SSH haladóknak. SSH haladóknak



Hasonló dokumentumok
Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

A fenti meghatározást kiegészítendõ, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás:

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

applikációs protokollok

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet

Konfiguráljuk be a TCP/IP protokolt a szerveren: LOAD INETCFG A menüpontokból válasszuk ki a Proctcols menüpontot:

Tartalom. Történeti áttekintés. Történeti áttekintés Architektúra DCOM vs CORBA. Szoftvertechnológia


Fábián Zoltán Hálózatok elmélet

Számítógép hálózatok

5. Hálózati címzés. CCNA Discovery 1 5. fejezet Hálózati címzés

Számítógépes Hálózatok 2011

Bevezető. Az informatikai biztonság alapjai II.

Alkalmazás rétegbeli protokollok:

SIP. Jelzés a telefóniában. Session Initiation Protocol

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

Tűzfalak működése és összehasonlításuk

WorldSkills HU 2008 döntő Gyakorlati feladat

Foglalkozási napló. Informatikai rendszergazda 14. évfolyam

Gyors telepítési kézikönyv

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely

EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA

Netis vezeték nélküli, N típusú, router

A csatlakozási szerződés 1. sz. melléklete

Kiskapu Kft. Minden jog fenntartva

URL-LEL ADOTT OBJEKTUM LETÖLTÉSE (1) URL-LEL ADOTT OBJEKTUM LETÖLTÉSE

Gyors üzembe helyezési kézikönyv

Az internet ökoszisztémája és evolúciója. Gyakorlat 1

[SZÁMÍTÓGÉP-HÁLÓZATOK]

Hálózati beállítások Készítette: Jámbor Zoltán 2016

Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató

Windows hálózati adminisztráció

Hálózati Architektúrák és Protokollok GI BSc. 10. laborgyakorlat

Hálózatok építése és üzemeltetése

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu

IPv6 Elmélet és gyakorlat

Netscape Messenger levelező kliens beállítása POP3 típusú levelezéshez

Hálózati informatikus Mérnökasszisztens

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

LW310V2 Sweex Wireless 300N Router

Tájékoztató. Használható segédeszköz: -

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Hálózat Dynamic Host Configuration Protocol

Szalai Ferenc

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

Hálózati adminisztráció Linux (Ubuntu 9.04) 8. gyakorlat

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

Hálózati architektúrák és Protokollok GI 7. Kocsis Gergely

BorderManager Enterprise Edition

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Supák Zoltán

Windows hálózatok. IP cím. Hálózati kapcsolatok nyomonkövetése. < Windows

15. Tétel. Extran et olyan biztonsá gos, privát, intranet hálózat amely internet protokol lok segítség ével teszi lehetővé a

OpenBSD hálózat és NAT64. Répás Sándor

DX800. DX800 A all in one. A all in one GIGASET. INSPIRING CONVERSATION.

Segédlet a Hálózati architektúrák és protokollok laborgyakorlathoz v0.6

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató

SSH - A BIZTONSÁGOS ALTERNATÍVAZ RSH HELYETT

IPv6 alapú otthoni LAN hálózat kialakítása

Számítógépes Hálózatok GY 8.hét

X. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK. Mérési utasítás

AIX Fast Connect 3.2 kézikönyv

Hálózati használati útmutató

Hálózati architektúrák és Protokollok MI 7,8. Kocsis Gergely

Számítógépes Hálózatok GY 8.hét

KözHáló3 - Köznet. szolgáltatások ismertetése

Using the CW-Net in a user defined IP network

IBM i. Szerviz és támogatás 7.1

Osztott alkalmazások fejlesztési technológiái Áttekintés

Modbus kommunikáció légkondícionálókhoz

Hálózati architektúrák és Protokollok PTI 6. Kocsis Gergely

Hálózati alapok. készítette: Sallai András

Linux hálózati adminisztráció

Department of Software Engineering

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

További lehetőségek. Nighthawk X6 AC3200 Tri-Band WiFi-router. R8000-as modell

SSH. Az informatikai biztonság alapjai II.

