[ Pobierz całość w formacie PDF ]
.Jeslipojawi sie komunikat mówiacy, ze usluga remote shell zostala pomyslniezainstalowana, oznacza to powodzenie instalacji rsh.Po uruchomieniu usluginalezy skonfigurowac plik.rhosts, aby umozliwic dostep klientom uniksowym.Dodatkowe informacje o rsh mozna znalezc w RFC 1282 i RFC 1258. Rozdzial 13.Narzedzia zdalnego wykonywania polecen 281Secure shell (ssh)Narzedzie rsh nie jest uznawane za bezpieczne.Kazdy uzytkownik, majacy dostep dokomputerów w sieci jako administrator (root) lub majacy dostep do kanalu lacznosci,moze uzyskac nieautoryzowany dostep do systemu.Osoba taka moze rejestrowac calyruch sieciowy wchodzacy i wychodzacy z systemu, lacznie z haslami.Stanowi to po-waznie zagrozenie dla integralnosci poufnych danych przesylanych przez siec.Tzw.bezpieczna powloka ssh (Secure Shell) zostala opracowana przez Fina Tatu Ylone-na, aby ominac luki w bezpieczenstwie systemów, powodowane przez rsh i inne r-na-rzedzia.Narzedzie to szybko zyskalo na popularnosci i z czasem stalo sie usluga, z któ-rej korzystaja ponad 2 miliony uzytkowników na calym swiecie.Wprawdzie narzedziessh bylo na poczatku przeznaczone dla platform uniksowych, lecz jego popularnoscwplynela na przeniesienie go na inne platformy.Dzis is tnieja rózne implementacje ssh:SSH1  pierwsza implementacja ssh, przeznaczona dla platform uniksowych.Byl to jeden z pierwszych protokolów dostepnych dla uzytkowników za darmo.SSH2  ta wersja zawiera wiele zmian w porównaniu z poprzednia i moze bycstosowana w systemach Unix, Macintosh oraz Windows.SSH1 i SSH2 róznia sieszyfrowaniem pakietów.Ponadto SSH1 do uwierzytelniania uzywa kluczy serwerai hosta.W przeciwienstwie do tej wersji, SSH2 uzywa jedynie klucza hosta.Wersja SSH2 jest równiez dostepna jako freeware, lecz z ograniczeniamiw licencjonowaniu.Organizacja IETF (Internet Engineering Task Force) podjela dalsze prace rozwojowe nadSSH2, jednakze zmiany, których celem bylo wzmocnienie SSH2, spowodowaly niezgodnosctej implementacji z poprzednia.LSH  implementacja opracowywana jako darmowa wersja SSH2.FreeSSH  ta wersja nie wywodzi sie z oryginalnego opracowania ssh autorstwaTatu Ylonena.FreeSSH dziala jedynie na platformach uniksowych i jest wciazw fazie rozwoju.sftp  aplikacja FTP dzialajaca przez tunel SSH.Narzedzie to jest przeznaczonejedynie dla systemów Unix i Linux.MindTerm SSH  darmowy klient ssh, napisany w jezyku Java, który mozefunkcjonowac z wykorzystaniem graficznego interfejsu uzytkownika (GUI)lub bez niego.Klienty SSH dla Windows  istnieja róznorodne klienty ssh dla systemówWindows:TTSSH  ta wersja pod Windows jest darmowa aplikacja emulatora terminala.Putty  darmowy klient Win32/ssh.Winscp  narzedzie dla systemu Windows, oferujace wyjatkowo latwyw uzytku interfejs uzytkownika.OpenSSH  najnowsza propozycja na rynku.Wersja ta obsluguje systemyLinux.FreeBSD, Unix, Solaris , AIX, IRIX oraz HP/UX. 282 Czesc III Popularne aplikacje TCP/IPIstnieja tez inne narzedzia ssh dla systemu Windows, dostepne jako freeware: iXplorer lubFiSSH.Programy F-secure SSH i VanDyke SSH sa komercyjnymi narzedziami SSH dlaWindows.Narzedzie ssh pozwala uzytkownikowi logowac sie przez siec do zdalnego komputera,wykonywac w nim polecenia i przenosic pliki z jednego komputera do drugiego.W po-równaniu z r-narzedziami, ssh udostepnia silny mechanizm uwierzytelniania i bezpiecznakomunikacje przez nie zabezpieczone kanaly i podatne na ataki systemy operacyjne.Protokól ssh pozwala skutecznie tunelowac ruch sieciowy dla klientów X Window.Oznacza to, ze klient X Window moze laczyc sie z hostem X Window, a nastepnie, pouwierzytelnieniu, bezposrednio korzystac z aplikacji X Window.Za pomoca ssh moznaw sposób przezroczysty dla uzytkownika nawiazywac bezpieczne sesje zdalne.Ponadtodostep do zdalnych klientów poprzez ssh jest dla uzytkowników wygodny, poniewazusluga ta dalej korzysta ze starych p lików.hosts i /etc/hosts.equiv, stosowanych przez rsh.Dostepny jest mechanizm wycofania do rsh na wypadek, gdyby zdalny komputernie obslugiwal ssh.W transakcjach opartych na ssh wazne dane, jak np.hasla, sa wysylane w postaci zaszy-frowanej.Chroni to systemy przed uzyskaniem nieupowaznionego dostepu przez osobyze zlymi zamiarami.Ponadto ssh jest bardzo odporny na podszywanie sie (spoofing),poniewaz stosuje zlozone metody uwierzytelniania i bezpieczne metody komunikacji doprzesylania danych przez sieci.W atakach przez podszywanie sie, zdalny host, który niejest autoryzowanym czlonkiem danej sieci, wysyla pakiety udajace, ze pochodza od za-ufanego hosta w sieci.Gdy pakiety te uzyskaja juz dostep do sieci, moga sluzyc do pod-sluchiwania poufnych informacji lub do wlaman.Ataki przez podszywanie sie mogaodbywac sie lokalnie lub zdalnie.Usluga ssh, gdy wykorzystuje TCP/IP, jest zwiazana z portem 22.Polaczenie sshProces polaczenia ssh wyglada nastepujaco:Komputer standardowo oczekuje zadan ssh, wysylanych przez inne wezly,na porcie 22.Polecenia ssh maja skladnie:ssh lperry whossh 132.45.78.44 whoPo przechwyceniu zadania oba punkty koncowe polaczenia wymieniaja ze sobalancuch identyfikacyjny, zakonczony znakiem nowego wiersza (/n).Maksymalnadlugosc lancucha (razem ze znakiem /n) wynosi 255 znaków.Zazwyczaj wymianakluczy rozpoczyna sie natychmiast, bez czekania na identyfikator drugiej strony.Zainstalowanie ssh nie wymusza zadnych metod szyfrowania, kompresji ani kodówuwierzytelniania wiadomosci (MAC).Parametry te sa dobierane dynamicznie podczaswymiany kluczy. Rozdzial 13.Narzedzia zdalnego wykonywania polecen 283Dane podczas transmisji podlegaja kompresji.Jesli jednak nie zostala uzgodnionakompresja danych, to zaczyna sie wymiana kluczy [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • higrostat.htw.pl
  •