去年盛传的debian的openssl在生成密钥的时候,为了可移植性使用当前进程pid来作为随机数,导致可以猜到密钥,使用密钥进行登录。
昨天,顺手扫了一台服务器,发现其返回的指纹是有缺陷的,因为就想能否测试一下那个漏洞能否拿下这个机器的权限。
花了好长时间,来down密钥指纹对应的压缩包,好不容易down下来。测试:
找到对应的私钥:
ssh -i /path/xxxxxxx -lroot 1.2.3.4
结果发现还是需要输入密码,真是ft
查了一下,原来这种非交互式的ssh登录,debian上的sshd在收到使用key进行challenge的请求后,会在/root/.ssh/authorized_keys里找对应的公钥(pub key)。因此需要将公钥放在/root/.ssh/authorized_keys里面,这样才能够使用对应的私钥登录,但是大部分个人管理员没有这种配置习惯,但是在网格中或者是分布式系统中使用这种方法的人就很多了。
参考:
http://sh0wrun.blogspot.com/2008/08/debian-openssl-predictable-prng.html
阅读(2028) | 评论(0) | 转发(0) |