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

Portforward beállítási segítség

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

Az internet ökoszisztémája és evolúciója. Gyakorlat 4

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Supák Zoltán

Windows XP -> 7 - Samba4 a PPKE-n

Ethernet/IP címzés - gyakorlat

Két IPv6 mese március 7. HBONE ülés. Mohácsi János Hálózati igh. NIIF Intézet

A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-

Hálózati biztonság ( ) Kriptográfia ( )

Az internet ökoszisztémája és evolúciója. Gyakorlat 4

Hálózati architektúrák és Protokollok PTI 5. Kocsis Gergely

CAD-CAM

A B C D E F. F: 4. LAN port LED G: Táp csatlakozó H: 4. LAN port I: 3. LAN port J: 2. LAN port

Hálózati rendszerek adminisztrációja JunOS OS alapokon

Üzenet küldése Programs (Bal soft key) Inbox New MMS Menu Insert Picture Text Audio A szerkesztés után:

Felhasználói kézikönyv

Tanúsítási jelentés. Hung-TJ az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter

Hálózati architektúrák és Protokollok GI Kocsis Gergely

V2V - Mobilitás és MANET

LINUX Hálózat beállítása. Forrás:

Virtuális magánházlózatok / VPN

Hálózatok építése és üzemeltetése

Átírás:

1 minden ami a sima jelszavas bejelentkezésen túl van, kulcsok, port forward szegény ember vpn-je Zámbó Marcell <lilo@andrews.hu> Andrews IT Engineering Kft.

Amit az sshról tudni érdemes... 2 man ssh man ssh_config man sshd man sshd_config Köszönöm a figyelmet! :)

Egy kis történelem... 3 Kiket váltott le az SSH? Telnet 1969(!) RFC 15 Rlogin 1983 RFC 1258 Miért? Lehallgathatóság volt a kiváltó ok. 1995 Helsinki egyetemen - Tatu Ylönen

OpenSSH bemutatása röviden 4 Az OpenSSL könyvtárra épülő - titkosított, hitelesített adatátvitelt megvalósító - kliens-szerver alkalmazás csoport. $ find openssh-5.8p1/ egrep '\.(c h)$' xargs wc 184.129 611.431 5.008.990 összesen $ find openssl-1.0.0e/ egrep '\.(c h)$' xargs wc 438.075 1.564.441 13.710.386 összesen find netkit-telnet-ssl-0.17... egrep '\.(c h)$' xargs wc 11.122 40.562 295.465 összesen find gnutls26-2.10.5/ egrep '\.(c h)$' xargs wc 197.966 647.472 5.462.680 összesen

Az SSH protokoll rétegei... 5 Kapcsolati réteg. SSH Azonosítási réteg. SSH Átviteli réteg. SSH TCP/IP

Az SSH protokoll rétegei I. 6 Kapcsolódási (connection) réteg, portforwardokért felel: shell SCP/SFTP, direct-tcp klienstől a szerverhez, forwarded-tcp szervertől a klienshez. +1 független: SSH ujjlenyomat ellenörző réget (SSHFP) Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints SSHFP resource record: pelda. SSHFP 2 1 123456789a...

Az SSH protokoll rétegei II. 7 Felhasználói azonosítás réteg, feladata: Jelszó, publikus kulcs (DSA/RSA/X.509), billentyűzet interaktivitás (CryptoCard, SecureID, OTP, S/Key) és GSSAPI (Kerberos5, NTLM) alapú felhasználó azonosítás. És minden egyéb amit PAM-on keresztül meg lehet valósítani Átviteli (transport) réteg, feladata: Titkosítás (titkosítási kulcs kezelés újra kulcsolás), integritás ellenőrzés és tömörítés.

SSH kapcsolat kiépítése... 8 kliens TCP kapcsolat szerver Protokoll verziók, paraméterek egyeztetése Algoritmus megtárgyalása Kulcsolás (kulcs csere) Service request

* a sorszám nem kerül bele a titkosított tartalomba. Zámbó Marcell SSH csomagok szerkezete 9 Titkosítatlan tartalom Tömörítés. Sorszám Csomag mérete Töltelék mérete Titkosítatlan tartalom (tömörített) Maga a tölteték Titkosítás.* MAC Titkosított tartalom MAC

Hasznos parancssori opciók 10 -N -n -f -C Nem futtat semmilyen parancsot. stdin >/dev/null, háttérben indított parancsokhoz. Az ssh hattérben futtatásához szükséges. Bekapcsolja a tömörítést.

Portfwd: távoli portot ide hozzám... -L<ezen a helyi porton figyeljen>:<ennek a távoli az ip-nek>:<ez a portja> ssh -L1234:127.0.0.1:25 server A saját gépem 127.0.0.1:1234 címén is elérhetem a server belső 25-ös portját -L localip:localport:remoteip:remoteport Megadhatom, hogy a saját gépemen, milyen ip-n figyeljen a forgalom 11

Portfwd: vidd el a portom messzire 12 -R<a távoli gép ezen portján figyeljen>:<ennek a helyi ip-nek>:<ez a portja> ssh -R3128:proxy:3128 server A server 3128-as portján elérhető lesz a proxy 3128-as portja -R localip:localport:remoteip:remoteport Akárcsak a -L-nél...

