
交互会话阶段,会话请求通过后,服务器端和客户端进⾏信息的交互
值得注意的是,由于ssh经过加密算法加密,收报⽂需要解密,发报⽂需要加密,导致其传输速度、效率较telnet低很多,然⽽,它却有telnet不具有的安全性。

信息安全题库(最完整的)

信息安全题库(最完整的)

信息安全培训题库单选题1.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?A.RHOST B.SSH C.FTP D.RLOGONB2.root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:A.应严格限制使用root特权的人数。

B.不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头。

C.决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。

当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。

D.不同的机器采用相同的root口令。

D3.下列那种说法是错误的?A.Windows 2000 server系统的系统日志是默认打开的。

B.Windows 2000 server系统的应用程序日志是默认打开的。

C.Windows 2000 server系统的安全日志是默认打开的。

D.Windows 2000 server系统的审核机制是默认关闭的。

D4.no ip bootp server 命令的目的是:A.禁止代理ARPB.禁止作为启动服务器C.禁止远程配置D.禁止IP源路由B5.一般网络设备上的SNMP默认可写团体字符串是:A.PUBLICB.CISCOC.DEFAULTD.PRIV ATED6.在以下OSI七层模型中,synflooding攻击发生在哪层:A.数据链路层B.网络层C.传输层D.应用层C7.对局域网的安全管理包括:A.良好的网络拓扑规划B.对网络设备进行基本安全配置C.合理的划分VLAND.All of aboveD8.ARP欺骗工作在:A.数据链路层B.网络层C.传输层D.应用层A9.路由器的Login Banner信息中不应包括:A.该路由器的名字B.该路由器的型号C.该路由器的所有者的信息D.ALL OF ABOVED10.设置IP地址MAC绑定的目的:A.防止泄露网络拓扑B.防止非法接入C.加强认证D.防止DOS攻击B11.为什么要对于动态路由协议采用认证机制?A.保证路由信息完整性B.保证路由信息机密性C.保证网络路由的健壮D.防止路由回路A12.在CISCO设备的接口上防止SMURF攻击的命令:A.Router(Config-if)# no ip directed-broadcastB.Router(Config-if)# no ip proxy-arpC.Router(Config-if)# no ip redirectsD.Router(Config-if)# no ip mask-replyA13.在CISCO设备中防止交换机端口被广播风暴淹没的命令是:A.Switch(config-if)#storm-control broadcast levelB.Switch(config-if)#storm-control multicast levelC.Switch(config-if)#dot1x port-control autoD.Switch(config-if)#switchport mode accessA14.下面哪类命令是CISCO限制接口流量的?A.RATE-LIMITB.privilegeC.AAAD.LOOPBACKA15.802.1X认证是基于:A.路由协议B.端口C. VTPD.VLANB16.以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?A.网络入侵检测B.主机入侵检测C.文件完整性检验D.蜜罐与信元填充A17.以下哪一项不是入侵检测系统的主要功能?A.有效识别各种入侵手段及方法B.严密监控内部人员的操作行为C.实时报警、响应D.网络访问控制D18.与OSI参考模型的网络层相对应的与TCP/IP协议中层次是:A. HTTPB. TCPC. UDPD. IPD19.Ping of Death 攻击的原理是A. IP标准中数据包的最大长度限制是65536B. 攻击者发送多个分片,总长度大于65536C. 操作系统平台未对分片进行参数检查D. IPv4协议的安全机制不够充分C20.防火墙策略配置的原则包括:A. 将涉及常用的服务的策略配置在所有策略的顶端B. 策略应双向配置C. 利用内置的对动态端口的支持选项D.ALL OF ABOVED21.下面哪一种不是防火墙的接口安全选项A.防代理服务B.防IP碎片C.防IP源路由D.防地址欺骗A22.下列说法错误的是:A.防火墙不能防范不经过防火墙的攻击B.防火墙不能防范基于特殊端口的蠕虫C.防火墙不能防止数据驱动式的攻击B23.下列哪个是能执行系统命令的存储过程A. Xp_subdirsB. Xp_makecabC. Xp_cmdshellD. Xp_regreadC24.“Select * from admin where username=‘admin’and password=‘”&request(“pass”) & “’”如何通过验证A. ‘1’ or ‘1’=‘1’B. 1 or 1 = 1C. 1’ or ‘1’=‘1D. ‘1’=‘1’C25.“Select * from News where new_id=”& replace(request(“newid”,”’”,””)”是否存在注入?A. 是B. 否A26.从数据来源看,入侵检测系统主要分为哪两类A、网络型、控制型B、主机型、混合型C、网络型、主机型D、主机型、诱捕型C27.TCP/IP协议的4层概念模型是( 单选)A、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层(A)28.在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwx rwx rwx,意思是()A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx:表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限(A)29.UNIX中,默认的共享文件系统在哪个位置()A、/sbin/B、/use/local/C、/export/D、/usr/(C)30.通过以下哪个命令可以查看本机端口和外部连接状况( )A、netstat –anB、netconn -anC、netport -aD、netstat -allA31.LINUX中,什么命令可以控制口令的存活时间?()A、chageB、passwdC、chmodD、umask(A)32.UNIX系统中存放每个用户的信息的文件是()A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd(D)33.linux系统中如何禁止按Control-Alt-Delete关闭计算机(单选)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉(B)34.由于ICMP消息没有目的端口和源端口,而只有消息类型代码。

