ተግባራዊ ምክሮች፣ ምሳሌዎች እና SSH ዋሻዎች

ተግባራዊ ምክሮች፣ ምሳሌዎች እና SSH ዋሻዎች
ተግባራዊ ምሳሌዎች ኤስኤስኤችእንደ የርቀት ስርዓት አስተዳዳሪ ችሎታህን ወደ አዲስ ደረጃ የሚወስድ ነው። ትዕዛዞች እና ምክሮች ለመጠቀም ብቻ ሳይሆን ይረዳሉ SSH, ነገር ግን አውታረ መረቡን በበለጠ በጥበብ ያስሱ።

ጥቂት ዘዴዎችን ማወቅ ssh ለማንኛውም የስርዓት አስተዳዳሪ ፣ የአውታረ መረብ መሐንዲስ ወይም የደህንነት ባለሙያ ጠቃሚ።

ተግባራዊ የኤስኤስኤች ምሳሌዎች

  1. SSH ካልሲዎች ተኪ
  2. SSH ዋሻ (ወደብ ማስተላለፍ)
  3. SSH ዋሻ ወደ ሶስተኛ አስተናጋጅ
  4. የተገላቢጦሽ SSH ዋሻ
  5. SSH የተገላቢጦሽ ተኪ
  6. በኤስኤስኤች ላይ ቪፒኤን በመጫን ላይ
  7. የኤስኤስኤች ቁልፍ ቅዳ (ssh-copy-id)
  8. የርቀት ትዕዛዝ አፈፃፀም (በይነተገናኝ ያልሆነ)
  9. የርቀት ፓኬት ቀረጻ እና በWireshark መመልከት
  10. በSSH በኩል የአካባቢያዊ ማህደርን ወደ የርቀት አገልጋይ በመቅዳት ላይ
  11. የርቀት GUI መተግበሪያዎች ከSSH X11 ማስተላለፍ ጋር
  12. rsync እና SSH በመጠቀም የርቀት ፋይል መቅዳት
  13. SSH በቶር አውታረ መረብ ላይ
  14. ኤስኤስኤች ወደ EC2 ምሳሌ
  15. የጽሑፍ ፋይሎችን በ ssh/scp በኩል በ VIM ማስተካከል
  16. የርቀት ኤስኤስኤች ከSSHFS ጋር እንደ የአካባቢ አቃፊ በመጫን ላይ
  17. ኤስኤስኤች ከመቆጣጠሪያ ዱካ ጋር ማባዛት።
  18. ቪዲዮን በSSH ላይ በVLC እና SFTP ይልቀቁ
  19. ባለ ሁለት ደረጃ ማረጋገጫ
  20. በኤስኤስኤች እና -ጄ እየጎረፈ አስተናጋጅ
  21. በ iptables የኤስኤስኤች brute ኃይል ሙከራዎችን ማገድ
  22. ወደብ ማስተላለፍን ለመቀየር SSH Escape

በመጀመሪያ መሰረታዊ ነገሮች

የኤስኤስኤች ትዕዛዝ መስመርን በመተንተን ላይ

የሚከተለው ምሳሌ ከርቀት አገልጋይ ጋር ሲገናኙ ብዙ ጊዜ የሚያጋጥሟቸውን የተለመዱ አማራጮችን ይጠቀማል SSH.

