- •Устройство
- •Структура команд Telnet
- •Применение
- •Безопасность
- •Telnet и другие протоколы
- •Принцип работы протокола Rlogin Установка связи
- •Завершение соединения
- •Безопасность
- •Стандарты и программные реализации
- •Техника безопасности использования ssh
- •Примеры использования ssh
- •Техническая информация о протоколе
- •История развитие
- •Версия 1.X
- •Известны уязвимости
- •Версия 1.99
- •Версия 2.X
- •Уязвимости
- •Передача файлов с использованием ssh
- •Улучшение
- •Лабораторное задание
- •Часть 1
- •3 Настройка доступа по Telnet
- •4 Настройка по протоколу ssh
Принцип работы протокола Rlogin Установка связи
После установки соединения, клиент посылает серверу 4 множества символов, заканчивающиеся нулями (представление строки в С -подобных языках):
пустая строка (состоит из одного нулевого байта),
имя пользователя клиента,
имя пользователя сервера,
тип терминала и скорость.
Например:
<null>
bostic <null>
kbostic <null>
vt100 / +9600 <null>
Сервер возвращает нулевой байт в подтверждение того, что он получил Отправленные клиентом данные и теперь находится в режиме передачи данных.
Завершение соединения
Когда TCP-соединение закрывается в любом из направлений, другой конец должен заметить это и провести закрытие со своей стороны, Восстановив режимы терминалов и уведомив пользователя или процессы обрыва соединения.
Безопасность
rlogin имеет несколько значительных недостатков в системе безопасности:
Вся информация, включая пароли, передаются без шифрования (перехват данных дал бы полный контроль над жертвой)
Легко воспользоваться файлом .rlogin (или .rhosts) в корыстных целях (открывается доступ к аккаунту anyone, в которого нет пароля) - По этой причине множество корпоративных системных администраторов запрещают .rlogin файлы и активно ищут правонарушителей в их сетях
Протокол частично доверяет клиенту rlogin удалённой машины, предоставляя ему информацию честно (включая порт и имя хоста). Таким образом, Злоумышленник может воспользоваться этим и получить доступ, в силу того, что этот протокол никак НЕ подразделяет удаленный хосты на зоны доверия
Общая практика монтирования домашних директорий пользователей через NFS (Network File System) подвергает rlogin атаковать путем подделывания файлов .rhosts - Это означает, что единственной защитой в этом случае является безопасность самой NFS.
Протокол RSH
RSH расшифровывается как Remote SHell - протокол, позволяющий подключаться удаленно к устройству и выполнять на нем команды. Обычно RSH-клиент запускается в консоли, и ответ на команду выводит прямо в экран консоли. Протокол RSH не является защищенным - данные об авторизации и передаваемые данные не шифруются.
Протокол SSH
SSH (Secure Shell) — сетевой протокол, позволяющий производить удалённое управление компьютером и передачу файлов. Сходен по функциональности с протоколом Telnet и rlogin, однако использует алгоритмы шифрования передаваемой информации.
Криптографическая защита протокола SSH не фиксирована, возможен выбор различных алгоритмов шифрования. Клиенты и серверы, поддерживающие этот протокол, доступны для различных платформ. Кроме того, протокол позволяет не только использовать безопасный удалённый shell на машине, но и туннелировать графический интерфейс — X Tunnelling (только для Unix-подобных ОС или приложений, использующих графический интерфейс X Window System). SSH также способен передавать через безопасный канал (Port Forwarding) любой другой сетевой протокол, обеспечивая (при надлежащем конфигурировании) возможность безопасной пересылки не только X-интерфейса, но и, например, звука.
Поддержка SSH реализована во всех UNIX системах, и на большинстве из них в числе стандартных утилит присутствуют клиент и сервер ssh. Существует множество реализаций SSH-клиентов и для не-UNIX ОС. Большую популярность протокол получил после широкого развития sniffer’ов, как альтернативное небезопасному телнету решение для управления важными узлами.
На данный момент известно две ветки версий — 1 и 2. Однако ветка 1 остановлена, так как в конце 90-x в ней было найдено много уязвимостей, некоторые из которых до сих пор накладывают серьёзные ограничения на её использование, поэтому перспективной, развивающейся и наиболее безопасной является версия 2.
