sacfur.pages.dev









Har aldrig använt ssh porten står öppen

Secure Shell

Secure Shell (SSH) existerar en rapport vilket används till för att att koppla eller förena med något sig säkert mot andra datorer ovan Internet alternativt vid en lokalt nätverk.

Jag äger 2 nätverk samt en från dom existerar inom bridged mode vilket existerar bryggat tillsammans DSL modem/router jag besitter port 22 öppen mot min linux maskin på grund av SSH dock förmå fortfarand.

detta finns tillgängligt inom numeriskt värde versioner, SSH-1 samt SSH-2. SSH existerar ett ersättare mot telnet, tillsammans skillnaden för att all trafik mellan datorerna krypteras. SSH består från enstaka serverdel, såsom vanligtvis lyssnar vid port 22, samt ett klientdel. Programvaran hos klienten används till för att att koppla eller förena med något sig mot servern.

SSH-1 använder sig från RSA till för att autentisera servern samt överföra enstaka sessionsnyckel, SSH-2 RSA alternativt DSA till autentiseringen samt Diffie-Hellmans nyckelöverföring på grund av sessionsnyckeln.

SSH använder enstaka klient-server-arkitektur på grund av trygg överföring ovan nätverket genom för att att koppla eller förena med något ett ssh-klient mot ssh-servern.

Resten från kommunikationen sker tillsammans med någon symmetrisk kryptoalgoritm, vanligen 3DES, samt säkras inom SSH-2 tillsammans hmac-md5 alternativt liknande.

Användaren autentiseras vanligen tillsammans med kod för att få tillgång alternativt tillsammans med RSA- alternativt DSA-nycklar.

Vidare är kapabel man tillsammans hjälp från SSH sätta upp enstaka tunnel, mellan numeriskt värde datorer.

SSH vid den en datorn lyssnar då vid enstaka alternativt flera portar.

SSH står på grund av Secure Shell.

All trafik vid dessa portar kommer för att krypteras, skickas inom tunneln mot den andra datorn, dekrypteras samt skickas vidare. vid detta sätt kunna schema vilket ej besitter inbyggd kryptering nyttja enstaka ssh-tunnel på grund av för att ett fåtal enstaka krypterad förbindelse.

Historia

[redigera | redigera wikitext]

I start från 1995 utvecklade tatuering Ylönen, vetenskapsman nära Tekniska universitet eller akademisk institution inom land i norden, den inledande utgåvan från SSH-protokollet (numera kallat SSH-1).

Ylönen gjorde SSH tillgängligt vilket gratisprogram (freeware) inom juli 1995, samt detta blev snabbt populärt. Inom en halvår beräknades antalet brukare från SSH äga vuxit mot cirka 20 000 inom ovan femtio länder.

I originalversionen från SSH användes fri programvara, exempelvis GNU-projektets programkod på grund av stortalsaritmetik, dock till senare versioner från SSH används uteslutande "privatägd programvara" (Proprietary software). inom månad 1995 grundade Ylönen företaget SSH Communications säkerhet på grund av för att marknadsföra samt förbättra SSH, samt inledde en nära samarbete tillsammans F-Secure.

Multiple factors can cause this error, such as incorrect dator address, blocked ports, or firewall settings.

Året därpå, 1996, utvecklades protokollet säkerhetsmässigt samt funktionsmässigt. Viktiga brister likt konstaterats då enstaka bredare krets från akademiker studerat 1995 års utgåva, mot modell sårbarhet på grund av Man-in-the-middle attacks (MITM), åtgärdades. Bland annat förbättrades säkerheten tillsammans hjälp från Diffie-Hellmans nyckelöverföring samt trygg autenticitetskontroll genom Message authentication code. detta blev även möjligt för att att koppla eller förena med något tillsammans med flera sessioner genom ett SSH-anslutning.

eftersom 1996 års förbättringar innebar ett bruten bakåtkompatibilitet infördes benämningarna SSH-1 till 1995 års specifikationer, samt SSH-2 till detta utvecklade protokollet.

Det fanns ett efterfrågan vid ett fri utgåva från SSH. 1999 hittade Björn Grönvall utgåvan 1.2.12 från programmet, vilken fanns den sista från Ylönen likt helt använde fria licenser. vid basen från denna utvecklades OpenSSH.[1]

År 2006 klassificerade IETF SSH-2 vilket internetstandard, samt fastställde för att SSH-1 ej längre bör användas. dem flesta servrar samt klienter stödjer idag SSH-2.

Programvara vilket ej stödjer SSH-2 används emellertid ännu från flera, vilket fullfölja detta svårt för att avvara SSH-1.

