На основе публикаций в Интернет написал коротенькую статью по SSH. Покритикуйте - что упустил, что не так написал?
----
Как перезагрузить компьютер, находясь за пару тысяч километров от него или выполнить другие действия удаленно и безопасно? Ответ на эти вопросы – протокол SSH.
SSH (Secure Shell) – это сетевой протокол, используемый для удаленного управления компьютером и для передачи файлов. SSH похож по функциональности на протоколы telnet и rlogin, но, в отличие от них, шифрует весь трафик, включая и передаваемые пароли.
SSH позволяет передавать через безопасный канал любой другой сетевой протокол, таким образом, можно не только удаленно работать на компьютере, но и передавать по шифрованному каналу звуковой поток или видео (например, с веб-камеры). Также, SSH может использовать сжатие передаваемых данных для последующей их шифрации.
Большинство хостинг-провайдеров за определенную плату предоставляют клиентам доступ к их домашнему каталогу по SSH. Это очень удобно как для работы в командной строке, так и для удаленного запуска графических приложений. Через SSH можно работать и в локальной сети. Если вам лень ходить к серверам – администрируйте их удаленно, используя любой SSH-клиент.
SSH-клиенты и SSH-сервера написаны под большинство платформ: Windows, Linux, Mac OS X, Java, Solaris, Symbian OS, Windows Mobile и даже Palm OS.
Первая версия протокола, SSH-1, была разработана в 1995 году исследователем Tatu Ylönen из Технологического университета Хельсинки, Финляндия. SSH-1 был написан для обеспечения большей конфиденциальности, чем протоколы rlogin, telnet и rsh. В 1996 году была разработана более безопасная версия протокола, SSH-2, уже несовместимая с SSH-1. Протокол приобрел еще большую популярность и к 2000 году его использовало уже порядка двух миллионов пользователей. В 2006 году протокол был утвержден рабочей группой IETF в качестве Интернет-стандарта.
Однако, до сих пор в некоторых странах (Франция, Россия, Ирак и Пакистан) требуется специальное разрешение в соответствующих структурах для использования определенных методов шифрования, включая SSH. См. закон Российской Федерации "О федеральных органах правительственной связи и информации».
Распространены две реализации SSH: коммерческая (закрытая) и свободная (открытая). Свободная реализация называется OpenSSH. К 2006 году 80% компьютеров Интернет использовало именно OpenSSH. Коммерческая реализация разрабатывается организацией SSH Inc., http://ssh.com/ - закрытая реализация, бесплатная для некоммерческого использования. Свободная и коммерческая реализации SSH содержат практически одинаковый набор команд.
Существуют две версии протокола SSH: SSH-1 и SSH-2. В первой версии протокола есть существенные недостатки, поэтому в настоящее время SSH-1 практически нигде не применяется ... Наверное, вы помните знаменитый эпизод из фильма «Матрица-2: Перезагрузка», в котором Тринити использует эксплоит SSHNuke для взлома городской электростанции? Вначале она нашла уязвимый SSH-сервер, просканировав сеть программой Nmap. Затем, через «дыру» «SSH1 CRC2», она получила максимальные права доступа к этому серверу.
Многие взломщики сканируют сеть в поиске открытого порта SSH, особенно – адреса хостинг-провайдеров. Так, сразу после запуска своего выделенного сервера, в течение первых двух часов, я получил две попытки подбора пароля суперпользователя по ssh. Причем, для никому неизвестного сервера. Так что, в целях безопасности – запрещайте доступ по ssh для суперпользователя. Обычно злоумышленники подбирают именно пароль суперпользователя [6]. См. ниже рекомендации по безопасности использования SSH.
Протокол SSH-2 устойчив в атакам «man-in-middle», в отличие от протокола telnet. То есть, прослушивание трафика, «снифинг», ничего не дает злоумышленнику. Протокол SSH-2 также устойчив к атакам путем присоединения посредине (session hijacking) и обманом сервера имен (DNS spoffing).
Интересно заметить, что некоторые провайдеры до сих пор используют SSH-1. Например, российский хостигновый провайдер ValueHost, http://valuehost.ru/.
Далее по тексту, мы будем иметь ввиду под SSH вторую версию протокола, SSH-2.
----
Ответ на:
комментарий
от pacify
Ответ на:
комментарий
от Orlangoor
Ответ на:
комментарий
от Orlangoor
Ответ на:
комментарий
от madcore
Ответ на:
комментарий
от pacify
Ответ на:
комментарий
от gnomino
Ответ на:
комментарий
от Den0k
Ответ на:
комментарий
от anonymous
Ответ на:
комментарий
от INFOMAN
Ответ на:
комментарий
от Den0k
Ответ на:
комментарий
от Sphinx
Ответ на:
комментарий
от pacify
Ответ на:
комментарий
от INFOMAN
Ответ на:
комментарий
от pacify
Ответ на:
комментарий
от pacify
Ответ на:
комментарий
от Sphinx
Ответ на:
комментарий
от ansky
Ответ на:
комментарий
от eugine_kosenko
Ответ на:
комментарий
от anonymous
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Форум Обнаружен троян Linux.BackDoor.Xnote.1. (2015)
- Форум Написал статью (2012)
- Форум Хочу попробовать стать Gentooшником (2014)
- Форум Wiki, написать статью. (2013)
- Форум Внедрение вредоносного ПО в архивные, старые версий Pale Moon (2019)
- Форум Неплохо написанная статья (ИМХО) (2006)
- Форум а ты написал статью? (2007)
- Форум Решил попробовать написать некоторую вариацию restarts (2012)
- Форум Как правильно написать статью в вики? (2014)
- Форум Написал статью об увеличении КПД linux (2014)