localhost:~$ ssh -v -p 22 -C neo@remoteserver

  • -vየማረም ውፅዓት በተለይ የማረጋገጫ ችግሮችን ሲተነተን ጠቃሚ ነው። ተጨማሪ መረጃን ለማሳየት ብዙ ጊዜ ጥቅም ላይ ሊውል ይችላል.
  • - p 22: የግንኙነት ወደብ ወደ የርቀት SSH አገልጋይ. 22 መገለጽ የለበትም ፣ ምክንያቱም ይህ ነባሪ እሴት ነው ፣ ግን ፕሮቶኮሉ በሌላ ወደብ ላይ ከሆነ ፣ ከዚያ መለኪያውን በመጠቀም እንገልፃለን -p. የማዳመጥ ወደብ በፋይሉ ውስጥ ተገልጿል sshd_config በቅጹ ላይ Port 2222.
  • -Cለግንኙነት መጭመቅ. ዘገምተኛ ቻናል ካለዎት ወይም ብዙ ጽሁፍ ካዩ ይህ ግንኙነቱን ሊያፋጥነው ይችላል።
  • neo@ከ @ ምልክቱ በፊት ያለው መሾመር የርቀት አገልጋዩን ለማረጋገጥ የተጠቃሚ ስም ያሳያል። ካልገለጽክው አሁን ወደ ገባህበት መለያ (~$ whoami) የተጠቃሚ ስም ነባሪ ይሆናል። ተጠቃሚው በመለኪያው ሊገለጽ ይችላል። -l.
  • remoteserverለማገናኘት የአስተናጋጁ ስም ssh፣ ሙሉ በሙሉ ብቁ የሆነ የጎራ ስም፣ የአይፒ አድራሻ፣ ወይም በአካባቢያዊ አስተናጋጆች ፋይል ውስጥ ያለ ማንኛውም አስተናጋጅ ሊሆን ይችላል። ሁለቱንም IPv4 እና IPv6 ከሚደግፍ አስተናጋጅ ጋር ለመገናኘት የትእዛዝ መሾመር መለኪያውን ማከል ይችላሉ። -4 ወይም -6 ለትክክለኛው መፍትሄ.

ከላይ ያሉት ሁሉም መለኪያዎች ካልሆነ በስተቀር አማራጭ ናቸው remoteserver.

የማዋቀሪያ ፋይልን በመጠቀም

ምንም እንኳን ብዙዎቹ ፋይሉን በደንብ ያውቃሉ sshd_config, ለትእዛዙ የደንበኛ ውቅር ፋይልም አለ ssh. ነባሪ እሴት ~/.ssh/configነገር ግን እንደ አማራጭ መለኪያ ሊገለጽ ይችላል። -F.

Host *
     Port 2222

Host remoteserver
     HostName remoteserver.thematrix.io
     User neo
     Port 2112
     IdentityFile /home/test/.ssh/remoteserver.private_key

ከላይ ያለው ምሳሌ ssh ውቅር ፋይል ሁለት የአስተናጋጅ ግቤቶች አሉት። የመጀመሪያው የሚያመለክተው ሁሉንም አስተናጋጆች ነው ፣ለሁሉም ወደብ 2222 የውቅር ግቤት ተተግብሯል ፣ ሁለተኛው ለአስተናጋጁ ይላል ። የርቀት መቆጣጠሪያ የተለየ የተጠቃሚ ስም፣ ወደብ፣ FQDN እና IdentityFile መጠቀም አለቦት።

የውቅረት ፋይል ከተወሰኑ አስተናጋጆች ጋር ሲገናኝ የላቀ ውቅረት በራስ-ሰር እንዲተገበር በመፍቀድ ብዙ የቁምፊ ትየባ ጊዜን ይቆጥባል።

SCP በመጠቀም ፋይሎችን በSSH ላይ መቅዳት

የኤስኤስኤች ደንበኛ ፋይሎችን ለመቅዳት ከሌሎች ሁለት በጣም ጠቃሚ መሳሪያዎች ጋር አብሮ ይመጣል የተመሰጠረ ssh ግንኙነት. ከዚህ በታች የተለመደው የ scp እና sftp ትዕዛዞች አጠቃቀም ምሳሌ ነው። ብዙዎቹ የ ssh አማራጮች በእነዚህ ትዕዛዞች ላይም እንደሚተገበሩ ልብ ይበሉ።

localhost:~$ scp mypic.png neo@remoteserver:/media/data/mypic_2.png

በዚህ ምሳሌ ውስጥ ፋይሉ mypic.png ተገልብጧል የርቀት መቆጣጠሪያ ወደ አቃፊ /ሚዲያ/ዳታ እና ተቀይሯል mypic_2.png.

