Darel

New Member

Download miễn phí Using Open Ssh





 
Trước hết chúng ta cùng tìm hiểu về cơ chế chứng thực cho các lệnh *r (rlogin, rsh, rcp). Khi sử dụng rlogin, điều kiện đầu tiên là người dùng đó phải có một Acc trên hệ thống mà họ muốn đăng nhập từ xa đó. Chẳng hạn trên hệ thống của tôi có Acc binhnx2000. Nếu tôi Log vào trên hệ thống cục bộ khi tôi kết nối tới một Host từ xa. Sẽ không có bất cứ yêu cầu hỏi Password nào khi tôi truy nhập vào hệ thống từ xa. Đơn giản bởi Acc binhnx2000 của tôi đã được xác nhận bởi file .rhost đươc đặt trong thư mục /home/binhnx2000 trên hệ thống từ xa.
 
File .rhost chứa đựng Hostname và Username yêu cầu cho các Acc cần để sử dụng đăng nhập tới hệ thống. Chẳng hạn Hostname của tôi là vnzone.net và Username của tôi là binhnx2000. Để truy cập đến hệ thống không cần Passowd thì các thông tin về tôi trong file .rhost có dạng như sau:
Hostname Username
 



Để tải bản Đầy Đủ của tài liệu, xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:

