moduli ssh_host_dsa_key.pub ssh_host_rsa_key ssh_config ssh_host_key ssh_host_rsa_key.pub ssh_host_dsa_key ssh_host_key.



Benzer belgeler
Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER

SSH ile Sistem Yönetimi

Güvenli kanallardan iletişim ( SSH )

HUAWEI Cihazlara Erişim Yöntemleri

Unix sistem girişlerinin takibi

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

FreeBSD Erişim Kontrol Listeleri

AHTAPOT CA Kurulumu ve Anahtar Yönetimi

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme

BlackBerry Admin Service

SparkleShare. Çağrı Emer. Ekim, 2011

DRAYTEK VIGOR 3300V. Login(Oturum Açma)

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

FreeBSD Üzerinde VLAN Kullanımı

Web Servis-Web Sitesi Bağlantısı

Windows Server 2012 Active Directory Kurulumu

Yrd. Doç. Dr. A. Burak İNNER

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

FreeBSD Üzerinde VLAN Kullanımı


Yedek Almak ve Yedekten Geri Dönmek

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

Paralel Hesaplama - Beowulf Cluster

Komut Penceresi ile Çalışmaya Başlamak

3CX Phonesystem Türkçe Anonsları Windows ve Linux İşletim Sistemlerinde Aktif Etme

Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME - NT4 bağlantısına çok benzer.

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

FTP ve Güvenlik Duvarları

BLGM 344 DENEY 3 * AĞ PROGRAMLAMAYA GİRİŞ

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

PARALOG POS AKTARIMLARI. Derece Yazılım 2009

AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli

Windows XP: Remote Assistance Perşembe, 07 Eylül :56 - Son Güncelleme Cumartesi, 12 Eylül :35

BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ

Linux Dosya ve Dizin Yapısı

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

BİLGİ & İLETİŞİM TEKNOLOJİLERİ

Program Kurulum. Turquaz Muhasebe. İçindekiler

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC

MERAK MAIL SERVER ACTIVE DIRECTORY ENTEGRASYONU

Windows XP: Simple Sharing, Security ve ForceGuest Perşembe, 07 Eylül :02 - Son Güncelleme Cumartesi, 12 Eylül :36

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

Bazı Cisco Router Modelleri: Cisco 1720 Router

Network üzerinde MATLAB kurulması

BIND ile DNS Sunucu Kurulumu

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım )

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

1 STUNNEL NEDİR? 2 STUNNEL KURULUMU

Veritabanına Giriş. Oğuzhan Ceylan. 19 Eylül 2011

DHCP kurulumu için Client/Server mimarisine sahip bir ağ ortamı olmalıdır ki bu da ortamda bir Domain Controller olmasını zorunlu kılar.

Windows Server 2012 Kurulum Hazırlıkları. Windows Server 2012 Kurulum Seçenekleri. Windows Server 2012 Kurulum Adımları. Full GUI Kurulum Seçeneği

Ortam İzleyici Kullanım Kılavuzu

Bunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ

Apache üzerinden Red Hat 5 yüklenmesi

T.C. MİLLİ EĞİTİM BAKANLIĞI MEGEP (MESLEKİ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ) ENDÜSTRİYEL OTOMASYON TEKNOLOJİLERİ

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

DNS Nedir? HİKMET TÜYSÜZ

MCR02-AE Ethernet Temassız Kart Okuyucu

Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine)

AĞ KULLANIM KILAVUZU. Yazdırma Günlüğünü Ağa Kaydetme. Sürüm 0 TUR

Aktif Dizin Logon/Logoff Script Ayarları Versiyon

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Doğru Adaptor soket kutuplaması.

