প্রশ্ন: স্থানীয় নেটওয়ার্কে (সংস্থার মধ্যে) এসএসএইচ কার্যকলাপ পর্যবেক্ষণ করা সম্ভব?


1

প্রতিষ্ঠানের স্থানীয় নেটওয়ার্কের মধ্যে কি এসএসএইচ কার্যকলাপ পর্যবেক্ষণ করা সম্ভব? বিশেষত এটি সম্ভব:

  1. ব্যবহারকারীরা / মেশিনে যে সার্ভারগুলির সাথে তারা সংযুক্ত রয়েছে তার পাশাপাশি ওপেন এসএসএইচ সংযোগগুলি দেখুন
  2. স্নিফ এসএসএইচ ট্রাফিক। যদি সিস্টেম অ্যাডমিনিস্ট্রেটররা আমার এসএসএইচ কীগুলি জানেন?

আমি যদি আমার এসএসএইচ সার্ভারটি 22 পোর্টের পরিবর্তে 80 পোর্টে সংযোগগুলি গ্রহণের জন্য কনফিগার করে থাকি তবে কি এমন দেখাবে যে আমি দূরবর্তী মেশিনে কিছু ওয়েব পৃষ্ঠা ব্রাউজ করছি? মূলত আমি কিছু সার্ভারের সাথে এসএসএইচ সংযোগ বজায় রাখতে সক্ষম হতে চাই এবং নেটওয়ার্কের মধ্যে কেউ যোগাযোগের ওয়্যারট্যাপ করে এমন ভেবে চিন্তিত হবেন না।

উত্তর:


2

ব্যবহারকারীরা / মেশিনে যে সার্ভারগুলির সাথে তারা সংযুক্ত রয়েছে তার পাশাপাশি ওপেন এসএসএইচ সংযোগগুলি দেখুন

যখন নেটওয়ার্ক ট্র্যাফিক আপনার সিস্টেমকে ছেড়ে যায়, আপনি ক্রসওভার কেবলের মাধ্যমে অন্য সিস্টেমে শারীরিকভাবে সংযুক্ত না হলে এটি কমপক্ষে একটি অন্তর্বর্তী সিস্টেমটিকে অনুসরণ করে। এই মধ্যবর্তী সিস্টেমগুলির সফ্টওয়্যার সোর্স আইপি / পোর্ট এবং গন্তব্য আইপি / পোর্ট সহ প্রতিটি প্যাকেট সম্পর্কে মেটাডেটা রেকর্ড করতে পারে। উন্নত সফ্টওয়্যার এমনকি টিসিপি ফ্লো একসাথে বাঁধা, প্রোটোকলটি কী ব্যবহার করা হচ্ছে তা জানতে এবং সময়, সময়কাল এবং স্থানান্তরিত বাইটের মতো জিনিসগুলি নোট করে things

এসএসএইচের জন্য, জড়িত সিস্টেমের সাহায্য ছাড়াই এটির উত্পাদনকারী ব্যবহারকারীর সাথে নেটওয়ার্ক ট্র্যাফিকের সম্পর্ক স্থাপন করা কঠিন হবে, তবে ব্যবহারকারীর সিস্টেমে রেকর্ডিংয়ের ক্ষেত্রে যদি এমন কোনও প্রোগ্রাম থাকে তবে কোন প্রক্রিয়াটি শুরু করে এবং এর কমান্ড লাইনটি আর্গুমেন্ট দেয়, স্পষ্টতই তা হ্রাস করা যায় ।

স্নিফ এসএসএইচ ট্রাফিক। যদি সিস্টেম অ্যাডমিনিস্ট্রেটররা আমার এসএসএইচ কীগুলি জানেন?