Using Open Ssh
Tài liệu tham khảo - Using OpenSSH to Encrypt Network Traffic between Two Hosts - Deutsch Unix/Linux Gruppen (DUG) - Information Bibliothek Frei Universität Berlin (FU Berlin) I Giới thiệu. Open SSH là một chương trình mã nguồn mở (Open Source) được sử dụng để Encrypt (mã hoá) các giao dịch giữa các Host với nhau bằng cách sử dụng Secure Shell (SSH). Nó là một sự thay thế an toàn cho những chương trình được sử dụng để kết nối như: Telnet, rlogin, rsh...Bởi nó luôn luôn Encrypt tất cả các giao dịch, ẩn đi, che dấu User và Password được sử dụng cho những phiên đăng nhập từ xa. Sau khi phiên đăng nhập được thực hiện, nó sẽ tiếp tục Encrypt tất cả những dữ liệu giao dịch giữa 2 Host. Dự án OpenSSH được phát triển dựa trên nền tảng của dự án Open BSD (một OS thuộc họ Unix). Nó được thiết kế để sử dụng những thuật toán mã hoá mạnh để nâng cao tính an toàn và ngăn chặn sự phá hoại của các Hacker. Mặc dù nó được xây dựng và phát triển bởi nền tảng OpenBSD. Nhưng nó cũng có khả năng tương thích vag có thể hoạt động trên hầu hết các OS thuộc dòng họ Unix: Linux, HP-UX, AIX, Irix, SCO, MacOS X, Cygwin, Digital Unix/Tru64/OSF, SNI/Reliant Unix, NeXT, Solaris... OpenSSH không phải là một chương trình. Nó là một bộ các chương trình kết nối an toàn: - OpenSSH Client (ssh): Chương trình được sử dụng cho các đăng nhập từ xa. Với sự an toàn và Encrypt trong mỗi phiên đăng nhập ở mức độ cao. Nó là sự thay thế an toàn cho: rlogin và telnet đã tỏ ra lỗi thời và kém an toàn. - Secure Copy Program (scp): Được sử dụng cho việc Copy file từ xa, Copy các file từ các Host khác nhau trên Internet. Nó hỗ trợ User và Password. - Secure File Transfer Program (sftp): Được sử dụng để phục các yêu cầu FTP một cách an toàn. - OpenSSH Deadmon (shhd): Đặc OpenSSH chạy ở chế độ Deadmon trên các hệ thống Unix. .... Trên đây là những Tools chính không thể thiếu trong bộ OpenSSH. Ngoài ra còn rất nhiều Tools, Plugin, Addin nữa... II Cài đặt Để lấy OpenSSH bạn lên Homepage chính của nó: Down một phiên bản phù hợp với hệ thống của mình. tui dùng Linux lên tui sẽ Down gói *.rpm. Sau đó phát lệnh [email protected]#: rPhần mềm -Uvh *.rpm Nếu bạn sử dụng các hệ thống khác thì việc cài đặt nó cũng tương tự. Bạn Down gói phù hợp với hệ thống của mình. Nó có thể là *.tar, *.tar.gz, *.gz...etc. Bung nén nó vào một thư mục. [email protected] #: ./configure [email protected] #: make [email protected] #: make install Tiếp đó theo làm theo các chỉ dẫn của Script. Công việc cài đặt không mấy khó khăn. Chúng ta hãy dành thời gian và công sức cho công việc cấu hình.
IV Các tính nổI bật của Open SSH Open SSH cung cấp khá nhiều chức năng để giúp cho việc truyền thông giữa 2 Host trở lên an toàn. Dưới đây là một số tính nổi bật: 1) Khả năng mã hoá mạnh bởi việc sử dụng chuẩn mã hoá 3 DES và Blowfish: Cả 2 chuẩn mã hoá trên đều đuợc cung cấp miễn phí và sử dụng rộng rãi ở nhiều nước trên thế giới. 3DES cung cấp khả năng mã hoá chứng thực thời gian. Blowfish cung cấp khả năng mã hoá nhanh hơn. Cũng như những chuẩn mã hoá khác cả 2 chuẩn nêu trên đều cung cấp khả năng mã hoá các dữ trước khi nó được đưa vào đường truyền một cách an toàn. 2) Khả năng chứng thực mạnh bởi việc sử dụng các cơ chế Public Key, OPTs (One Time Password), Keberos: Có tác dụng bảo vệ chống lại tính dễ tổn thương trong quá trình chứng thực bởi việc khai thác và sử dụng các kỹ thuật như: IP Spoof, DNS Spoof, Fake Router…Có 4 phương pháp chứng thực được Open SSH sử dụng : - Chỉ chứng thực Public Key - Sự chứng thực Host bởi việc sử dụng Public Key kết hợp với .rhost - Sự chứng thực dựa trên OPTs kết hợp với s/key - Sự chứng thực dựa trên cơ chế Keberos 3) Mã hoá giao thức X11 cho việc sử dụng X Windows: Mã hoá dữ liệu trong quá trình sử dụng X Windows giữa 2 Host. Được sử dụng để chống lại những cuộc tấn công từ xa nhằm vào xterm như Snooping, Hjacking… 4) Mã hoá cho quá trình chuyển đổi cổng (Port Forwarding): Cho phép quá trình chuyển đổi các Port TCP/IP tới một hệ thống khác thông qua một kênh được mã hoá. Nó được sử dụng cho những giao thức Internet chuẩn không cung cấp khả năng mã hoá dữ liệu trên đường truyền như: SMTP, POP, FTP, Telnet… 5) Đại diện chuyển tiếp cho những đăng nhập vào các mạng đơn: Một Key chứng thực của người dùng có thể và thường được lưu giữ trên PC của họ, nó có thể trở thành một trạm thay mặt chứng thực. Khi người sử dụng hệ thống truy cập từ một hệ thống mạng khác. Kết nối của họ sẽ được chuyển tới cho trạm thay mặt chứng thực này. Nó có tác dụng cho phép người sử dụng truy cập đến hệ thống của bạn một cách an toàn từ bất kỳ hệ thống nào. 6) Nén dữ liệu: Cung cấp khả năng nén dữ liệu một cách an toàn. Nó rất có ý nghĩa trên những hệ thống mạng không được nhanh. 7) Chứng thực chung cho Keberos và Andrew File System bằng cách sử dụng Ticket: Những người sử dụng Keberos và AFS sẽ được cung cấp một Password chung để sử dụng và truy cập 2 dịch vụ trên trong một thời gian nhất định. V Nguyên lý hoạt động của Open SSH Trước hết chúng ta cùng tìm hiểu về cơ chế chứng thực cho các lệnh *r (rlogin, rsh, rcp). Khi sử dụng rlogin, điều kiện đầu tiên là người dùng đó phải có một Acc trên hệ thống mà họ muốn đăng nhập từ xa đó. Chẳng hạn trên hệ thống của tui có Acc binhnx2000. Nếu tui Log vào trên hệ thống cục bộ khi tui kết nối tới một Host từ xa. Sẽ không có bất cứ yêu cầu hỏi Password nào khi tui truy nhập vào hệ thống từ xa. Đơn giản bởi Acc binhnx2000 của tui đã được xác nhận bởi file .rhost đươc đặt trong thư mục /home/binhnx2000 trên hệ thống từ xa. File .rhost chứa đựng Hostname và Username yêu cầu cho các Acc cần để sử dụng đăng nhập tới hệ thống. Chẳng hạn Hostname của tui là vnzone.net và Username của tui là binhnx2000. Để truy cập đến hệ thống không cần Passowd thì các thông tin về tui trong file .rhost có dạng như sau: Hostname Username Đối với Hostname phải là Hostname đầy đủ của hệ thống. Đối với User phải là các User hợp lệ đang tồn tại trên hệ thống mà bạn muốn định nghĩa. Một ví dụ cụ thể: nếu tui muốn sử dụng rlogin. Thì Admin phải tạo một file .rhost trong /home/binhnx2000 với nội dung: domain.com binhnx2000 Mọi việc xong xuôi! Bây giờ khi tui muốn đăng nhập vào hệ thống tui chỉ việc phát lệnh: [email protected]$: rlogin -l binhnx2000 vnzone.net Hạn chế của giao thức này là các dữ liệu thông tin đi đến Host không hề được mã hoá. Nó rất có thể bị đánh hơi được bởi các Sniffer. Đặc biệt là rất dễ bị tổn thương bởi các cuộc tấn công: IP Spoof, DNS Spoof, Router Spoof… Vì những tính dễ tổn thương trên các Security khuyến cáo bạn nên vô hiệu hoá các r Service (rlogin, rsh…). Thông thường thì trên các hệ thống Linux cấu hình tổng thể hoạt động chung cho các Service được cấu hình trong file /etc/xinet.d , để vô hiệu hoá các r Service: - Bạn dùng vi, emacs…hay bất cứ trình soạn thảo văn bản nào mà bạn muốn để mở /etc/init.d/xinet.d - Tìm đoạn “service login“ xoá chúng đi. Ghi lại mọi sự thay đổi và thoát trình soạn thảo. - Khởi động lại xinetd.d Deadmon : /etc/init.d/xinet.d restart - Nếu có thể bạn hãy vô hiệu hoá luôn Telnet Service bằng cách trên. ...
 

Các chủ đề có liên quan khác

Top