Virtualization. VMware vcenter Server Yapılandırılması

SpamTitan CD'den kurulum

Öğr.Gör. Gökhan TURAN Gölhisar Meslek Yüksekokulu

BİLGİ İŞLEM DERS 3. Yrd Doç Dr. Ferhat ÖZOK MSGSU FİZİK BÖLÜMÜ MSGSU FİZİK BÖLÜMÜ


Nagios Network Monitör Uygulaması -2

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon :

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

sunucu uygulaması Devrim Sipahi

ORACLE TNS (TRANSPARENT NETWORK SUBSTRATE) LISTENER YAPILANDIRMASI

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

$ruptime violet up 11+04:10, 8 users,load 1,20 1,10 1,00

PocketRest Kullanımı

1. Mutabakat.zip dosyası açılır. 2. Mutabakat klasörü içindeki Mutabakat.exe dosyası çalıştırılır.

2. SCADA PROGRAMI. TEOS' un size sunduğu bir çok hizmet içerisinde en önemlilerini şöyle sıralayabiliriz:

Linux işletim sistemlerinde dosya hiyerarşisinde en üstte bulunan dizindir. Diğer bütün dizinler kök dizinin altında bulunur.

JasperReports Server ve Ireport raporlama Sistemi Kurulumu / Kullanımı 1. Bölüm 2. Bölüm 1- JasperReports Server ve Ireport Nedir?

BTP 207 İNTERNET PROGRAMCILIĞI I. Ders 1

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI

İNTERNET PROGRAMCILIĞI HAFTA MYSQL - PHPMYADMIN. Hazırlayan Fatih BALAMAN. İçindekiler. Hedefler. Mysql Nedir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak Ref: HNet.23

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

Gerekli bağlantıları yapıp, ACS420 V3.03 programını çalıştırınız. Program açıldığında, LMS14 ün içindeki parametrelerin okunmasını bekleyiniz.

Genel Bilgiler. Sistemimiz Güvenli Kabuk (Secure Shell/SSH) Protokülünü kullanan bağlan:ları kabul etmektedir.

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU)

Kaynak Kodlardan Derleme. Turquaz Muhasebe. Versiyon 0.2. Hüseyin Ergün. 26 Mart 2005

MOBİLTEG MİKRO DEPO OTOMASYONU

Görsel Programlama DERS 12. Görsel Programlama - Ders12/

qmail ile SPAM engelleme Devrim Sipahi Dokuz Eylül Üniversitesi

Knockd ile portlarinizi güvenli acin

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

Transkript:

Ssh Sifreleme Sistemi Eger Freebsd 4.0 veya daha yüksek bir versiyonunu kullanıyorsanız sisteminiz OpenSSH ile beraber hazır halde gelmektedir.adından da anlaşılacağı gibi SSH şifreleme sisteminin açık kod olarak kullanılışıdır.daha fazla bilgi için OpenSSH websitesi`ne göz atabilirsiniz. Uzun suredir kullanılan telnet programı ile sisteme girildiğinde sanki terminalin karsısında oturuyormuş gibi bütün istediğini yapabiliyordu.yani her klavye kullanılışı klavye girdileri ağ üzerinden dolaşıp geliyor olca bile sisteme bağlı klavyeden geliyormuş gibi alınıyordu.tabiki telnet`in en büyük handikaplarından biri klavye girdilerini ve buna gelen cevapların text olarak gönderilmesi ve bir sniffer tarafından izlenmesi sonucunda bu bilgilerin alınabileceği idi. SSH`de telnet ile ayni mantıkta çalışarak sanki kullanıcı sistemde fiziksel olarak oturuyormuş gibi çalışmaktadır.sisteme bağlanılması durumunda daha giriş komut satiri belirmeden her iki bilgisayar arasında iletişim sırasında bilgileri şifrelemek için kullanılacak bir anahtar oluşturulur. SSH karşıdaki sisteme giriş için kullanılacağından, karşı bilgisayarda bir kullanıcı hesabi bulunmalı ve Tabiki SSH servisi çalışıyor olmalı.normalde ssh istemcisi TCP 22 port üzerinden servise bağlanacaktır. Freebsd sisteminiz SSH`yi olduğu gibi kullanmanıza izin verir.yapmanız gereken tek şey /etc/rc.conf dosyasında ssh_enable= YES parametresini bulundurmanız. Daha iyi anlatmak için iki bilgisayar kullanacağım.10.0.0.1 SSH sunucusu ve 10.0.0.2 SSH istemcisi olacak.her iki sistemde de quantum adında birer kullanıcı oluşturdum. Đlk önce sunucu sistemde host anahtarlarının oluşturulup oluşturulmadığını bulmamız gerekiyor.10.0.0.1`de su komutu deniyorum: ls /etc/ssh Eğer sonuç olarak: moduli ssh_host_dsa_key.pub ssh_host_rsa_key ssh_config ssh_host_key ssh_host_rsa_key.pub ssh_host_dsa_key ssh_host_key.pub sshd_config alırsam gerekli anahtarların oluşturulduğunu anlıyorum.fakat çıktı olarak: moduli ssh_config sshd_config alırsam herhangi bir anahtar yaratılmadığını anlıyorum.ssh sunucusunu başlatabilmem için bunları yaratmama gerekecek.eger yaratmadan SSH sunucusunu başlatırsam alacağım mesaj su olacaktır: sshd Could not load host key: /etc/ssh/ssh_host_key Could not load host key: /etc/ssh/ssh_host_dsa_key Disabling protocol version 1. Could not load host key Disabling protocol version 2. Could not load host key sshd: no hostkeys available -- exiting. Anahtar yaratmak için herhangi bir komut girmenize gerek yok.daha önce bahsettiğim gibi /etc/rc.conf dosyası içinde : sshd_enable="yes" Parametresini ekleyerek bunların otomatik yaratılmasını sağlamış oluyoruz.

