工具/软件:Linux
您好!
由于"Mirai"等人的攻击、我们不得不提高测量设备的安全性、这些设备主要连接到具有 WiFi 或以太网的4g 调制解调器/路由器、并通过端口转发从互联网进行访问。设备是 基于 OMAPL138的设备、在 Linux 3.3.0中运行。 我们将所有流量集中到端口22 SSH、而在 OMAP-SIDE 中、端口22 SSH 是通过 dropbear 实现的。 通信正常、但我们在密钥 验证方面遇到了问题。
我们一直在认真遵循 wiki.openwrt.org/.../dropbear.public-key.auth"中的说明 以及许多相关的 google 跟踪。 在 Windows 和 VirtualBox / Ubuntu 终端中尝试的客户端是 MinGW 和 WinSCP -结果与所有 clients...no 连接相同。
使用-E 启动 Dropbear 不会产生任何有价值的信息。
下面是连接试用版的 ssh -vv 列表-如果熟悉 ssh/Dropbear 的人可以检查它,我将不胜感激。
此致、
Risto
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
$ ssh -vv root@192.168.1.110
OpenSSH_6.6.1、OpenSSL 1.0.1m、2015年3月19日
debug2:SSH_connect:needpriv0
debug1:连接到192.168.1.110 [192.168.1.110]端口22。
debug1:连接已建立。
debug3:RSA1标识符不正确
" stackoverflow.com/.../15563793
debug3:无法将"/c/Users/risto/.ssh/id_rsa 作为 RSA1公共密钥加载
debug1:标识文件/c/Users/risto/.ssh/id_rsa 类型1
debug1:标识文件/c/Users/risto/.ssh/id_rsa-cert 类型-1
debug1:标识文件/c/Users/risto/.ssh/id_dsa 类型-1
debug1:标识文件/c/Users/risto/.ssh/id_dsa-cert 类型-1
debug1:标识文件/c/Users/risto/.ssh/id_ecdsa 类型-1
debug1:标识文件/c/Users/risto/.ssh/id_ecdsa-cert 类型-1
debug1:标识文件/c/Users/risto/.ssh/id_ed25519类型-1
debug1:标识文件/c/Users/risto/.ssh/id_ed25519-cert 类型-1
debug1:为协议2.0启用兼容模式
debug1:本地版本字符串 SSH-2.0-OpenSSH_6.6.1
debug1:远程协议版本2.0、远程软件版本 dropbear_2012.55
debug1:不匹配:DropBear_2012.55
debug2:FD 3设置 O_nonblock
debug3:load_hostkeys:从文件"/c/Us 中加载主机"192.168.1.110"的条目
ERS/RITO/.ssh/known_hosts"
debug3:load_hostkeys:在文件/c/Users/risto/.ssh/known_host 中找到密钥类型 rsa
S:2.