Telnet协议

Telnet协议

*如果数据中包含取值为255的字节,为了避免
将其后的字节错误地解释为命令,必须接连发送 两个取值为255的字节
例:cat file1误输入为cat filea后的修改。 file1误输入为 误输入为cat filea后的修改 后的修改。 输入: 输入:“c” “a” “t” “ ” “f” “i” “l” “e” “a” IAC EC “1”
选项协商
选项协商需要3个字节:一个IAC字节 选项协商需要3个字节:一个IAC字节,接 字节, 着一个字节是WILL,DO,WONT和DONT这 着一个字节是WILL,DO,WONT和DONT这 四者之一, 四者之一,最后一个字节指明激活或禁止 的选项代码。 的选项代码。
IAC 命令码 选ቤተ መጻሕፍቲ ባይዱ码
命令码:WILL、DO、WONT、 命令码:WILL、DO、WONT、DONT 例如“ X”意思是 你是否同意我使用X 意思是“ 例如“WILL X”意思是“你是否同意我使用X选 X”意思是 我同意你使用X选项” 意思是“ 项”,“DO X”意思是“我同意你使用X选项”, X”意思是 我不同意你使用X选项” 意思是“ “DONT X”意思是“我不同意你使用X选项”。
2.登录成功后,在login后输入登录名:“PULROS”
3.完成前二步后,即可进入北大图书馆系统, 屏幕显示如下:
适应异构
为了使多个操作系统间的Telnet交互操作成为可 能,就必须详细了解异构计算机和操作系统。 为了适应异构环境,Telnet协议定义了数据和命 令在Internet上的传输方式,此定义被称作网络 虚拟终端NVT(Net Virtual Terminal)
SSH是一个用来代替Telnet的传统的远程登录程序 的工具,主要想解决口令在网上明文传输的问题

ssh与telnet区别小记

ssh与telnet区别小记

ssh与telnet区别⼩记telnet是明⽂传输不安全,更多⽤于测试IP地址的端⼝是否正常开启。

ssh是⼀个安全协议,在进⾏数据传输时会对数据包进⾏加密处理,加密后在进⾏数据传输保证安全。

两者的区别:1.telnet: *不能使⽤root⽤户登录,只能使⽤普通⽤户登录。

*数据包没有进⾏加密,传输都是明⽂的。

*默认端⼝号23。

2.ssh: *可以使⽤任意⽤户登录。

*数据传输都是加密的。

*默认端⼝号22。

使⽤telnet连接:#安装telnet服务[root@nfs ~]# yum install -y telnet-server#启动[root@nfs ~]# systemctl start telnet.socket#telnet只⽀持普通⽤户登录,创建⽤户[root@nfs ~]# useradd www[root@nfs ~]# echo 123 | passwd --stdin wwwChanging password for user lhd.passwd: all authentication tokens updated successfully.#连接测试[c:\~]$ telnet 10.0.0.31 23 #注意IP地址后直接空格加端⼝号Connecting to 10.0.0.31:23...Connection established.To escape to local shell, press 'Ctrl+Alt+]'. #表⽰已经连通Kernel 3.10.0-957.el7.x86_64 on an x86_64nfs login: wwwPassword: 123[www@nfs ~]$ su - #⽀持从普通⽤户切换到rootssh相关命令:[root@web01 ~]# ssh root@172.16.1.31 -p 22#命令拆分ssh #命令root #系统⽤户(如果不写,就使⽤当前服务器的当前⽤户)@ #分隔符172.16.1.31 #远程主机的IP-p #指定端⼝(终端不⽀持)22 #端⼝(默认22)-o StrictHostKeyChecking=no #⾸次访问时不验证⾝份。

安全性知识题库1-0-3

安全性知识题库1-0-3

安全性知识题库1-0-3问题:[单选]信息安全策略的设计与实施步骤是()A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划信息安全策略的设计与实施步骤如下。

(1)确定安全需求:包括确定安全需求的范围、评估面临的风险。

(2)制订可实现的安全目标。

(3)制订安全规划:包括本地网络、远程网络、Internet。

(4)制订系统的日常维护计划。

问题:[单选]假设某种分子在某种环境下以匀速直线运动完成每一次迁移。

每次迁移的距离S与时间T是两个独立的随机变量,S均匀分布在区间OA.13B.12C.(13)ln2D.(12)ln2问题:[单选]在数据处理过程中,人们常用“4舍5入”法取得近似值。

对于统计大量正数的平均值而言,从统计意义上说,“4舍5入”对于计算平均值()A.不会产生统计偏差B.产生略有偏高的统计偏差C.产生略有偏低的统计偏差D.产生忽高忽低结果,不存在统计规律从统计意义上说,正数的分布是随机的。

而计算平均值而言,其最后的结果是“入”还是“舍”,也是随机的。

就最后取舍的某一位而言,就是0~9之间的10位数字,对于0、1、2、3、4采取“舍”,对实际的数据影响是0、-1、-2、-3、-4。

对于5、6、7、8、9采取“入”,对实际的数据影响是+5、+4、+3、+2、+1。

因为各位数字出现的情况是等概率的,因此“入”的影响要大于“舍”的影响,所以,对于计算正数平均值而言,会产生略有偏高的统计结果。

出处:飞禽走兽 https:///;问题:[单选]在()中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别;②代表的技术把所有传输的数据进行加密,可以代替Telnet,可以为FTP提供一个安全的“通道”;③代表的协议让持有证书的Internet浏览器软件和WWW服务器之间构造安全通道传输数据,该协议运行在TCPIP层之上,应用层之下。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

cisco配置ssh登陆替代telnet(转)
网络安全2009-04-10 21:13:53 阅读171 评论0 字号:大中小订阅
Telnet到Cisco路由器进行远程管理是很多网管的选择,但是通过Telnet传输的数据都是明文,因此这种登录方式存在很大的安全隐患。

一个恶意用户完全可能通过类似Sniffer这样的嗅探工具,在管理员主机或者适当的接口进行本地监听获取管理员登录Cisoc路由器的密码。

1、安全测试
笔者在本地安装了sniffer,然后利用Telnet登录Cisco路由器。

停止嗅探然后解码查看,如图1所示笔者登录路由器进入用户模式和全局模式是输入的密码都明文显示出来了。

虽然密码被拆分成了两部分,但一个有经验的攻击者完全可能将它们进行组合从而获取Cisco路由器的登录密码。

其实,不仅仅是这些,利用嗅探工具管理员所有在路由器上输入的命令都会被嗅探到。

这样,就算是管理员更改了路由器的密码,并且进行了加密但都可以嗅探得到。

(图1)
2、SSH的安全性
SSH的英文全称为Secure Shell,它默认的连接端口是22。

通过使用SSH,可以把所有传输的数据进行加密,这样类似上面的“中间人”攻击方式就不可能实现了,而且它也能够防止DNS和IP欺骗。

另外,它还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。

3、SSH部署
基于上面的测试和SSH的安全特性,要实现Cisco路由器的安全管理用SSH代替Telnet是必要的。

当然,要实现SSH对CISOC的安全管理,还需要在路由器上进行相关设置。

下面笔者就在虚拟环境中演示SSH的部署、连接的技术细节。

(1).Cisco配置
下面是在Cisco上配置SSH的相关命令和说明:
ra#config terminal
ra(config)#ip domain-name
//配置一个域名
ra(config)#crypto key generate rsa general-keys modulus 1024
//生成一个rsa算法的密钥,密钥为1024位
(提示:在Cisoc中rsa支持360-2048位,该算法的原理是:主机将自己的公用密钥分发给相关的客户机,客户机在访问主机时则使用该主机的公开密钥来加密数据,主机则使用自己的私有的密钥来解密数据,从而实现主机密钥认证,确定客户机的可靠身份。

ra(config)#ip ssh time 120
//设置ssh时间为120秒
ra(config)#ip ssh authentication 4
//设置ssh认证重复次数为4,可以在0-5之间选择
ra(config)#line vty 0 4
//进入vty模式
ra(config-line)#transport input ssh
//设置vty的登录模式为ssh,默认情况下是all即允许所有登录
ra(config-line)#login
这样设置完成后,就不能telnet到Cisoc路由器了。

(图3)
ra(config-line)#exit
ra(config)#aaa authentication login default local
//启用aaa认证,设置在本地服务器上进行认证
ra(config)#username ctocio password ctocio
//创建一个用户ctocio并设置其密码为ctocio用于SSH客户端登录
这样SSH的CISCO设置就完成了。

(2).SSH登录
上面设置完成后就不能Telnet到cisco了,必须用专门的SSH客户端进行远程登录。

为了验证SSH登录的安全性,我们在登录的过程中启用网络抓包软件进行嗅探。

笔者采用的SSH客户端为PuTTY,启动该软件输入路由器的IP地址192.168.2.1,然后进行扥两个会弹出一个对话框,让我们选择是否使用刚才设置的SSH密钥,点击“是”进入登录命令行,依次输入
刚才在路由器上设置的SSH的登录用户及其密码ctocio,可以看到成功登录到路由器。

(图4)
然后我们查看嗅探工具抓包的结果,如图所示所有的数据都进行了加密,我们看不到注入用户、密码等敏感信息。

由此可见,利用SSH可以确保我们远程登录Cisco路由器的安全。

(图5)
总结:其实,SSH不仅可用于路由器的安全管理。

在我们进行系统的远程管理、服务器的远程维护等实际应用中都可以部署基于SSH远程管理。

另外,当下的SSH工具不仅有命令行下的,也有一些GUI 图形界面下的工具。

网络管理,安全第一,SSH能够极大程度地预防来自“中间人”的攻击,希望本文对大家提升网络管理的安全性有所帮助帮助。

相关文档
最新文档