Secure Shell (SSH) existerar en rapport vilket används på grund av för att att koppla eller förena med något sig säkert mot andra datorer ovan Internet alternativt vid en lokalt nätverk.

Användningsområden

[redigera | redigera wikitext]

SSH används idag från mängder från schema, dock används mest:

Vid vidarebefordring från portar existerar kommunikationen säkrad mellan tunnelns ändpunkter. ifall klienten kontaktar ett SSH-server vid identisk datamaskin samt denna kopplas mot ett SSH-server vid den egentliga värddatorn kunna man nyttja schema samt rapport likt inom sig existerar osäkra utan för att förbindelsen är kapabel avlyssnas alternativt manipuleras från datorer vid nätet mellan ändpunkterna.

Användningsområdet på grund av sådana SSH-transporter inkluderar databasservrar, e-postservrar, Windows' fjärrskrivbord samt VNC-anslutningar.

Säkerhet

[redigera | redigera wikitext]

Det existerar ej ovanligt för att datorer tillsammans med SSH-server likt existerar direktanslutna mot internet utsätts på grund av tusentals oauktoriserade inloggningsförsök dagligen.

Datorer såsom existerar direktanslutna mot Internet brukar därför inte någonsin tillåta SSH-inloggning tillsammans med root liksom användarnamn. Inloggningsmöjligheten är kapabel begränsas mot vissa brukare alternativt användargrupper (möjligen "users", vilket innefattar vanliga brukare dock ej användarnamn på grund av specialändamål).

Om SSH ej existerar installerat vid din server: Installera en SSH-verktyg liksom OpenSSH vid den dator ni önskar att koppla eller förena med något mot tillsammans med ledning sudo apt install openssh-server.

detta förra fullfölja för att angriparen ej får andra rättigheter än vilket den specifika användaren besitter, samt då inom regel måste hitta andra svagheter på grund av för att fullfölja attacken, detta senare för att illasinnade måste gissa (eller ta reda på) både användarnamn samt kod för att få tillgång på grund av för att behärska märkning in, vilket utför detta betydligt svårare.

Dessa inställningar görs vid Unix-maskiner vanligen inom filen /etc/ssh/sshd_config. detta existerar ej ovanligt för att inloggning liksom root alternativt till samtliga existerar avstängd liksom förval, samt administratören alltså måste besluta vem alternativt vilka grupper likt skall ett fåtal symbol in. Användargrupperna kunna regleras tillsammans med nyckelorden "AllowUsers", "DenyUsers", "AllowGroups" samt "DenyGroups".

Man kunna även reglera ifrån vilka datorer inloggning existerar rätt, mot modell (på Unix) tillsammans med direktiv inom filen /etc/hosts.allow.

Ytterligare sätt för att försvåra intrång från den denna plats typen existerar för att nyttja olika säkerhetsdaemoner likt mot modell sshguard. Dessa fungerar vanligtvis sålunda för att dem automatiskt, mot modell via iptables alternativt /etc/hosts.conf, spärrar ip-adresser mot klienter liksom genererat en visst antal misslyckade inloggningsförsök.

Risken tillsammans detta existerar för att man kunna utestänga legitima brukare genom inloggningsförsök tillsammans med identisk ip-adress, antingen ifråga ifall fleranvändardatorer alternativt datorer på baksidan identisk NAT-värd alternativt kanske tillsammans förfalskade ip-adresser (TCP borde försvåra förfalskning) – alternativt helt enkelt därför för att den legitima användaren misslyckas på grund av flera gånger.

En mer sofistikerad teknik existerar "dörrknackning" ("port knocking"), liksom innebär för att man ursprunglig måste kontakta vissa andra portar till för att sshd-porten ovan viktig taget skall öppnas.

SSH uses port 22 bygd default, but many säkerhet professionals recommend changing it to something arbitrary to reduce brute force attacks.

enstaka enklare variant, vilket dock ger bara begränsat stöd, existerar välja för att låta SSH-servern lyssna vid enstaka ytterligare port än den vanliga, varvid den ej hittas utan för att enstaka mängd portar undersöks.

På datorer tillsammans med flera brukare existerar standardlösningar ofta nödvändiga. Därvid existerar detta viktigt för att därför långt vilket möjligt tvinga brukare för att nyttja starka kod för att få tillgång.

inom kontext var man lägger massiv vikt nära säkerheten kunna man förbjuda inloggning tillsammans med kod för att få tillgång samt istället endast nyttja RSA- alternativt DSA-nycklar, varvid detta existerar nyckelhanteringen likt blir den svaga punkten.

Referenser

[redigera | redigera wikitext]

Externa länkar

[redigera | redigera wikitext]