এসএসএইচ এনক্রিপ্ট করা হয়েছে, যার অর্থ উপরের তথ্যটি সংগ্রহ করা যেতে পারে (যা নেটওয়ার্ককে ট্র্যাভার করে এমন কোনও কিছুতে সত্য), সংক্রমণটির সামগ্রী বা পেডলোড সুরক্ষিত থাকবে।

এসএসএইচ কীটি জানা থাকলে এটি ডিক্রিপ্ট করা সম্ভব possible


আপনি দয়া করে প্রশ্নের শেষ অংশটি সম্পর্কেও মন্তব্য করতে পারেন - আমি যদি দূরবর্তী মেশিনে পোর্ট 22 থেকে পোর্ট 80 এ স্যুইচ করি তবে এটি কি এমনভাবে উপস্থিত হবে যে আমি দূরবর্তী মেশিনে কিছু ওয়েব পৃষ্ঠাগুলি এই উন্নত ইন্টারমিডিয়েট সিস্টেমে ব্রাউজ করছি? নাকি কেবলমাত্র টিসিপি ট্র্যাফিকের কাঠামো থেকে ব্যবহৃত প্রোটোকলটি বলা সম্ভব?
ak0

ট্র্যাফিকের কাঠামো থেকে ব্যবহৃত প্রোটোকলটি বলা সম্ভব, তবে এটি একটি উন্নত অপারেশন যা একটি উন্নত ফায়ারওয়াল বা গেটওয়ে ডিভাইসে থাকবে। একটি প্রাথমিক ফায়ারওয়াল যা কেবল 80 বন্দরটিতে কোনও ট্র্যাফিকের অনুমতি দেওয়ার জন্য সেট করা থাকে এটির অনুমতি দেয়। আপনি যদি এটিকে প্রোটোকল স্তরের HTTPS ট্র্যাফিকের মতো দেখতে চান তবে আপনি এইচটিটিপিএস টানেলের মাধ্যমে আপনার এসএসএইচটি সেটেল এবং টানেল তৈরি করেছেন (বিলম্বিতা এবং আলস্যতা যুক্ত করছেন) - আমার বিশ্বাস যদি আপনার বাইরে কোনও সিস্টেম থাকে তবে এটি সম্পন্ন করার জন্য সরঞ্জামগুলি রয়েছে are নেটওয়ার্ক যা আগত সংযোগগুলি গ্রহণ করতে পারে।
লরেন্স

2

সুরক্ষিত শেল

সংজ্ঞা অনুসারে এসএসএইচ সুরক্ষিত কারণ সমস্ত নেটওয়ার্কে ট্রানজিট চলাকালীন সমস্ত ট্র্যাফিক এনক্রিপ্ট করা থাকে। ওয়্যারটাইপিং এমন কিছু নয় যা আপনাকে এসএসএইচ নিয়ে উদ্বিগ্ন হতে হবে।

এসএসএইচের পুরো উদ্দেশ্যটি ক্লায়েন্ট এবং সার্ভারের মধ্যে একটি এনক্রিপ্ট হওয়া সংযোগ তৈরি করা তা নিশ্চিত করার জন্য যে তাদের মধ্যে প্রেরিত তথ্যগুলির কোনওটিই এর এনক্রিপ্ট হওয়া ফর্ম ব্যতীত অন্য কোনও নেটওয়ার্কে দেখা যায় না।

বন্দরটি পরিবর্তন করা যাই হোক না কেন ট্র্যাফিকের ছদ্মবেশ ঘটাতে খুব কম হবে তবে এটি প্রয়োজনীয় নয়, যেমনটি আমি বলেছিলাম যে এসএসএইচ পুরোপুরি এনক্রিপ্ট করা আছে। এটি কেবলমাত্র 'অস্পষ্টতার মধ্য দিয়ে সুরক্ষা' হবে যাইহোক, যা যাইহোক, আকার বা আকারে সুরক্ষা নয়।

ভাঙা কী

যদি সিস্টেম অ্যাডমিনিস্ট্রেটারদের আপনার এসএসএইচ কী থাকে তবে ওয়্যারটিপিং আপনার উদ্বেগের বিষয় হবে না কারণ তারা সরাসরি সার্ভারের সাথে সংযোগ করতে পারে নেটওয়ার্কে ডিক্রিপ্ট ট্র্যাফিকটিকে একা ছেড়ে দেয়।

এগুলি ট্রানজিটে এনক্রিপ্ট করা হওয়ায় এগুলি আপনার কীগুলি হ্রাস পাবে না কারণ প্রেরণ করার সময় এগুলি শুকানো যায় না।

