新聞中心
SSH是Secure Shell的縮寫,是一種加密方式。它提供了遠程登錄和管理Linux服務器的安全通道。當我們使用SSH向遠程服務器登錄時,需要輸入用戶名和密碼。但是,有時候我們的用戶名和密碼可能會被泄露或者忘記,這時候我們就需要修改密碼來保證服務器的安全。本文介紹了如何在Linux中修改SSH密碼。

1. 登錄遠程服務器
之一步,我們需要登錄我們的遠程服務器。我們可以使用PUTTY或其他SSH客戶端進行登錄。以PUTTY為例,我們打開PUTTY,輸入遠程服務器的IP地址和端口號,點擊Open。
在打開PUTTY之后,我們需要輸入用戶的名稱和密碼進行登錄,如果我們已經登錄,我們就可以直接輸入命令來操作服務器。
2. 修改密碼
在我們成功登錄服務器之后,需要使用以下命令來修改密碼:
“passwd”命令。輸入“passwd”命令后,我們會被提示輸入當前密碼。輸入當前密碼后,我們需要輸入新密碼兩次。這一過程中,密碼輸入是不會顯示的,這是為了防止密碼被他人窺探。
例如:
$ passwd
Changing password for user xxx.
(old password):
Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully
3. 防止SSH暴力破解
修改密碼之后,我們需要加強我們的服務器安全。其中,防止SSH暴力破解是最重要的措施。SSH暴力破解指的是攻擊者通過大量猜測用戶名和密碼的方式強行進入我們的服務器。為了防止SSH暴力破解,我們可以采取以下措施:
3.1 禁止root用戶登錄
我們可以禁止root用戶登錄,這樣可以防止攻擊者使用root權限直接攻擊我們的服務器。我們可以編輯ssh配置文件來禁止root用戶登錄。在編輯之前,我們需要使用下述命令創(chuàng)建ssh備份文件:
$ sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config_backup
然后使用下述命令打開ssh配置文件:
$ sudo nano /etc/ssh/sshd_config
在文件末尾添加下面一行:
PermitRootLogin no
然后保存并關閉編輯器,最后重啟ssh服務:
$ sudo systemctl restart ssh
3.2 使用強密碼
我們需要使用強密碼來保護我們的服務器。不要使用容易被猜測的密碼,如生日、姓名等。密碼應該包含大小寫字母、數字和特殊字符。
3.3 使用SSH密鑰對
我們還可以使用SSH密鑰對來保證服務器的安全性。SSH密鑰對是一種雙重驗證方式,客戶端需要提供私鑰來完成身份驗證,同時需要提供公鑰給服務器。在使用SSH密鑰對前,我們需要為遠程服務器生成一對公鑰和私鑰。
我們可以使用以下命令來生成SSH密鑰對:
$ ssh-keygen -t rsa
默認情況下,密鑰對將生成在用戶家目錄的隱藏文件夾“.ssh”中。在我們安裝ssh-keygen之后,我們可以在基于SSH的系統間使用密鑰對進行身份驗證。如果您想使用Passphrase來加密SSH密鑰,可以將“-t rsa”替換成“-t rsa -b 4096 -C “您的郵箱地址””。
4.
修改SSH密碼的過程非常容易。我們只需要在命令行中輸入“passwd”命令即可。為了加強服務器安全性,我們還需要防止SSH暴力破解。禁止root用戶登錄、使用強密碼、使用SSH密鑰對都是非常有效的方法。期望您能夠通過本文了解到如何在Linux中修改SSH密碼,并掌握一些服務器安全方面的技巧。
相關問題拓展閱讀:
- 【Linux】SSH 使用密碼/公鑰遠程登錄總結
- Linux下配置SSH服務,以用戶名root,密碼123456能夠遠程登錄到你的主機.