debug3:load_hostkeys:已加载1个密钥
debug3:order_hostkeyalgs:更喜欢 hostkeyalgs:ssh-rsa-cert-v01@openssh.com、ssh-
rsa-cert-v00@openssh.com、ssh-rsa
调试1:发送 SSH2_MSG_KEXINIT
debug1:接收到 SSH2_MSG_KEXINIT
debug2:kex_pars_kexinit:curve25519-sha256@libssh.org、ECDH-SHA2-nistp256、ECDH-
SHA2-nistp384、ECDH-SHA2-nistp521、Diffie-Hellman-group-exchange-SHA256、Diffie-hel
lman-group-exchange-sha1、Diffie-Hellman-Group14-sha1、Diffie-Hellman-group1-sha1
debug2:kex_pars_kexinit:ssh-rsa-cert-v01@openssh.com、ssh-rSA-cert-v00@openssh
com、ssh-rsa、ecdsa-sha2-nistp256-cert-v01@openssh.com、ecdsa-sha2-nistp384-cert-v
01@openssh.com、ecdsa-sha2-nistp521-cert-v01@openssh.com、ssh-ed25519-cert-v01@不正确
nssh.com,ssh-dss-cert-v01@openssh.com,ssh-dss-cert-v00@openssh.com,ecdsa-sha2-ni
stp256、ecdsa sha2-nistp384、ecdsa sha2-nistp521、ssh-ed25519、ssh-dss
debug2:kex_pars_kexinit:AES128-CTR、aes192-CTR、AES256-CTR、arcfour256、arcfour12
8、aes128-gcm@openssh.com、aes256-gcm@openssh.com、chacha20-poly1305@openssh.com、ae
s128-CBC、3DES-CBC、blowfish-CBC、cast128-CBC、aes192-CBC、AES256-CBC、ARCFOUR、rijndae
l-cbc@lysator.liu.se
debug2:kex_pars_kexinit:AES128-CTR、aes192-CTR、AES256-CTR、arcfour256、arcfour12
8、aes128-gcm@openssh.com、aes256-gcm@openssh.com、chacha20-poly1305@openssh.com、ae
s128-CBC、3DES-CBC、blowfish-CBC、cast128-CBC、aes192-CBC、AES256-CBC、ARCFOUR、rijndae
l-cbc@lysator.liu.se
debug2:kex_pars_kexinit:hmac-md5-etm@openssh.com、hmac-sha1-etm@openssh.com、um
ac-64-etm@openssh.com、umac-128-etm@openssh.com、hmac-sha2-256-etm@openssh.com、HMA
c-sha2-512-etm@openssh.com、hmac-ripemd160-etm@openssh.com、HMAC-SHA1-96-ETM@将打开
sh.com,hmac-md5-96-etm@openssh.com,hmac-md5,hmac-sha1,umac-64@openssh.com,umac-1
28@openssh.com、HMAC-SHA2-256、HMAC-SHA2-512、HMAC-Ripemd160、HMAC-Ripemd160@openssh
com、HMAC-SHA1-96、HMAC-MD5-96
debug2:kex_pars_kexinit:hmac-md5-etm@openssh.com、hmac-sha1-etm@openssh.com、um
ac-64-etm@openssh.com、umac-128-etm@openssh.com、hmac-sha2-256-etm@openssh.com、HMA
c-sha2-512-etm@openssh.com、hmac-ripemd160-etm@openssh.com、HMAC-SHA1-96-ETM@将打开
sh.com,hmac-md5-96-etm@openssh.com,hmac-md5,hmac-sha1,umac-64@openssh.com,umac-1
28@openssh.com、HMAC-SHA2-256、HMAC-SHA2-512、HMAC-Ripemd160、HMAC-Ripemd160@openssh
com、HMAC-SHA1-96、HMAC-MD5-96
debug2:kex_pars_kexinit:none、zlib@openssh.com、zlib
debug2:kex_pars_kexinit:none、zlib@openssh.com、zlib
debug2:kex_pars_kexinit:
debug2:kex_pars_kexinit:
debug2:kex_pars_kexinit:first_kex_跟 在0
debug2:kex_pars_kexinit:保留0
debug2:kex_pars_kexinit:Diffie-Hellman-group1-SHA1、Diffie-Hellman-Group14-SHA