Rc.conf dosyasına gerekli parametreyi girip sakladıktan sonra shutdown -r now Komutu ile sistemi yeniden başlatıyoruz. Sistem acılısında SSH host anahtarlarının yaratılısını görebiliriz: Starting final network daemons: creating ssh1 RSA host key Generating public/private rsa1 key pair. Your identification has been saved in /etc/ssh/ssh_host_key. Your public key has been saved in /etc/ ssh/ssh_host_key.pub. 12:d9:3d:f3:95:92:0e:e7:6b:54:09:80:77:a0:3e:cf root@hostname creating ssh2 RSA host key Generating public/private rsa key pair. Your identification has been saved in /etc/ssh/ssh_host_rsa_key. Your public key has been saved in /etc/ssh/ssh_host_rsa_key.pub. 4b:cf:7e:af:f1:a8:01:08:64:1b:c0:79:e3:a2:58:78 root@hostname creating ssh2 DSA host key Generating public/private dsa key pair. Your identification has been saved in /etc/ssh/ssh_host_dsa_key. Your public key has been saved in /etc/ssh/ssh_host_dsa_key.pub. 22:69:d7:05:23:c6:db:d9:55:2a:20:a3:34:bd:f4:ef root@hostname Şimdi bu çıktıya bir göz atalım.fark ettiginiz gibi 3 ayri anahtar oluşturuldu.rsa1, rsa ve dsa.peki neden bu kadar çok anahtar oluşturuluyor?ssh protokolünün iki versiyonu bulunmakta ve OpenSSH bunların ikisini de desteklemekte.rsa1 SSH v1 tarafından RSA ve DSA ise ssh2(v2) tarafından kullanılmakta. Her anahtar ayri bir dosyada saklanmakta.public(genel) anahtarları sonları.pub ile bittiği için kolayca tanımlayabilirsiniz.buna ek olarak sadece o anahtara özel olan bir tanımlayıcı bulunmakta. SSH sunucumuzun başlatılıp başlatılmadığından emin olmak için sockstat komutunu kullanabiliriz: sockstat grep ssh root sshd 69820 3 tcp4 *:22 *:* root sshd 69820 3 tcp46 *:22 *:* 10.0.0.1 22. port`u dinlediğinde göre 10.0.0.2`den quantum kullanıcısı ile bağlanmaya çalıştığımızda ne olduğunu görelim: The authenticity of host '10.0.0.1 (10.0.0.1)' can't be established. DSA key fingerprint is 22:69:d7:05:23:c6:db:d9:55:2a:20:a3:34:bd:f4:ef. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '10.0.0.1' (DSA) to the list of known hosts. Quantum kullanıcısı için şifreyi doğru olarak yazdığımda giriş mesajını alır ve daha sonra sistemden ayrılmak için exit komutunu kullanabiliriz exit logout Connection to 10.0.0.1 closed.

