浏览模式: 标准 | 列表 Tag: ssh

局域网中共享MyEnTunnel的ssh代理

通过MyEntunnelssh代理可以很方便实现socks5代理功能,而如果在一个局域网中要公用这个ssh代理,那么可以通过共享实现。

  1. 按照正常操作打开myentunnel,在里面配置帐号、密码、端口(假设为9050)等之后,保存一下后关闭软件。
  2. 打开myentunnel目录下的myentunnel.ini,把里面的SOCKSPort后的9050端口改成:0.0.0.0:9050,也就是在原先的端口前加上的ip和英文冒号。保存后退出。
  3. 重新打开myentunnel并连接成功后,本机的socks5代理便可以供给局域网其他电脑使用了。

Tags: ssh, tunnel, myentunnel, 共享

解决SSH终端下中文乱码问题

执行如下指令即可:

echo "export LC_ALL=C">>/etc/profile

Tags: ssh, 中文乱码

Linux VPS被入侵之暴力破解信息查看

linux系统下/var/log/secure文件存储着用户通过ssh登录的安全信息,包括成功信息与失败信息,从中可以看到哪些人暴力破解过SSH的root用户密码:

cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $2"="$1;}'

查询出来的结果中包含了“ip地址=数量”,排除掉自己登录时输错密码的项,其他均是他人试图暴力破解你的SSH登录密码。

正冰建议大家对ssh端口进行修改、对root密码复杂化修改以及禁止root用户登录,具体见另外一篇文章《提升linux系统安全之修改SSH端口与禁止ROOT登陆》。

Tags: linux, ssh

提升linux系统安全之修改SSH端口与禁止ROOT登陆

最近发现服务日志里很多连接22端口欲破解服务器的root登陆密码,为了加固服务器安全,做如下设置:

1、linux默认的ssh服务端口是22,使用root登陆终端,先修改SSH端口:

# vi /etc/ssh/sshd_config

将# port 22修改为 port 4444,也就是设置ssh端口为4444,重启ssh服务即可生效,并用netstat命令查看网络连接

# service sshd restart

# netstat -ntlp

如果没有启动ssh服务,临时需要启动,并且想配置一个非默认端口,可以执行如下命令(绑定1433端口):

# /usr/sbin/sshd -p 1433

2、禁止root直接登陆,进一步保证系统安全:

先建立一个普通可登陆用户,再修改其密码

# useradd is36
# passwd is36

然后禁止root用户登录

#vi /etc/ssh/sshd_config

修改# PermitRootLogin yes 为 PermitRootLogin no,保存配置文件并重启服务使之生效

# service sshd restart

下次要先登录is36用户,然后再使用su - root命令提升权限进行操作。

归总:一般来说,如果黑客只是广泛地扫描ip段,那么修改端口能够起到很明显效果,如果是有人有针对性地想攻击你的服务器,那么他的扫描软件必定会扫描到你修改后的ssh服务端口号。

Tags: linux, ssh, root

[转]SSH+MyEnTunnel+FireFox+AutoProxy翻墙方案

这篇日志被加密了,请输入密码后查看。

[转]建立仅能作SSH的TCP转发功能linux账户

为了满足“翻墙”的需要,在国外的Linux主机上(比如 DreamHost )上建个可 ssh登录的用户,使用 ssh 的 tunnel 来作代理是十分常见的方法。

但是主人往往又想最小化用户权限,以避免对系统造成影响。最简单的办法就是,禁止用户登录。

其实 ssh 可以连接到 sshd 但是不执行远程命令(默认是启动用户设定的 shell ),使用 -N 参数即可。

在服务器上建一个 username :
添加用户:useradd -s /bin/false  username,将用户的shell设置成/bin/false。这样用户就无法与系统进行交互。
设置密码:passwd username

小技巧:
也可以使用 /usr/bin/passwd 作为用户的 shell ,这样用户就可以通过登录而来自主修改密码。需要注意的是,需要将 /usr/bin/passwd 这一行写进 /etc/shells文件。
sshd 认证通后之后,会检查设定的 shell 是否登记在 /etc/shells 文件中,若已经登记,则fork自己,然后fork出来的子进程再exec 设定的 shell 。而 ssh 的 -N 参数,则是告诉 sshd 不需要执行 shell。

建立Tunnel:

ssh -D 1080 -qfnN    username@hostname

输入密码即可使用(也可以用key认证)。

Windows的话,可以使用plink.exe或者myentunnel(MyEnTunnel 本质上也是使用plink.exe来建立Tunnel)。

此时账号username 可以通过sshd的认证使用 TcpForwarding ,但是不能运行 shell,不能与系统交互。刚好可以用来为朋友提供国外的代理翻墙。

参数详解:
-D 1080 建立动态Tunnel,监听在本地1080端口
-q  安静模式
-f   ssh在后台运行,即认证之后,ssh退居后台
-n  将 stdio 重定向到 /dev/null,与-f配合使用
-N  不运行远程程序。即通知 sshd 不运行设定的 shell

补充一下:对已有帐号禁止其shell交互使用:
usermod -s /bin/false username

文章来自:http://www.bsdmap.com/2010/02/22/create-tunnel-user/

Tags: 翻墙, ssh, tunnel, myentunnel