Egy kis portfwd móka 13 Mi történik ilyenkor? (DoS) ssh server -L2223:127.0.0.1:2223 -R2223:127.0.0.1:2223? Vissza is akarunk ssh-zni : ssh server -g -R0.0.0.0:2022:0:22 A server-en a 0.0.0.0:2022-n elérhető lesz a kliens 22- es portja. (0.0.0.0, mi is ez?) -g mit is csinál? (e nélkül csak 127.0.0.1-en figyel) 0.0.0.0 helyett adhatunk más értelmes IP-t is...

Dinamikus portfwd-ing (Socks[45]) 14 -D<helyi port>, pl ssh -D 4000 server /etc/tsocks.conf server = 127.0.0.1 server_type = 4 server_port = 4000 # tsocks telnet valami 25 A telnet a socks-on és az ssh-n keresztül, a serverről fog kapcsolódni a valami 25-ös portjára Tetszőleges ip-n, tetszőleges tcp port elérhető így Pl böngészőben beállítva hasznos tud lenni.

Lehetséges authokról... 15 Userek AD-ből, pam_winbindd: - /etc/nsswitch.conf: passwd: files winbind group: files winbind - /etc/pam.d/ssh: auth sufficient FIXME! /lib/pam_winbind.so

Escape 16 Ami telnet-en a ^] volt, az itt szabadon beállítható, alapból a ~ Supported escape sequences: ~. - terminate connection (and any multiplexed sessions) ~B - send a BREAK to the remote system ~C - open a command line ~R - Request rekey (SSH protocol 2 only) ~^Z - suspend ssh ~# - list forwarded connections ~& - background ssh (when waiting for connections to terminate) ~? - this message ~~ - send the escape character by typing it twice (Note that escapes are only recognized immediately after newline.)

SSH kliens parancssor... 17 ~C: / ssh> help Commands: -L[bind_address:]port:host:hostport Request local forward -R[bind_address:]port:host:hostport Request remote forward -D[bind_address:]port Request dynamic forward -KR[bind_address:]port Cancel remote forward

Mire kell nagyon figyelni? 18 Hibaüzenetek, változások

ControlMaster, master mode connection sharing 19 Master socket létrehozása ssh -M -S ~/socket server -NnfC További kapcsolatok ssh -S ~/socket server... Példák, mire jó ez? gyorsabb az új kapcsolat létrehozása 1x authentikálunk csak (ccard, otp esetén, hm?) csak 1 kapcsolat van a szerver-kliens között

Két hálózat teljes összekapcsolása 20 Szerveren: sshd_config-ba:permittunnel yes iface tun0 inet static address 10.254.254.1 sudo sysctl net.ipv4.conf.default.forwarding=1 sudo ifup tun0 Kliensen: iface tun0 inet static address 10.254.254.2 up route add -net 10.0.0.0 gw 10.254.254.1 tun0 sudo sysctl net.ipv4.conf.default.forwarding=1 ssh 5.6.7.8 -w 0:0 -Nnf sudo ifup tun0

Hogyan védjük meg az SSHD-t? I. Saját konfigurációs állományából 21 ListenAddress, IPv[46]?, portok? {Allow,Deny}{User,Group}s, Allow{Agent,Tcp}Forwarding, X11Forwarding Permit{EmptyPasswords,RootLogin} NO Minden legyek kikapcsolva, amit nem használunk, ide értve a titkosító, hitelesítő algoritmusokat is! (Ciphers, MACs = AES, SHA)

Hogyan védjük meg az SSHD-t? II. Csomagszűrőből: 22 Fix IP-kről, akár GeoIP-vel limitekkel Akár újrafordítással Ami nem kell, kivele (configure with{,out} ) Auth hiányosságok pótlása Pam modulok (pam_faildelay, pam_tally2) Fail2ban jellegű megoldások

Ha marad(t volna) rá idő... 23 Szerver oldalon: sftp alrendszer Kliens oldalon: ssh-copy-id, ssh-agent, ssh-argv0, ssh-add scp és sftp ( lehet, hogy az 'rsync -e ssh' jobb? :)

Köszönöm a figyelmet! Kérdések? 24 Végállomás! Kérjük kedves utasainkat megállás után szíveskedjenek elhagyni a vonatot és erre figyelmeztessék utastársaikat is!