远程口令爆破也是黑客常用的手段,有些人安全意识薄弱的会设置一些简单的密码,这样分分钟会被黑客爆破进去,一旦操作系统沦陷,里面的数据必将被黑客一览无余,使用免密登录可以有效降低密码被爆破的风险,具体的操作请看下列步骤。
以centos6/7为例
1.在本地电脑putty的安装目录下找到puttygen.exe
2.打开puttygen.exe,点击“Generade”
3.在如图所示区域内移动鼠标生成密钥直到进度条结束
4.点击“Save private key”保存私钥,在弹出的提示框中点击“是”
5.选择保存路径并命名,然后点击“保存”
6.复制提示框中的公钥,注意旁边有滚动条,一定要下拉复制完全
7.密码登录centos7.6系统机器,输入mkdir ~/.ssh,按回车键
输入cd ~/.ssh按回车键
输入vi ~/.ssh/authorized_keys按回车键
按“i”进入插入模式,将第7步复制的公钥右击粘贴输入
8.按“ESC”键输入wq按回车键保存退出vi编辑
9.设置密钥文件的权限输入chmod 700 ~/.ssh,输入chmod 600 ~/.ssh/*
10.修改sshd配置vi /etc/ssh/sshd_config最后两行加入一下命令
RSAAuthentication yes
PubkeyAuthentication yes
11.重启sshd
centos7:systemctl restart sshd
centos6:service sshd restart
12.回到本地电脑打开putty.exe,在提示框处输入服务器IP连接地址和端口
13.在“Connection”下的“Data”中,如图位置处输入配置了key的用户名,示例为root
14.在“Connection”下“SSH”展开,点击“Auth”,然后点击“Browse..”
15.选择先前保存的私钥文件,点击“打开”
16.回到session,saved sessions 命名一个会话连接
最后点save,保存成功下次可以双点击这个会话连接一键远程
17.点击Open 登录成功
18.配置sshd 关闭SSH直接密码登录
输入命令vi /etc/ssh/sshd_config
注释掉PasswordAuthentication改为no
19.按“ESC”键输入wq按回车键保存退出vi编辑
重启sshd
centos7:systemctl restart sshd
centos6:service sshd restart
20.测试密码登陆会直接断开,密钥文件登录不影响