咱們現下你們都流行什麼sniff,科萊監聽啊,或者社會工程學來破解你們的ssh密碼,怎麼辦呢,固定一個密碼是那麼的不安全,如今來說解下在freebsd中存在多年的一次性密碼機制,很是簡單,很是實用。安全
首先咱們要初始化第一個一次性密碼:實用opiepasswd -c -f命令ssh
上面的KNOW IRA FUR MESH SAN BILL(注意,中間的空格也是要保留的不能省略)就是咱們獲得的第一個一次性密碼,編號爲499 對應的種子爲 xi9933 對應的帳號爲root !ide
好了咱們開始批量產生大量的密碼,作好記錄或者發送到安全的email上去。隨時調用查看。命令爲:opiekey -f -n 10 498 xi9933 (注意-n 10是產生10個 498爲最後一個密碼的編號,ix9933就是初始化時的種子)加密
好了10個密碼產生了,不夠再加,,對了「 Enter secret pass phrase」安全短語必定要和初始化時用的同樣!!blog
這樣咱們的freebsd有兩種密碼登錄機制了,一種是傳統的UNIX機制,一種是opie,咱們怎麼限制那些電腦使用哪一種機制呢。。。。對了在/etc目錄中已經有了一個控制文件opieaccess文件,默認除了本地(local)但是兩個機制都行外,其餘的遠程都是隻能使用opie方式登錄,你能夠打開這個文件加入ip地址容許或拒絕UNIX登錄!ip
還有就是,給其餘帳戶加密碼,只要切換到該用戶下去就行方法同樣,若是在ssh中初始化就不要加 -c 參數直接 opiepasswd -f!get
好了忙活了半個小時,安全提升了一大截,值了,歇歇!!it