1
debug2:kex_pars_kexinit:SSH-RSA
debug2:kex_pars_kexinit:AES128-CTR、3DES-CTR、AES256-CTR、aes128-CBC、3DES-CBC、ae
s256-CBC、tofish256-CBC、Twofish-CBC、tofish128-CBC
debug2:kex_pars_kexinit:AES128-CTR、3DES-CTR、AES256-CTR、aes128-CBC、3DES-CBC、ae
s256-CBC、tofish256-CBC、Twofish-CBC、tofish128-CBC
debug2:kex_pars_kexinit:HMAC-SHA1-96、HMAC-SHA1、HMAC-MD5
debug2:kex_pars_kexinit:HMAC-SHA1-96、HMAC-SHA1、HMAC-MD5
debug2:kex_pars_kexinit:zlib、zlib@openssh.com、none
debug2:kex_pars_kexinit:zlib、zlib@openssh.com、none
debug2:kex_pars_kexinit:
debug2:kex_pars_kexinit:
debug2:kex_pars_kexinit:first_kex_跟 在0
debug2:kex_pars_kexinit:保留0
debug2:Mac_setup:设置 HMAC-MD5
debug1:kex: server->client aes128-CTR HMAC-MD5 none
debug2:Mac_setup:设置 HMAC-MD5
debug1:kex:client->server aes128-CTR HMAC-MD5 none
debug2:位被置位:1052/2048
debug1:发送 SSH2_MSG_KEXDH_init
debug1:期望 SSH2_MSG_KEXDH_Reply
debug1:服务器主机密钥:RSA 0A:ed:5a:C5:25:D9:24:A7:4c:22:02:a0:D5:F9:D9:50
debug3:load_hostkeys:从文件"/c/Us 中加载主机"192.168.1.110"的条目
ERS/RITO/.ssh/known_hosts"
debug3:load_hostkeys:在文件/c/Users/risto/.ssh/known_host 中找到密钥类型 rsa
S:2.
debug3:load_hostkeys:已加载1个密钥
debug1:主机'192.168.1.110'已知并与 RSA 主机密钥匹配。
debug1:在/c/Users/risto/.ssh/known_hosts:2中找到密钥
debug2:位被置位:1044/2048
debug1:SSH_RSA_verify:签名正确
debug2:kex_p推算_keys
debug2:set_newkeys:模式1
调试1:发送 SSH2_MSG_NEWKEYS
debug1:需要 SSH2_MSG_NEWKEYS
debug2:set_newkeys:模式0
debug1:接收到 SSH2_MSG_NEWKEYS
debug1:服务器不允许漫游
调试1:发送 SSH2_MSG_SERVICE_REQUEST
debug2:service_accept:ssh-userauth
debug1:收到 SSH2_MSG_SERVICE_ACCEPT
debug2:key:/c/Users/risto/.ssh/id_rsa (0xa021870)、
debug2:key:/c/Users/risto/.ssh/id_dsa (0x0)、
debug2:key:/c/Users/risto/.ssh/id_ecdsa (0x0)、
debug2:key:/c/Users/risto/.ssh/id_ed25519 (0x0)、
debug1:可继续的身份验证:publickey、password
debug3:重新开始、传递了不同的列表 publickey、password
debug3:首选公钥、键盘交互式、密码
debug3:authmethod_lookup publickey
debug3:仍然是首选:键盘交互式、密码
debug3:authmethod_is 启用的公钥
debug1:下一个身份验证方法:publickey
debug1:提供 RSA 公钥:/c/Users/risto/.ssh/id_rsa
debug3:send_pubkey_test
debug2:我们发送了一个公钥数据包、等待回复
debug1:可继续的身份验证:publickey、password
debug1:正在尝试私钥:/c/Users/risto/.ssh/id_dsa
debug3:无此类标识:/c/Users/risto/.ssh/id_dsa:无此类文件或目录
debug1:正在尝试私钥:/c/Users/risto/.ssh/id_ecdsa
debug3:无此类标识:/c/Users/risto/.ssh/id_ecdsa:无此类文件或控制器
Y
debug1:正在尝试私钥:/c/Users/risto/.ssh/id_ed25519
debug3:无此类标识:/c/Users/risto/.ssh/id_ed25519:无此类文件或直接
Ory
debug2:我们没有发送数据包、禁用方法
debug3:authmethod_lookup 密码
debug3:保留首选项:,password
debug3:authmethod_is 启用密码
debug1:下一个身份验证方法:密码
root@192.168.1.110的密码: