ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

安全通信协议SSH应用与分析

2021-10-06 17:31:41  阅读:150  来源: 互联网

标签:主机 通信协议 Telnet 实验 密钥 应用 服务器 SSH


实验简介

实验所属系列:安全协议应用与分析

实验对象:本科/专科信息安全专业

相关课程及专业:信息网络安全概论、网络攻击与防御技术、计算机网络

实验时数(学分):2学时

实验类别:实践实验类

预备知识

1.Telnet

      Telnet协议是TCP/IP协议族的其中之一,是Internet远端登录服务的标准协议和主要方式,常用于网页服务器的远端控制,可供使用者在本地主机执行远端主机上的工作。

      使用者首先在电脑执行Telnet程序,连线至目的地服务器,然后输入帐号和密码以验证身份。使用者可以在本地主机输入命令,然后让已连接的远端主机执行,就像直接在对方的控制台上输入一样。

      传统Telnet会话所传输的资料并未加密,帐号和密码等敏感资料容易会被窃听,因此很多服务器都会封锁Telnet服务,改用更安全的SSH。

2.SSH

      Secure Shell(缩写为SSH),由IETF的网络工作小组(Network Working Group)所制定;SSH为一项创建在应用层和传输层基础上的安全协议,为计算机上的Shell(壳层)提供安全的传输和使用环境。

      SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。通过SSH可以对所有传输的数据进行加密,也能够防止DNS欺骗和IP欺骗。

      SSH之另一项优点为其传输的数据可以是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替Telnet,又可以为FTP、POP、甚至为PPP提供一个安全的“通道”。

3.SSH的安全验证

      在客户端来看,SSH提供两种级别的安全验证。

      第一种级别(基于密码的安全验证),知道帐号和密码,就可以登录到远程主机,并且所有传输的数据都会被加密。但是,可能会有别的服务器在冒充真正的服务器,无法避免被“中间人”攻击。

      第二种级别(基于密钥的安全验证),需要依靠密钥,也就是你必须为自己创建一对密钥,并把公有密钥放在需要访问的服务器上。客户端软件会向服务器发出请求,请求用你的密钥进行安全验证。服务器收到请求之后,先在你在该服务器的用户根目录下寻找你的公有密钥,然后把它和你发送过来的公有密钥进行比较。如果两个密钥一致,服务器就用公有密钥加密“质询”(challenge)并把它发送给客户端软件。从而避免被“中间人”攻击。

      在服务器端,SSH也提供安全验证。在第一种方案中,主机将自己的公用密钥分发给相关的客户端,客户端在访问主机时则使用该主机的公开密钥来加密数据,主机则使用自己的私有密钥来解密数据,从而实现主机密钥认证,确保数据的保密性。在第二种方案中,存在一个密钥认证中心,所有提供服务的主机都将自己的公开密钥提交给认证中心,而任何作为客户端的主机则只要保存一份认证中心的公开密钥就可以了。在这种模式下,客户端必须访问认证中心然后才能访问服务器主机。

实验目的

通过该实验了解SSH服务器的配置,理解SSH和Telnet的区别。

实验环境

1:Windows Server 2003作为server

2:Windows XP作为client

辅助工具

1)Wireshark:网络数据包监听工具

http://tools.hetianlab.com/tools/SSH/Wireshark-win32-1.11.2.exe

2)OpenSSH:ssh服务端

http://tools.hetianlab.com/tools/SSH/OpenSSH.exe

3)freeSSHd:另一个更灵活的ssh服务端

http://tools.hetianlab.com/tools/SSH/freeSSHd.exe

4)putty:ssh客户端

http://tools.hetianlab.com/tools/SSH/putty.exe

实验步骤一

本实验主要了解Telnet服务和SSH服务的区别,那么要分别搭建两个服务器,并且用Wireshark来抓包分析。

搭建Telnet服务器

Server上:

      首先打开运行,输入tlntsvr /service,启动Telnet服务程序,再打开运行,输入services.msc,打开服务管理程序

      

      找到Telnet服务,然后更改启动类型为自动,并且启动Telnet服务      

      通过netstat –an查看23端口是否开放

      

 

      下面Telnet本机

      

      

      退出请输入exit。

      至此server配置结束。

实验步骤二

Client:到xp上,安装好Wireshark,然后Telnet server的IP,如telnet 10.1.1.44,然后就能看到欢迎界面      

      使用server的用户名和密码登录,注意密码没有回显,并不是没有输入进去。

      

      成功登录10.1.1.44,此时的操作如同在10.1.1.44上用命令提示符操作一样。

      打开Wireshark,在过滤栏中输入Telnet,点击应用。

      重新连接Telnet,然后在Wireshark中找到包      

      这是服务器发给的信息,输入信息就在下面了      

      用户名的第一个字母,注意,Telnet是一个一个字符的包      

      这个包往下就是输入的密码了,也是一个一个字符形式。

      至此Telnet实验结束

 

 

 

 

实验步骤三

搭建SSH服务器

      Server:安装OpenSSH.exe。

      安装完成后,打开命令提示符

      执行 cd C:\Program Files\OpenSSH\bin,然后执行如下两条命令:

      mkgroup -l >> ..\etc\group (导入本地组)

      mkpasswd -l >> ..\etc\passwd(导入本地用户名和密码)

      

      最后执行 net start opensshd,开启ssh服务。

      

      此时查看端口

      

      发现22端口已经开启

      Client:打开putty,输入server的IP,点击open

      

      会弹出一个警告,点击,然后输入server的用户名      

      输入密码后,成功登录      

      由于SSH是Unix-Like系统的标配,其目录显示方式是/home/user类似,所以有这个报错,但是不影响使用

      

      继续打开Wireshark,输入过滤条件ssh。     

      可以看到,server和client使用的软件版本,然后是密钥交换等信息      

      下面的包全是密文传输,还带有MAC信息

 

 

 

 

实验报告要求

对实验结果进行分析,完成思考题目,总结实验的心得体会,并提出实验的改进意见。

分析与思考

2)对数据包进行分析,比较使用Telnet和SSH有什么不同?

telnet是明码传输,ssh是加密传输。telnet连接的时候直接建立TCP连接,所有传输的数据都是明文传输,所以是一种不安全的方式。SSH 为建立在应用层基础上的安全协议,是比较可靠安全的协议.

标签:主机,通信协议,Telnet,实验,密钥,应用,服务器,SSH
来源: https://www.cnblogs.com/yelmhah/p/15371778.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有