• 《卡死你3000》批量修改被控机密码,秘钥


    批量生成密码之产生随机数:

    默认产生16位大小写加数字密码

     

    批量生成密码,并写入nodelist.csv:

    cs产生所有被控机旧密码并写入nodelist.ps1

    运行这个脚本后,会在nodelist.csv的【旧密码】字段,写入16位大小写加数字的随机数。再运行一遍脚本,则重新生成并写入nodelist.csv。

    对于nodelist.csv中的linux被控机,也会生成随机数密码。

     

    win被控机,批量修改密码:

    zkj_s所有win被控机改密码_验证周期_改密码_验证_对调密码_写入时间戳.ps1

    脚本只会修改win的密码。脚本修改完win密码后会验证。

    验证改密成功后,会把【当前密码】和【旧密码】字段中的字串对调,并写入【改密时间】字段。

    linux被控机,批量修改密码:

    没有写脚本,用户自行写脚本。

    Linux被控机,更改秘钥:

    秘钥:rsa-4096

    卡死你3000【自动更新秘钥】设计的逻辑是,【有且只有2个公钥】每次连接被控机都会:

    1尝试用2个秘钥连接。

    2自动更新公钥。

    gx更新主控机ssh秘钥1.ps1

    #随时更新,秘钥1会备份

    gx更新主控机ssh秘钥2z.ps1

    #秘钥1更新10日内,禁止更新秘钥2,秘钥2不备份

    gx更新主控机上的_双公钥文件authorized_keys.ps1

    #linux公钥在主控机上2合1,产生一个包含双公钥的文件,并存储在

    c:ProgramDatakasini3000ssh_key_files_old1目录下

    从主控机,到每台被控机,推送更新后的秘钥:

    cdip 被控机ip

    #对每台被控机ip都要运行一遍

    卡死你3000秘钥更安全的说明:

    初始情况下,被控机/root/.ssh/authorized_keys内,只有一个公钥。

    你若想改秘钥,用ssh-copy-id,它会在上述文件中,添加一行,添加一个公钥。

    ssh-copy-id只会添加公钥,结果是:

    很多个私钥都可以用来连接这台被控机,

    /root/.ssh/authorized_keys内,有很多废弃的公钥,有可能还有黑客根据漏洞插入的公钥。不安全。

    结论:

    卡死你3000被控机内只有2个公钥。

    而ssh-copy-id复制的被控机内,有多个公钥!ssh-copy-id为了兼容性,牺牲了安全!

  • 相关阅读:
    Shell工具——cut、sed、awk、sort
    基于RocketMQ分布式事务实现
    Alpine Linux 包管理工具
    分布式事务之可靠消息最终一致性
    消息系统本质思考
    深入剖析Redis数据结构
    Feign原理深入剖析
    Shell中 /dev/null用法解析
    Lua 数据类型与变量
    分布式事务之Seata开源方案
  • 原文地址:https://www.cnblogs.com/piapia/p/14251763.html
Copyright © 2020-2023  润新知