Виндовое SSH’частье

ShadOS

Хакер, номер #091, стр. 091-050-1

(shados@real.xakep.ru, www.ru24-team.net)

Тестируем SSH-серверы для Windows

Один знакомый недавно объявил: «SSH-сервер можно устанавливать только под никсами!». Мои возражения он в расчет не брал и с пеной у рта доказывал мне, что под виндой такие изыски в принципе невозможны. Спор есть спор. Пришлось, бедолаге, делом доказывать. Сервак завелся с первого раза и я, признаться, сам удивился, насколько хорошо все заработало.

Недра защищенного соединения

После недолгого изучения темы и серфинга инета, оказалось, что подходящего софта не так уж и мало. Каждая найденная мною программа могла похвастаться отменной реализацией протокола, а некоторые и вовсе предоставляли кучу дополнительных возможностей, тем самым заслужив место в сегодняшнем обзоре. Но прежде чем приступать к тестированию, предлагаю вкратце разобраться, что вообще представляет собой этот SSH. Без базового набора знаний ты рискуешь потеряться среди многочисленных опций и параметров сервера. Чтобы в дальнейшем исключить недопонимание, включай мозги и внимательно вникай в материал.

Все с пеленок знают, что протокол telnet ввиду отсутствия шифрования небезопасен. Однако необходимость подключения к командной строке удаленного компьютера встречается сплошь и рядом. Так вот SSH (Secure Shell)— это, по сути, защищенная версия telnet. Этот протокол, также предназначенный для удаленного администрирования, более защищен. Безопасность достигается за счет непрерывного шифрования трафика, жесткой аутентификации как пользователей, так и хостов, а также всевозможных проверок целостности данных. Остановимся на этом подробнее.

Всего существует три способа идентификации клиента: с помощью логина/пароля, по IP-адресу и по публичному ключу клиента. Приоритет при подключении к серверу выставлен следующим образом: сначала клиент пытается аутентифицироваться своим IP-адресом, затем публичным ключом и в последнюю очередь посредством интерактивного ввода пароля. После аутентификации на базе имеющихся у клиента и сервера двух пар ключей (каждая состоит из одного секретного и одного публичного ключа) генерируется ключ симметрического шифрования. Схема генерации такова, что злоумышленник не сможет расшифровать ключ, даже перехватив его. Зато все данные, которые в дальнейшем будут передаваться по защищенному каналу, зашифрованы именно этим ключом. Для криптования трафика обычно используется алгоритм AES, но администратор в любой момент сам может указать, какому алгоритму отдать предпочтение. Исправляя серьезные уязвимости первой версии протокола, SSH2 дополнительно использует средства для проверки целостности данных. В частности, вместе с данными посылаются контрольные суммы формата SHA или MD5, которые гарантированно исключают возможные подмены пакетов и вообще изменения трафика.

Помимо доступа к удаленной командной строке, SSH предоставляет ряд других возможностей. Первая — это туннелирование. После того как установлено SSH-соединение, можно безопасно роутить через туннель трафик одного или сразу нескольких приложений. Это не только позволяет обойти файрвол, но еще и гарантированно скроет данные от прослушивания. Не стоит забывать и о безопасной передаче файлов (Secure file transfer), реализуемой на базе протокола SFTP. Такая возможность будет очень кстати, если частенько требуется передавать документы особой важности. Теперь, когда ты получил общие сведения о протоколе, приступим к программной части вопроса. И откроет наш обзор всем известный OpenSSH.

Содержание  Вперед на стр. 091-050-2
загрузка...
Журнал Хакер #151Журнал Хакер #150Журнал Хакер #149Журнал Хакер #148Журнал Хакер #147Журнал Хакер #146Журнал Хакер #145Журнал Хакер #144Журнал Хакер #143Журнал Хакер #142Журнал Хакер #141Журнал Хакер #140Журнал Хакер #139Журнал Хакер #138Журнал Хакер #137Журнал Хакер #136Журнал Хакер #135Журнал Хакер #134Журнал Хакер #133Журнал Хакер #132Журнал Хакер #131Журнал Хакер #130Журнал Хакер #129Журнал Хакер #128Журнал Хакер #127Журнал Хакер #126Журнал Хакер #125Журнал Хакер #124Журнал Хакер #123Журнал Хакер #122Журнал Хакер #121Журнал Хакер #120Журнал Хакер #119Журнал Хакер #118Журнал Хакер #117Журнал Хакер #116Журнал Хакер #115Журнал Хакер #114Журнал Хакер #113Журнал Хакер #112Журнал Хакер #111Журнал Хакер #110Журнал Хакер #109Журнал Хакер #108Журнал Хакер #107Журнал Хакер #106Журнал Хакер #105Журнал Хакер #104Журнал Хакер #103Журнал Хакер #102Журнал Хакер #101Журнал Хакер #100Журнал Хакер #099Журнал Хакер #098Журнал Хакер #097Журнал Хакер #096Журнал Хакер #095Журнал Хакер #094Журнал Хакер #093Журнал Хакер #092Журнал Хакер #091Журнал Хакер #090Журнал Хакер #089Журнал Хакер #088Журнал Хакер #087Журнал Хакер #086Журнал Хакер #085Журнал Хакер #084Журнал Хакер #083Журнал Хакер #082Журнал Хакер #081Журнал Хакер #080Журнал Хакер #079Журнал Хакер #078Журнал Хакер #077Журнал Хакер #076Журнал Хакер #075Журнал Хакер #074Журнал Хакер #073Журнал Хакер #072Журнал Хакер #071Журнал Хакер #070Журнал Хакер #069Журнал Хакер #068Журнал Хакер #067Журнал Хакер #066Журнал Хакер #065Журнал Хакер #064Журнал Хакер #063Журнал Хакер #062Журнал Хакер #061Журнал Хакер #060Журнал Хакер #059Журнал Хакер #058Журнал Хакер #057Журнал Хакер #056Журнал Хакер #055Журнал Хакер #054Журнал Хакер #053Журнал Хакер #052Журнал Хакер #051Журнал Хакер #050Журнал Хакер #049Журнал Хакер #048Журнал Хакер #047Журнал Хакер #046Журнал Хакер #045Журнал Хакер #044Журнал Хакер #043Журнал Хакер #042Журнал Хакер #041Журнал Хакер #040Журнал Хакер #039Журнал Хакер #038Журнал Хакер #037Журнал Хакер #036Журнал Хакер #035Журнал Хакер #034Журнал Хакер #033Журнал Хакер #032Журнал Хакер #031Журнал Хакер #030Журнал Хакер #029Журнал Хакер #028Журнал Хакер #027Журнал Хакер #026Журнал Хакер #025Журнал Хакер #024Журнал Хакер #023Журнал Хакер #022Журнал Хакер #021Журнал Хакер #020Журнал Хакер #019Журнал Хакер #018Журнал Хакер #017Журнал Хакер #016Журнал Хакер #015Журнал Хакер #014Журнал Хакер #013Журнал Хакер #012Журнал Хакер #011Журнал Хакер #010Журнал Хакер #009Журнал Хакер #008Журнал Хакер #007Журнал Хакер #006Журнал Хакер #005Журнал Хакер #004Журнал Хакер #003Журнал Хакер #002Журнал Хакер #001