Chinaunix首页 | 论坛 | 博客
  • 博客访问: 5703092
  • 博文数量: 675
  • 博客积分: 20301
  • 博客等级: 上将
  • 技术积分: 7671
  • 用 户 组: 普通用户
  • 注册时间: 2005-12-31 16:15
文章分类

全部博文(675)

文章存档

2012年(1)

2011年(20)

2010年(14)

2009年(63)

2008年(118)

2007年(141)

2006年(318)

分类: LINUX

2009-04-01 09:20:39

去年盛传的debian的openssl在生成密钥的时候,为了可移植性使用当前进程pid来作为随机数,导致可以猜到密钥,使用密钥进行登录。
昨天,顺手扫了一台服务器,发现其返回的指纹是有缺陷的,因为就想能否测试一下那个漏洞能否拿下这个机器的权限。

花了好长时间,来down密钥指纹对应的压缩包,好不容易down下来。测试:

找到对应的私钥:
ssh -i /path/xxxxxxx -lroot 1.2.3.4
结果发现还是需要输入密码,真是ft

查了一下,原来这种非交互式的ssh登录,debian上的sshd在收到使用key进行challenge的请求后,会在/root/.ssh/authorized_keys里找对应的公钥(pub key)。因此需要将公钥放在/root/.ssh/authorized_keys里面,这样才能够使用对应的私钥登录,但是大部分个人管理员没有这种配置习惯,但是在网格中或者是分布式系统中使用这种方法的人就很多了。

参考:

http://sh0wrun.blogspot.com/2008/08/debian-openssl-predictable-prng.html

阅读(1943) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~