【Linux】SSH 使用密碼/公鑰遠程登錄總結
本文是筆者查閱網上資料做的總結,關于SSH原理,什么是對稱加密和
非對稱加密
,本文不過多介紹。這里介紹一下SHH的工作過程、配制方法,可能出現的問題及解決方法。
說明:本文中涉及的例子,SSH客戶端為:
本地主機
A,SSH服務器為:服務器B
SSH協議采用C-S(客戶端-服務器端)架構進行雙方的身份驗證以及數據的加密。
服務器端組件監(jiān)聽指定的端口,負責安全連接的建立、對連接方的身份認證、以及為通過身份認證的用戶建立正確的環(huán)境。
客戶端負責發(fā)起最初的TCP握手、安全連接的建立、驗證服務器的身份與之前記錄中的一致、并將自己的驗證信息提供給服務器。
一個SSH會話的建立過程分為兩個階段。之一階段,雙方溝通并同意建立一個加密連接通道以供后續(xù)信息傳輸用。第二階段,對請求接入的用戶進行身份驗證以確定服務器端是否要給該用戶開放訪問權限。
當客戶端發(fā)起TCP連接時,服務器端返回信息說明自己支持的協議版本,如果客戶端上支持的協議與之匹配,則連接繼續(xù)。服務器會提供自己的公共主機密鑰(public host key)以讓客戶端確認自己訪問的是正確的機器。
然后,雙方采用一種Diffie-Hellman算法共同為該會話建立密鑰。每一方的一部分私有數據,加上來自對方的一部分公共數據,通過這種算法計算,能夠得出完全相同的密鑰用于本次會話。
整個會話的通訊內容都使用該密鑰進行加密。這個階段使用的
公鑰
/私鑰對與用戶驗證身份用的SSH密鑰是完全無關的。
經典Diffie-Hellman算法的計算步驟如下:
這個共享密鑰的加密方式被稱為
二進制
數據包協議(binary packet protocol)。該過程能夠讓雙方平等的參與密鑰生成的過程,而不是由單方掌握。這種共享密鑰生成的過程是安全的,雙方沒有交換過任何未經加密的信息。
生成的密鑰是對稱式密鑰,一方用于加密信息的密鑰等同于另一方用于解密信息的密鑰,而任何第三方由于不持有該密鑰,是無法解密雙方傳遞的內容的。
會話加密通道建立后,SSH開始進入用戶認證階段。
下一步,服務器驗證用戶身份以決定是否準許其訪問。驗證有不同的方式,選擇的驗證方式取決于服務器的支持。
最簡單的驗證是密碼驗證:服務器要求客戶端輸入密碼,客戶端輸入的密碼經過上述的通道加密傳輸給服務器。
雖然密碼是加密過的,然而該方法仍然不被推薦,因為用戶經常為了省事而使用過于簡單的密碼,而這類密碼很容易就能夠被自動化腳本破解。
更流行的驗證方式是SSH密鑰對,這也是當前最推薦的方式。SSH密鑰對是非對稱密鑰,私鑰和公鑰分別用于不同的功能。
公鑰用于加密,而私鑰用于解密。公鑰可以隨意上傳、共享,因為公鑰的流通并不會危及到私鑰的保密性。
SSH密鑰對的驗證過程起始于上一部分加密通道建立之后,其具體執(zhí)行步驟如下:
簡單來說,服務器端用公鑰加密信息,客戶端用私鑰解密信息以證明自己持有私鑰。該過程同時使用了對稱加密和非對稱加密,兩種方式各有自己的功用。
命令如下:
用戶名
:為要登錄的服務器B中已存在的用戶賬戶名
IP地址
:為服務器B的IP地址
-p
端口號
:用來指定端口號,默認為22
之一次登錄時,會提示如下提示:
大概意思是說,你正在訪問的主機不能驗證它的真實性,它的RSA key(當前訪問主機的公鑰)指紋是怎樣的,你確定要繼續(xù)連接嗎?
輸入yes繼續(xù),會提示,已永久把當前訪問主機的RSA key添加到了已知主機文件(用戶目錄下,.ssh
文件夾
中的knwon_hosts文件)中。之后再次 SSH 登錄就不再有該提示了。
接著,輸入登錄賬戶的密碼即可。
SSH 密碼登錄,需要服務器開啟密碼驗證權限,編輯服務器SSH配置命令如下:
在 sshd_config 文件中,Protocol 2 下面 #PasswordAuthentication yes,將前面的#號去掉,保存退出。
公鑰登錄,即免密碼登錄。避免的每次登錄都要輸入的麻煩,也防止了
中間人攻擊
。是SSH遠程登錄最常用的登錄方式。
提示輸入密鑰對名稱,直接回車,使用默認名稱即可;
提示輸入密碼(使用私鑰時,要輸入密碼),直接回車,不使用密碼即可。
首先,登錄服務器B,在進行下面的操作。
找到 #PubkeyAuthentication yes,刪除 #號,保存退出。
重啟 ssh 服務
也可指定驗證私鑰:
本地主機A,生成密鑰對后:
sudo vim /etc/selinux/config
Linux下配置SSH服務,以用戶名root,密碼123456能夠遠程登錄到你的主機.
修改你的ssh配置文件,將其中的PermitRootLogin的參數設置為yes
配置文件路徑如:/etc/ssh/sshd_config
重啟ssh服務,命令如下:
/etc/init.d/sshd
restart
或
/etc/init.d/ssh
restart
然后修改root的密碼,將密碼修改為123456.
linux ssh 更改密碼的介紹就聊到這里吧,感謝你花時間閱讀本站內容,更多關于linux ssh 更改密碼,Linux SSH修改密碼詳解,【Linux】SSH 使用密碼/公鑰遠程登錄總結,Linux下配置SSH服務,以用戶名root,密碼123456能夠遠程登錄到你的主機.的信息別忘了在本站進行查找喔。
成都服務器租用選創(chuàng)新互聯,先試用再開通。
創(chuàng)新互聯(www.cdcxhl.com)提供簡單好用,價格厚道的香港/美國云服務器和獨立服務器。物理服務器托管租用:四川成都、綿陽、重慶、貴陽機房服務器托管租用。
分享題目:Linux SSH修改密碼詳解 (linux ssh 更改密碼)
文章出自:http://www.5511xx.com/article/djogsic.html


咨詢
建站咨詢
