一次性密码登录机制

    咱们现下你们都流行什么sniff,科莱监听啊,或者社会工程学来破解你们的ssh密码,怎么办呢,固定一个密码是那么的不安全,如今来说解下在freebsd中存在多年的一次性密码机制,很是简单,很是实用。安全

  首先咱们要初始化第一个一次性密码:实用opiepasswd -c -f命令opiepass初始化ssh

  上面的KNOW IRA FUR MESH SAN BILL(注意,中间的空格也是要保留的不能省略)就是咱们获得的第一个一次性密码,编号为499 对应的种子为 xi9933 对应的帐号为root !ide

   好了咱们开始批量产生大量的密码,作好记录或者发送到安全的email上去。随时调用查看。命令为:opiekey -f -n 10 498 xi9933 (注意-n 10是产生10个 498为最后一个密码的编号,ix9933就是初始化时的种子)加密

  好了10个密码产生了,不够再加,,对了“ Enter secret pass phrase”安全短语必定要和初始化时用的同样!!blog

  这样咱们的freebsd有两种密码登录机制了,一种是传统的UNIX机制,一种是opie,咱们怎么限制那些电脑使用哪一种机制呢。。。。对了在/etc目录中已经有了一个控制文件opieaccess文件,默认除了本地(local)但是两个机制都行外,其余的远程都是只能使用opie方式登录,你能够打开这个文件加入ip地址容许或拒绝UNIX登录!ip

 还有就是,给其余帐户加密码,只要切换到该用户下去就行方法同样,若是在ssh中初始化就不要加 -c 参数直接 opiepasswd -f!get

  好了忙活了半个小时,安全提升了一大截,值了,歇歇!!it

相关文章
相关标签/搜索