Geekflare wird von unserem Publikum unterstützt. Wir können Affiliate-Provisionen durch den Kauf von Links auf dieser Website verdienen.
Teilen:

Was ist SSH und wie funktioniert es?

Invicti Web Application Security Scanner – die einzige Lösung, die eine automatische Verifizierung von Schwachstellen mit Proof-Based Scanning™ bietet.

SSH ist ein gesichertes Netzwerkprotokoll für den Zugriff auf entfernte Computer in einem Netzwerk.

Computer kommunizieren über Netzwerke miteinander. Daher definierten Netzwerkforscher eine Reihe von Regeln für die Kommunikation mit anderen Maschinen und begannen mit der Entwicklung von Protokollen wie Telnet; damit kann ein Benutzer die Kontrolle über einen anderen Computer übernehmen.

Sie sind jedoch nicht sicher, dh jeder, der sich mitten im Netzwerk befindet, kann die übertragenen Daten abfangen und lesen. Mitte der 90er Jahre wurde ein sichereres Protokoll namens ssh wurde als zuverlässiger Nachfolger des Telnet-Protokolls eingeführt.

sichere Hülle

Wenn Sie als Softwareentwickler oder Systemadministrator in einer Branche tätig sind, haben Sie ssh möglicherweise mindestens ein einziges Mal verwendet. Wenn Sie es nicht getan haben, lernen wir es jetzt, da es eine der wichtigsten Fähigkeiten ist, die Sie kennen müssen.

What is SSH?

SSH or Secure Shell or Sichere Sockelschale ist ein Netzwerkprotokoll, das uns hilft, sicher auf Remote-Rechner (meist Remote-Server) zuzugreifen und mit ihnen zu kommunizieren.

Es bietet starke Verschlüsselung und wird häufig verwendet von Netzwerkadministratoren und Entwickler, um entfernte Systeme und Anwendungen zu verwalten, Befehle auszuführen, Dateien teilen, usw.

Need of SSH

SSH wurde 1995 entwickelt, um Sicherheitsprobleme zu lösen, mit denen ungesicherte Fernzugriffsprotokolle wie z rlogin, rsh, Telnet.

Jetzt lass uns darüber reden Telnet, welches dafür steht Fernschreibnetz wurde 1969 entwickelt. Es ist ein einfaches Befehlszeilentool, das auf Ihrem Computer ausgeführt wird, um auf einen Remote-Server (überall auf der Welt) zuzugreifen. Und senden Sie Befehle, die auf diesem Server ausgeführt werden sollen, als ob Sie direkt vor dem Remote-Server sitzen würden (sogar meilenweit vom Server entfernt). Telnet sendet und empfängt Nachrichten im Klartext über ein Netzwerk.

Die Befehle, die Sie ausführen würden, könnten sein, Programme auszuführen, Verzeichnisse zu erstellen, Dateien zu erstellen/zu löschen/zu übertragen, Dienste zu starten/zu stoppen usw.

Das Problem beim Verbinden eines anderen Computers in einem Netzwerk besteht darin, dass die übertragenen Daten viele Netzwerke durchlaufen. In der Zwischenzeit könnten einige davon unsicher sein, und die übertragenen Daten könnten abgefangen und möglicherweise modifiziert werden, bevor sie die beabsichtigte Zielmaschine erreichen.

Verschlüsselte Kommunikation

In der Anfangszeit, wo Sicherheit nicht so wichtig war, erfolgt die gesamte Kommunikation im Klartext. Somit können die Daten, die über das Internet zwischen Client und Server übertragen werden, einfach abgefangen werden. Und es kann gelesen werden, da die Nachrichten nicht verschlüsselt sind.

Daher sind Klartextprotokolle extrem unsicher und werden niemals für sensible Datenübertragungen wie . verwendet Passwörter, Geheimnisse usw. Daher wird SSH als sichere Alternative zu herkömmlichen Remote-Access-Netzwerkprotokollen angesehen.

How does it work?

SSH verwendet eine Client-Server-Architektur für die sichere Kommunikation über das Netzwerk, indem ein SSH-Client mit dem SSH-Server verbunden wird. Standardmäßig lauscht der ssh-Server auf den Standard-TCP-Port 22 (Sie können ändere dies für mehr Sicherheit).

Es verwendet eine Kryptographietechnik mit öffentlichem Schlüssel, um sich zwischen Client und Server zu authentifizieren. Darüber hinaus verwendet das Protokoll stark symmetrische Verschlüsselung & Hash-Algorithmen für den Nachrichtenaustausch zwischen Client und Server, um Datenschutz und Datenintegrität zu gewährleisten.

SSH-verschlüsselte Kommunikation

Linux ist das weit verbreitete Betriebssystem für Remote-Server aufgrund seiner Sicherheitdienst und Haltbarkeit. Viele Server, die das Linux-Betriebssystem im Internet verwenden, laufen seit Jahren ohne viele Ausfälle oder sogar Neustarts.

Die meisten SSH-Sitzungen (ein Zeitraum, in dem wir auf den Remote-Server zugreifen) haben nur die folgenden zwei Operationen:

  • Beglaubigung
  • Befehlsausführung

SSH-Server können Clients mit einer Vielzahl von Methoden authentifizieren.

Und die zwei beliebtesten Möglichkeiten sind:

  • Passwortbasiert
  • Schlüsselbasiert

Passwortbasierte Authentifizierung ist die Standardmethode für die Authentifizierung für OpenSSH installierten Clients. Es ist die einfachste SSH-Authentifizierung, aber nicht die sicherste.

Auch wenn Passwörter sicher an den Server gesendet werden, moderne Brute-Force-Angriffe kann die Authentifizierung umgehen.

Schlüsselbasierte Authentifizierung verbessert die Systemsicherheit durch die Generierung von SSH-Schlüsselpaaren noch weiter, was sich als zuverlässige und sichere Alternative erweist.

Nachdem der Server den Client erfolgreich authentifiziert hat, wird eine sichere Verbindung zwischen ihnen hergestellt.

Accessing Remote Server Using SSH

Wenn Sie ein Mac/Linux-Benutzer sind, können Sie das Terminal direkt verwenden, um ssh-Befehle einzugeben und auszuführen, da OpenSSH standardmäßig bereits installiert ist.

Wenn Sie ein Windows-Benutzer sind, müssen Sie einen Terminalemulator-Client eines Drittanbieters installieren, um ssh-Befehle auszuführen. PuTTY ist der beliebteste SSH-Client für das Windows-Betriebssystem.

Um über SSH eine Verbindung zu einem Remote-Server herzustellen, müssen Sie mindestens zwei Dinge wissen.

  • Server-Host
  • Benutzername

Die Syntax für den grundlegenden ssh-Befehl lautet:

$ ssh <user-name> @ <host> -p <port-no>

Die user-name ist der Benutzername des Remote-Computers, mit dem wir eine Verbindung herstellen möchten (und nicht der Benutzer auf Ihrem lokalen Computer), und die Gastgeber ist entweder eine IP-Adresse oder ein Domänenname.

Sehen wir uns ein Beispiel für die Verbindung zu einem Remote-Server mit dem OverTheWire Webseite. Es ist eine kostenlose Wargame-Challenge-Website.

Jetzt verbinden wir uns mit dem Bandit Herausforderung mit ssh. Es ist eine der verfügbaren Herausforderungen auf der Website, die lehrt, wie man sich mit SSH einloggt.

Anmeldeinformationen:

Benutzername Passwort: bandit0
Host & Port: bandit.labs.overthewire.org2220

Wenn Sie den folgenden Befehl eingeben und die Eingabetaste drücken:

$ ssh bandit0@bandit.labs.overthewire.org -p 2220

Es fordert Sie zur Authentifizierung auf, das Kennwort einzugeben. Geben Sie nun das Passwort ein und drücken Sie die Eingabetaste:

Beispiel für eine SSH-Anmeldung

Wenn das eingegebene Passwort korrekt ist, sind Sie erfolgreich beim Remote-Server angemeldet und Ihr Terminal sieht wie in der obigen Abbildung aus.

Jetzt können Sie das Terminal des entfernten Computers verwenden, um Ihre Befehle einzugeben und auszuführen und Ihre erforderlichen Operationen durchzuführen.

Wenn Sie die ssh-Sitzung beenden möchten, geben Sie ein verlassen Befehl:

$ exit

Ende der SSH-Sitzung

Sie erhalten eine Nachricht, "Verbindung geschlossen“ wenn Sie sich erfolgreich von der SSH-Sitzung abmelden.

Fazit

Der Hauptgrund für die Popularität von SSH ist die gesamte Kommunikation zwischen Server und Client ist verschlüsselt.

Die meisten Leute gehen davon aus, dass die Verwendung von ssh komplex ist, und es ist nicht leicht zu verstehen, wie es funktioniert, aber es ist einfacher als Sie denken. Jetzt haben Sie ein grundlegendes Verständnis von SSH, wie es funktioniert, die Sicherheitsaspekte dahinter und warum es eine wichtige Rolle in der Kommunikation spielt.

Erkunden Sie als Nächstes einige der Ressourcen, um Sysadmin werden.

Danke an unsere Sponsoren
Weitere großartige Lektüre zum Thema Sicherheit
Treiben Sie Ihr Geschäft an
Einige der Tools und Dienste, die Ihr Unternehmen beim Wachstum unterstützen.
  • Invicti verwendet das Proof-Based Scanning™, um die identifizierten Schwachstellen automatisch zu verifizieren und innerhalb weniger Stunden umsetzbare Ergebnisse zu generieren.
    Versuchen Sie es mit Invicti
  • Web-Scraping, Wohn-Proxy, Proxy-Manager, Web-Unlocker, Suchmaschinen-Crawler und alles, was Sie zum Sammeln von Webdaten benötigen.
    Versuchen Sie es mit Brightdata
  • Semrush ist eine All-in-One-Lösung für digitales Marketing mit mehr als 50 Tools in den Bereichen SEO, Social Media und Content-Marketing.
    Versuchen Sie es mit Semrush
  • Intruder ist ein Online-Schwachstellenscanner, der Cyber-Sicherheitslücken in Ihrer Infrastruktur findet, um kostspielige Datenschutzverletzungen zu vermeiden.
    MIT DER INTELLIGENTEN SCHADENKALKULATION VON Intruder