WebHostingHub SSH

SSH מייצג את Secure Shell. זהו פרוטוקול רשת קריפטוגרפית לביצוע פקודות מרחוק, תקשורת תאריך מאובטחת, כניסה לשורת פקודה מרחוק ושירותי רשת מאובטחים אחרים בין שני מחשבים ברשת. SSH משתמש בקריפטוגרפיה של מפתח ציבורי כדי לאמת את המחשב המרוחק ולאפשר לו לאמת את המשתמש, במידת הצורך. זה מספק אימות חזק וערוצי תקשורת מאובטחים שלא ידוע שהם מאובטחים. הוא משמש כתחליף ל rsh, rlogin, rcp ו- rdist.


כיצד להשתמש במעטפת מאובטחת

  •  על ידי שימוש בצמדי מפתחות ציבוריים-פרטיים שנוצרו באופן אוטומטי כדי להצפין חיבור רשת ואז השתמש באימות סיסמה כדי להיכנס.
  •  על ידי שימוש בצמד מפתחות ציבורי-פרטי שנוצר באופן ידני לביצוע האימות, ומאפשר לדפדפני אינטרנט או תוכניות אינטרנט להיכנס ללא צורך לציין מילה. המפתח הציבורי ממוקם על כל המחשבים שחייבים לאפשר גישה לבעלים של המפתח הפרטי התואם (הבעלים שומר לעצמו את המפתח הפרטי שלו). למרות שאימות מבוסס על המפתח הפרטי, המפתח עצמו לעולם לא מועבר דרך הרשת במהלך האימות.
  •  בכל הגרסאות של SSH יש צורך לאמת מפתחות ציבוריים לא ידועים לפני ששוקלים או מקבלים אותם כתקפים.

SSH מגן על רשת מפני התקפות כגון זיוף DNS, זיוף IP וניתוב מקור IP. תוקף שהצליח להשתלט על רשת יכול רק לאלץ את SSH להתנתק. הוא או היא לא יכולים לחטוף את החיבור או להפעיל את התנועה כאשר ההצפנה מופעלת. כשאתה משתמש בהתחברות של SSH (במקום רוגין), מושב ההתחברות כולו, כולל העברת סיסמה, מוצפן; לכן כמעט בלתי אפשרי עבור אדם מבחוץ לאסוף סיסמאות.

מהם השימושים של SSH?

SSH הוא פרוטוקול שיכול לשמש ליישומים רבים בפלטפורמות רבות הכולל את מרבית גרסאות UNIX (Solaris, Linux ו- BSDs כולל מערכת ההפעלה X של Apple). ל- SSH יש מספר שימושים, הכוללים את הדברים הבאים:

  •  לצורך אבטחת העברת קבצים
  •  לצורך כניסה למעטפת על מארח מרוחק (החלפת rlogin ו- Telnet)
  •  בביצוע פקודה יחידה במארח מרוחק (מחליף rsh)
  •  בגלישה או גלישה באינטרנט דרך חיבור פרוקסי מוצפן עם לקוחות SSH התומכים בפרוטוקול SOCKS
  •  להעתקה ושיקוף של קבצים בצורה יעילה ובטוחה בשילוב עם גיבוי rsync
  •  למנהור או להעברת נמל
  •  לשימוש ב- VPN מוצפן במלוא התחייבות
  •  להעברת X ממארח ​​מרוחק
  •  בפיתוח במכשיר נייד או משובץ התומך ב- SSH
  •  בהתקנה מאובטחת של ספריה בשרת מרוחק כמערכת קבצים במחשב מקומי באמצעות SSHFS
  •  לניטור מרחוק אוטומטי
  •  לניהול שרתים

הגנה על SSH

מתן כניסה מרחוק באמצעות SSH הוא טוב למטרות ניהול, אך יכול להוות איום על אבטחת השרת שלך. מכיוון שלעתים קרובות מדובר בפיגועי כוח סוערים, לגישה ל- SSH צריכה להיות הגבלה נאותה כדי למנוע מצדדים שלישיים לקבל גישה לשרת שלך..

  •  שימוש בשמות חשבון וסיסמאות לא סטנדרטיים.
  •  בכך שהוא מאפשר רק חיבורי SSH נכנסים ממקומות מהימנים.
  •  השתמש ב- fail2ban או sshguard כדי לפקח על התקפות כוח בריוט, והגביל את אילוצי ה- IP של הזרוע בהתאם.

להלן דרכים להגן על SSH:

  1.  הגנה מפני התקפות כוח ברוטה – אילוץ ברוט הוא מושג פשוט: אחד מנסה ברציפות להיכנס לדף אינטרנט או לשורת כניסה לשרת כמו SSH עם מספר גבוה של שילובי שם משתמש וסיסמא אקראיים. אתה יכול לקבל הגנה מפני התקפות כוח אלה על ידי שימוש בתסריט אוטומטי החוסם כל אדם שמנסה להבריח את דרכו פנימה.
  2.  הגבל את כניסת השורש – בדרך כלל זה נחשב לא שיטה טובה לאפשר למשתמש השורש להיכנס ללא ריסון על SSH.

ישנן שתי דרכים בהן ניתן להגביל את הגישה לשורשי SSH להגברת האבטחה:

 דחה

הזמנת סלקטיבית זכויות שורש לפעולות הדורשות זאת מבלי לדרוש אימות כנגד חשבון השורש. זה לא מאפשר גישה של חשבון השורש דרך SSH ומתפקד ככלי אמצעי אבטחה נגד התקפות ברוטות אלה, כעת כאשר על התוקף לנחש את שם החשבון בנוסף לסיסמה..

הגבל

יש משימות אוטומטיות כמו גיבוי מרוחק במערכת מלאה זקוקות לגישה בסיסית מלאה. כדי לאפשר אלה בצורה מאובטחת, במקום להשבית את כניסת השורש באמצעות SSH, עליך לאפשר כניסות שורש רק לפקודות שנבחרו..

האם רכזת אירוח אתרים מספקת גישה ל- SSH?

לרוע המזל, בפרק זמן זה, רכזת אירוח אתרים אינה מספקת או מציעה גישה ל- SSH מסיבות אבטחה. לדברי הצוות של חברת אירוח אתרים כאמור, כחלק ממדיניות האבטחה שלהם, הם אינם מאפשרים גישה ל- SSH לחשבון אירוח כלשהו מכיוון שרוב הפקודות ניתנות לשכפול בעזרת כלים שניתן למצוא בלוח הבקרה בו תוכלו לשנות הרשאות, להעלות, לערוך ואפילו למחוק קבצים.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map