SSH расшифровывается как Secure Shell. Это криптографический сетевой протокол для удаленного выполнения команд, безопасного обмена данными, удаленного входа в систему из командной строки и других безопасных сетевых служб между двумя сетевыми компьютерами. SSH использует криптографию с открытым ключом для аутентификации удаленного компьютера и позволяет ему при необходимости аутентифицировать пользователя. Он обеспечивает строгую аутентификацию и безопасные каналы связи, которые, как известно, не являются безопасными. Используется как замена для rsh, rlogin, rcp и rdist.


Как использовать Secure Shell

  •  Используя автоматически сгенерированные пары открытого и закрытого ключей, чтобы просто зашифровать сетевое соединение, а затем использовать аутентификацию по паролю для входа.
  •  Используя вручную сгенерированную пару открытый-закрытый ключ для выполнения аутентификации, позволяя веб-браузерам или интернет-программам входить в систему без указания слова. Открытый ключ размещается на всех компьютерах, которые должны предоставлять доступ владельцу соответствующего закрытого ключа (владелец хранит свой закрытый ключ при себе). Хотя аутентификация основана на закрытом ключе, сам ключ никогда не передается по сети во время аутентификации.
  •  Во всех версиях SSH необходимо проверять неизвестные открытые ключи, прежде чем рассматривать или принимать их как действительные.

SSH защищает сеть от таких атак, как подмена DNS, подмена IP и маршрутизация источника IP. Злоумышленник, которому удалось захватить сеть, может только принудительно отключить SSH. Он или она не может перехватить соединение или воспроизвести трафик при включенном шифровании. Когда вы используете логин SSH (вместо rlogin), весь сеанс входа в систему, включая передачу пароля, шифруется; поэтому для постороннего почти невозможно собрать пароли.

Каковы виды использования SSH?

SSH – это протокол, который можно использовать для многочисленных приложений на многих платформах, который включает в себя большинство вариантов UNIX (Solaris, Linux и BSD, включая Apple OS X). SSH имеет ряд применений, в том числе следующие:

  •  Для обеспечения передачи файлов
  •  Для входа в оболочку на удаленном хосте (замена rlogin и Telnet)
  •  При выполнении одной команды на удаленном хосте (замена rsh)
  •  При просмотре или просмотре веб-страниц через зашифрованное прокси-соединение с клиентами SSH, поддерживающими протокол SOCKS
  •  Для эффективного и безопасного копирования и зеркалирования файлов в сочетании с rsync для резервного копирования
  •  Для туннелирования или переадресации порта
  •  Для использования полноценного зашифрованного VPN
  •  Для пересылки X с удаленного хоста
  •  В разработке на мобильном или встроенном устройстве с поддержкой SSH
  •  Безопасное монтирование каталога на удаленном сервере в качестве файловой системы на локальном компьютере с использованием SSHFS
  •  Для автоматического удаленного мониторинга
  •  Для управления серверами

Защита SSH

Разрешение удаленного входа через SSH хорошо для административных целей, но может представлять угрозу безопасности вашего сервера. Поскольку зачастую это является целью атак методом перебора, доступ по SSH должен иметь надлежащие ограничения, чтобы предотвратить доступ третьих сторон к вашему серверу..

  •  Использование нестандартных учетных записей и паролей.
  •  Разрешить входящие соединения SSH только из надежных расположений.
  •  Используйте fail2ban или sshguard для мониторинга атак методом подбора и соответственно ограничьте IP-адреса перебором.

Вот способы защиты SSH:

  1.  Защита от атак методом “грубой силы” – грубое применение – это простая концепция: каждый постоянно пытается войти в систему на веб-странице или на сервере, например SSH, с большим количеством случайных комбинаций имени пользователя и пароля. Вы можете получить защиту от этих силовых атак, используя автоматизированный скрипт, который блокирует любого человека, который пытается перебить их.
  2.  Ограничение входа в систему root – обычно считается нецелесообразным разрешать пользователю root входить без ограничений через SSH.

Существует два способа ограничения корневого доступа SSH для повышения безопасности:

 Отрицать

Выборочное предоставление корневых прав для действий, требующих их, не требующих аутентификации для учетной записи root. Это не позволяет получить доступ к корневой учетной записи через SSH и потенциально может служить мерой защиты от этих грубых атак, теперь злоумышленник должен угадать имя учетной записи в дополнение к паролю..

ограничивать

Некоторым автоматизированным задачам, таким как полная система, удаленное резервное копирование, необходим полный root-доступ Чтобы включить их безопасным способом, а не отключать root-вход через SSH, вы должны разрешить root-вход только для выбранных команд..

Предоставляет ли веб-хостинг SSH доступ??

К сожалению, в этот период времени веб-хостинг не предоставляет или не предоставляет доступ по SSH по соображениям безопасности. По словам сотрудников указанной веб-хостинговой компании, в рамках своей политики безопасности они не разрешают SSH-доступ к любой учетной записи хостинга, поскольку большинство команд можно дублировать с помощью инструментов, которые можно найти на панели управления, где вы можете изменять разрешения, загружать, редактировать и даже удалять файлы.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me