নেটওয়ার্ক সংযোগগুলি দেখুন

নেটওয়ার্ক প্রশাসকরা আপনার ব্যবহারকারী অ্যাকাউন্ট এবং কম্পিউটার 22 পোর্টের একটি নির্দিষ্ট আইপি ঠিকানার সাথে সংযুক্ত রয়েছে তা নির্ধারণ করতে সক্ষম হবে তবে এটিই তারা দেখতে সক্ষম হবেন। আপনার সার্ভারের সুরক্ষা সঠিকভাবে কনফিগার করা না হওয়া পর্যন্ত আমি এটিকে বড় উদ্বেগ হিসাবে বিবেচনা করব না।

কোনও এসএসএইচ সার্ভারের মুখোমুখি হওয়া ইন্টারনেটে এক বা দুটি নেটওয়ার্ক অ্যাডমিন সম্ভবত আপনার সার্ভারকে টার্গেট করার সম্ভাবনা আপনার কমপক্ষে সম্ভবত আপনি দেখতে পাবেন যে লোকেরা ইতিমধ্যে এটি নিয়মিত আক্রমণ করে চলেছে, এটিকে বলা হয় 'ইন্টারনেটের ব্যাকগ্রাউন্ড শোর'। এটি আপনার লেখক লগগুলি পর্যালোচনা করে দেখা যায়। যতক্ষণ না কেবল কী লেখক সক্ষম থাকে এটি উদ্বেগের বিষয় নয় তবে আমি ব্যক্তিগতভাবে এই সংযোগগুলি ফিল্টার করার জন্য ব্যর্থ 2 ব্যাবহার চালাতে চাই।

এসএসএইচ সুরক্ষা উদ্বেগ

এসএসএইচ ব্যবহার করার সময় সবচেয়ে বড় উদ্বেগ হ'ল আক্রমণকারীরা এসএসএইচ সার্ভারে নিজেই সাধারণত ব্রুট ফোর্স আক্রমণের মাধ্যমে অ্যাক্সেস অর্জন করতে না পারে তা নিশ্চিত করা তবে এটি আরও অনেক পরিশীলিত টার্গেটযুক্ত আক্রমণগুলির মাধ্যমেও করা যেতে পারে।

কোনও এসএসএইচ সার্ভারকে সুরক্ষিত করার সহজতম ও দ্রুততম উপায় হ'ল পাসওয়ার্ড প্রমাণীকরণের চেয়ে কী লেখক প্রমাণীকরণ সক্ষম করা।

যদি সম্ভব হয় তবে আপনার এসএসএইচ সার্ভারটি ইন্টারনেট থেকে অপসারণ করা উচিত এবং কেবল অভ্যন্তরীণভাবে বা ভিপিএন সংযোগের মাধ্যমে অ্যাক্সেসের অনুমতি দেওয়া উচিত।

এসএসএইচ সার্ভারকে সুরক্ষিত করার জন্য আরও অনেকগুলি উপায় রয়েছে যেমন দুটি ফ্যাক্টর সুরক্ষা এবং প্যাকেট ছক।

টেলনেট উদাহরণ

এই সঠিক কারণেই টেলনেট এখন আর ব্যাপকভাবে ব্যবহৃত হয় না। যেহেতু এটি সংযোগটি এনক্রিপ্ট করে না, পাসওয়ার্ড সহ সমস্ত কিছু নেটওয়ার্কের মধ্যে সরল পাঠ্যে প্রেরণ করা হয়, যার অর্থ নেটওয়ার্কের প্যাকেট স্নিগিং বা নিরীক্ষণ সংযোগের লগগুলি যে কেউ সহজেই ব্যবহারকারীর নাম এবং পাসওয়ার্ডের তথ্য এবং অন্য কোনও টেলনেটের মাধ্যমে প্রেরণযোগ্য কিছু পেতে পারে সংযোগ নেই।

আরো তথ্য

এসএসএইচ সম্পর্কে আরও তথ্য এখানে পাওয়া যাবে ...

ম্যান পেজ এসএসএইচ এর জন্য

ওপেনএসএসএইচ ওয়েবসাইট (বৃহত্তম এসএসএইচ সার্ভারগুলির মধ্যে একটি)

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.