Федеральное государственное бюджетное



Pdf көрінісі
бет6/15
Дата19.05.2022
өлшемі453.59 Kb.
#457464
1   2   3   4   5   6   7   8   9   ...   15
Сухов А.М. Механизмы безопасности (1)

SSH-клиенты и оболочки 
¾ Debian GNU/Linux: kdessh, lsh-client, openssh-client, putty, ssh. 
¾ MS Windows: PuTTY, SecureCRT, ShellGuard, Axessh, ZOC, SSHWin-
dows, ProSSHD. 
¾ Mac OS: NiftyTelnet SSH. 
¾ Symbian OS: PuTTY. 
¾ Java: MindTerm, AppGate Security Server. 
Для работы по SSH нужен SSH-сервер и SSH-клиент. Сервер прослу-
шивает соединения от клиентских машин и при установлении связи произ-
водит аутентификацию, после чего начинает обслуживание клиента. Клиент 
используется для входа на удаленную машину и выполнения команд. 
Предположим, что сервер у нас настроен и работает. Для подключения 
клиента требуется сгенерировать пару из открытого и закрытого ключей. Если 
Вы используете PuTTY под Windows - это делается утилитой puttygen.exe. 
Под Linux обычно используется команда puttygen (для PuTTY) или ssh-
keygen (для OpenSSH). Далее указываем клиенту, где находится закрытый 
ключ, и соединяемся с вводом пароля. Возможно также беспарольное соеди-
нение, а чем упомянуто ниже. 
Рекомендации по безопасности использования SSH: 
1. Запрещение удаленного root-доступа. 
2. Запрещение подключения с пустым паролем или отключение входа 
по паролю. 
3. Выбор нестандартного порта для SSH-сервера. 
4. Использование длинных SSH2 RSA-ключей (2048 бит и более). По 
состоянию на 2006 год система шифрования на основе RSA считалась на-
дёжной, если длина ключа не менее 1024 бит.
5. Ограничение списка IP-адресов, с которых разрешен доступ. На-
пример, настройкой файрвола. 
6. Запрещение доступа с некоторых, потенциально опасных адресов. 
7. Отказ от использования распространенных или широко известных 
системных логинов для доступа по SSH. 
13


8. Регулярный просмотр сообщений об ошибках аутентификации. 
9. Установка детекторов атак (IDS, Intrusion Detection System). 
10. Использование ловушек, подделывающих SSH-сервис (honeypots). 
Как подключиться к удаленному серверу из Linux или FreeBSD? Ко-
манда подключения к локальному SSH-серверу из командной строки для 
пользователя pacify (сервер слушает нестандартный порт 30000): 
$ ssh -p30000 pacify@127.0.0.1 
Под Windows можно воспользоваться программой PuTTY. Она имеет 
простой графический интерфейс, через который удобно настраивать под-
ключения. На вкладке SSH\Auth надо выбрать закрытый ключ, который бу-
дет использоваться PuTTY. 
К удаленному компьютеру можно подключиться по SSH, не вводя па-
роль, а используя открытый ключ. Разумеется, открытый ключ лучше пере-
давать на сервер по защищенному каналу.
Генерация пары SSH-2 RSA-ключей длиной 4096 бита программой 
puttygen под Linux/UNIX надо выполнить команду: 
$ puttygen -t rsa -b 4096 -o sample 
Под Windows у этой программы (puttygen.exe) есть пользовательский 
интерфейс. 


Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   ...   15




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет