Anmelden
x
x
x
Registrieren
x

Downloads
Suche - SP Page Builder
Suche - Kategorien
Suche - Kontakte
Suche - Inhalt
Suche - Newsfeeds
Suche - Schlagwörter

SSH (Secure Shell)

Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv
 
Inhaltsverzeichnis[Anzeigen]

SSH (Secure Shell) bezeichnet sowohl ein Netzwerkprotokoll als auch entsprechende Programme, mit deren Hilfe man auf eine sichere Art und Weise eine verschlüsselte Netzwerkverbindung mit einem entfernten Gerät herstellen kann.

Der SSH Daemon ist ein Hintergrundprozess der auf einem bestimmten Port auf Aktivität horcht. Standardmäßig ist das der Port 22. Die Funktionsweise von SSH ist wie folgt:

  • SSH Daemon wartet auf dem zugewiesenen Port auf ein Login
  • übergeben werden Benutzername und Passwort
  • gibt es den Benutzer im System und passt das Passwort, dann kommt es zu einer Verbindung

Das SSH Protokoll arbeitet verschlüsselt. Das heißt nach erfolgreichem Login erhält der Benutzer Zugriff auf das System – als im Login angegebener Benutzer. SSH ist deshalb so populär, weil es eine sichere verschlüsselte Verbindung zwischen Sender und Empfänger aufbaut. Die übertragenen Daten – wie beispielsweise das Passwort – werden verschlüsselt übertragen und können somit von dritten nicht ausgespäht werden.

Login

In der Regel funktioniert ein SSH Login bekanntermaßen mit einer Kombination aus Benutzername und Passwort. Will ein Angreifer sich einloggen, benötigt er neben IP Adresse oder Domain des Servers noch den Port (sofern nicht der Standardport 22 offen ist), den Benutzernamen und das zugehörige Passwort.

Normalerweise ist die Domain oder die IP Adresse bekannt. Sofern nicht der Standardport verfügbar ist kann der Angreifer sehr schnell über einen Portscan den offenen SSH Port finden. Benutzername ist in der Regel unbekannt – sofern aber der root Zugriff nicht explizit verboten wird ist der Benutzername für den Vollzugriff in der Regel root oder admin. Fehlt nur noch das Passwort. Dieses müsste der Angreifer wissen, über eine Brute Force Methode erraten oder beim Administrator stehlen.

Schlüssel

Ein System in dem sich viele Benutzer ein- und ausloggen ist eine Schwachstelle schnell gefunden. Irgend ein Mitarbeiter verrät schon mal auf Anfrage das Passwort – schon ist der Server offen. Eine Alternative zu Benutzername und Passwort als Login sind Schlüssel. SSH absichern mit Schlüssel ist einfach und effektiv. Durch ein Paar aus privatem und öffentlichem Schlüssel kann sich der Benutzer ohne Passwortabfrage anmelden und der Administrator erkennt anhand der im System gespeicherten Schlüssel sofort wie viele Leute Zugriff haben können. Ohne Schlüssel kein Zugriff.



 

Wir bemühen uns, ihnen alle Informationen zu bieten, sichere und angenehme Zeiten im Internet zu verbringen. Dazu gehören neben grundsätzlichen Tipps vor allem Hinweise zum richtigen Umgang mit diesem für viele neuen Medium.

KURZ URL

Oft ist eine URL lang und nur sehr schwer zu merken (z.B. Downloads). Mit dem Short URL Service erstellt man schnell eine einprägsame und aussagekräftige URL mit vielen Extras!

HAL9k btnFly2 ShortURL

HTACCESS GENERATOR

Eine korrekte .htaccess von Hand zu erstellen ist recht mühsam und zeitaufwendig. Mit dem .htaccess Generator lässt sich diese Aufgabe schnell und zuverlässig online erledigen!

HAL9k btn.htaccess Generator