Simdi ikinci kez denilelim: Đlk kez SSH kullandığımda karsıdaki sunucunun DSA anahtarını doğrulamam gerekmişti.doğruladıktan 10.0.0.2`de bu anahtar kaydediliyor: more ~genisis/.ssh/known_hosts 10.0.0.1 ssh-dss AAAAB3NzaC1kc3MAAACBAPiOFgV4PpsbXfkaxGD+hCr02Cv9P3OJDKfaXge059 csohln/n/kd2nz/e1mdvt4y8nsaql7m667imeqj0wtpcdi59ktuptvosybc7snoj6apqqoko682maf C NpUFZ3jirbWGFnaF3WpJsWFyeOY6vyD4hVT6CkunL2ovoYSJND7AAAAFQDjZ2TNBixZByXB+h00wxC N thz8zqaaaieal4leps+e5v9f1h93l2glxtxxhxyasr+x42hnkgkqtmr+ilgxhtd0eb/fttmk+n2ecn 9 3MwCNTgx5tdGX06dyBdK5xEfjV4tJnmnP42UweBwOHKpRkNLiMBN4onh7KKXjhXWmH0MpO5fhaHy6k 0 f+yttlckckd2io/tggjitjlo4aaacbam+3jmr8m+mqoa6d7bu0pnjvgotmgdxrlotmnlmudqm0xifk r 3dBrgqY+gsDciQEG1CSqDDhusrkz3LRBmnuG68tE7WPPjzGZrT46ZYCmMeZume67xVN0dDd57Buxmh K B7iKvmlM0v+EkvJ0XTlNCwBTWuU3cdTdhkWT7swxGhvf Đkinci kez sunucuya bağlanmam sırasında bu anahtar karsıdan gönderilen anahtar ile tekrar karsılaştırıldı ve ayni oldukları için ikinci bir kez bunu doğrulamam istenmedi. Arka planda neler oluyor onlara bir göz atalım: 1. Ssh istemcisi ssh sunucusu ile 22. port`tan iletişime geçiyor. 2. Ssh sunucusu ssh istemcisine kendi kimligini belirtmek icin public(genel) anahtarini yolluyor. 3. Ssh istemcisi sunucu genel anahtarı ve kendisinde bulunan kopyayı karsılaştırıyor.eger kopyası yok ise kullanıcıya bunu doğrulama icin sunuyor. 4. Sunucu doğrulandığında sunucu ve istemci arasında iletişimde kullanılacak anahtar oluşturuluyor. 5. Bu sefer sunucu istemciden kimligini doğrulamasını istiyor.kullanıcı şifreyi girdiğinde bu şifre şifreli olarak sunucuya iletilip doğrulanıyor. 6. Kullanıcı da doğrulandığında artık sisteme giriş yapılıyor ve iki yönlü olarak şifreli iletişime geceliyor. OpenSSH diğer şifreleme yöntemlerini de desteklemekte fakat Freebsd sisteminizde kurulumla gelen konfigürasyonda kullanılan yöntemler bunlar. Kullanıcının normalde şifre dışında herhangi bir anahtara ihtiyacı olmadığını gördük.simdi bunu değiştirelim.đlk önce 10.0.0.2`de quantum kullanıcısı icin ssh-keygen komutu ile anahtar yaratalım: ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/home/genisis/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/genisis/.ssh/id_rsa.

Your public key has been saved in /home/genisis/.ssh/id_rsa.pub. fd:5a:cc:cf:a9:f0:ea:9c:93:ea:1a:04:48:b1:47:14 genisis@hostname Ssh-keygen komutunu kullanırken t switch`iyle hangi tür anahtar yaratmak istediğimizi belirtiyoruz.ssh v.2 v.1`den daha güvenli ve RSA, DSA`dan daha güvenli olduğu icin Ssh v.2 RSA anahtarı yaratıyorum.bunu yaratırken daha sonra bu anahtarın sahibi olduğumu göstermeme yarayacak olan bir şifre soruluyor.private ( özel) anahtarımı kullanacağım zaman bu şifre bana sorulacağı icin hatırlanabilir bir şifre yazıyorum.eğer bu şifreyi unutursam tekrar yeni bir anahtar oluşturmak zorunda kalırım. Unutmayın ki public(genel) anahtar genel kullanım içindir fakat private(özel) anahtarınızın saklanması size aittir.simdi bu anahtarlar üzerindeki kurulum ile gelen izinlere bir göz atalım. ls ~genisis/.ssh total 4 -rw------- 1 genisis genisis 951 Nov 9 15:00 id_rsa -rw-r--r-- 1 genisis genisis 247 Nov 9 15:00 id_rsa.pub Özel anahtarınız, id_rsa, sadece quantum kullanıcısı tarafından okunup yazılabilir halde.genel anahtar, id_rsa.pub, ise herkes tarafından okunabilir halde.eger file komutunu kullanırsam, her iki dosyanında ASCII formatında olduğunu ve dolayısıyla bir pager vasıtası ile okunabileceğini görebilirim. file ~genisis/.ssh/* id_rsa: ASCII text id_rsa.pub: ASCII text more id_rsa.pub ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEA1gfc4NRnq9K17TLqhhKT3L6feKUttHTJvM054k+WhjI vsdt4yoena3m6lplnoxwoh2w6o+xu+xuiha/cqkvkadxfu1zgtnxtqwv06qjdoduek55u/0y417tad F H1aYjsgPPSpjulKCLQv263C9KOSpjDrjZ74ZLOlQHtsJINY2c= genisis@hostname Anahtarı yaratmak yeterli değil.hala SSH sunucusundaki home klasörüme genel anahtarımı kopyalamam gerekiyor.sunucu benim genel anahtarımı aldıktan sonra her girişte SSH genel anahtarımı bana soracak, karsılaştıracak ve eğer ayni ise girişim onaylatılacak. Kopyalama işlemi için scp veya güvenli kopyalama komutunu kullanacağız.bu komut OpenSSH ile geliyor ve şifreli bir oturum üzerinden dosya transfer etmenize izin veriyor.kullanımı bildiğimiz cp komutuyla ayni.tek farkı karsı tarafa göndereceğimiz dosyanın isminin karsı sistemin IP numarası ile başlaması.daha sonra bir boşluk verip karsı taraftaki dosya ismini yazıyoruz. 10.0.0.2`de genel anahtarımızı karsı sunucuya kopyalayalım: scp ~/.ssh/id_rsa.pub 10.0.0.1:~/.ssh/authorized_keys id_rsa.pub: 100% *************************** 247 00:00 Burda da görüldüğü gibi özel anahtarımı değil, genel anahtarımı karsı tarafa kopyaladım.bunun yanında karsı tarafta genel anahtarimi yükleyeceğim dosya ismini ~/.ssh/authorized_keys. Olarak belirledim. Simdi SSH`yi tekrar denilelim:

Bu sefer şifre sorulmadan girebildim.karsı taraf benim genel anahtarımla kendi anahtarini karsılaştırdı ve aynı olduğu için girişe izin verdi. ssh, kullanırken karsı tarafa bağlanacağınız kullanıcı ile aynı kullanıcı altında bağlı olmak zorunda değilsiniz.örneğin istemci makinede özgür kullanıcısı olarak çalışırken karsı tarafa quantum olarak bağlanabiliriz.bunun icin l switch`ini kullanıyoruz: ssh -l genisis 10.0.0.1 Bunun yanında ayrıca: ssh genisis@10.0.0.1 Komutunu da kullanabiliriz. Özgür adlı kullanıcı home klasöründe quantum kullanıcısının genel anahtarının bir kopyası bulunmadığı icin şifre ile doğrulama yoluna gidilir.sorulduğunda quantum kullanıcısı icin kullanılan şifreyi girip doğrulama yapıldıktan sonra karsı sisteme giriş yapabiliriz. Simdi de superuser( root) olarak karsı tarafa bağlanmaya çalısalım: root@10.0.0.1's password: Permission denied. Please try again. root@10.0.0.1's password: ^c Gerçek root şifresini yazsam da system girişime izin vermeyecektir.bu güvenlik acısından düşünülürse çok iyi.karsı sisteme ilk once bir kullanıcı olarak bağlanmalı sonra root olmalısınız.böylece root şifresini eline geçiren bir kişi bile, diğer bir kullanıcı ve şifresini bilmeden SSH üzerinden sisteme bağlanamayacaktır. Özgür Özdemircili http://www.enderunix.org http://news.enderunix.org http://haber.enderunix.org Sorularınız için : dionypheles@gmx.net Kaynaklar Freebsd Handbook