ስለ የወደብ መለኪያው ልዩነት አይርሱ. በዚህ ላይ ብዙ የሚጀምሩ ያጋጥማሉ scp ከትእዛዝ መስመር. የወደብ መለኪያው ይኸውና። -Pአይደለም -pእንደ ssh ደንበኛ! ትረሳዋለህ ግን አትጨነቅ ሁሉም ይረሳል።

ኮንሶል ለሚያውቁ ftp፣ ብዙዎቹ ትዕዛዞች በ ውስጥ ተመሳሳይ ናቸው። sftp. ማድረግ ትችላለህ ግፊት, አስቀመጠ и lsልብህ እንደሚፈልግ.

sftp neo@remoteserver

ተግባራዊ ምሳሌዎች

በብዙ ምሳሌዎች ውስጥ ውጤቱ በተለያዩ ዘዴዎች ሊገኝ ይችላል. እንደ ሁላችንም የመማሪያ መጻሕፍት እና ምሳሌዎች፣ ብልሃትን ለሚያደርጉ ተግባራዊ ምሳሌዎች ምርጫ ተሰጥቷል።

1. የኤስኤስኤች ካልሲዎች ፕሮክሲ

ለጥሩ ምክንያት የኤስኤስኤች ፕሮክሲ ባህሪ ቁጥር 1 ነው። ብዙ ሰዎች ከሚያስቡት በላይ ሃይለኛ ነው እና የርቀት አገልጋዩ ሊደርስበት የሚችለውን ማንኛውንም አፕሊኬሽን በመጠቀም እንዲጠቀም ይሰጥዎታል። የssh ደንበኛ በአንድ ቀላል ትዕዛዝ በ SOCKS ፕሮክሲ በኩል ትራፊክን መሿለኪያ ይችላል። በድር አገልጋይ ምዝግብ ማስታወሻዎች ላይ እንደሚገለፀው ትራፊክ ወደ ሩቅ ስርዓቶች ከርቀት አገልጋይ እንደሚመጣ መረዳት አስፈላጊ ነው.

localhost:~$ ssh -D 8888 user@remoteserver

localhost:~$ netstat -pan | grep 8888
tcp        0      0 127.0.0.1:8888       0.0.0.0:*               LISTEN      23880/ssh

እዚህ የሶክስ ፕሮክሲን በቲሲፒ ወደብ 8888 እንጀምራለን ፣ ሁለተኛው ትእዛዝ ወደቡ በማዳመጥ ሁኔታ ውስጥ ንቁ መሆኑን ያረጋግጣል ። 127.0.0.1 አገልግሎቱ የሚሠራው በ localhost ላይ ብቻ እንደሆነ ይገልጻል። ኢተርኔትን ወይም ዋይፋይን ጨምሮ በሁሉም መገናኛዎች ላይ ለማዳመጥ ትንሽ ለየት ያለ ትዕዛዝ ልንጠቀም እንችላለን ይህ በእኛ አውታረመረብ ላይ ያሉ ሌሎች አፕሊኬሽኖች (ብሮውዘር ወዘተ) በssh socks proxy በኩል ከፕሮክሲ አገልግሎት ጋር እንዲገናኙ ያስችላቸዋል።

localhost:~$ ssh -D 0.0.0.0:8888 user@remoteserver

አሁን አሳሹን ከሶክስ ፕሮክሲ ጋር እንዲገናኝ ማዋቀር እንችላለን። በፋየርፎክስ ውስጥ ይምረጡ ቅንብሮች | ዋና | የአውታረ መረብ ቅንብሮች. ለመገናኘት የአይፒ አድራሻውን እና ወደብ ይጥቀሱ።

ተግባራዊ ምክሮች፣ ምሳሌዎች እና SSH ዋሻዎች

የአሳሹ ዲ ኤን ኤስ መጠይቆች በ SOCKS ፕሮክሲ ውስጥ እንዲሄዱ ከቅጹ ግርጌ ላለው አማራጭ ትኩረት ይስጡ። በአከባቢዎ አውታረመረብ ላይ የድር ትራፊክን ለማመስጠር ተኪ አገልጋይ እየተጠቀሙ ከሆነ የዲኤንኤስ መጠይቆች በኤስኤስኤች ግንኙነት ላይ እንዲስተካከሉ ይህንን አማራጭ መምረጥ ይፈልጉ ይሆናል።

በ Chrome ውስጥ የሶክስ ፕሮክሲን በማንቃት ላይ

Chromeን በተወሰኑ የትዕዛዝ መስመር አማራጮች ማስኬድ የሶክስ ፕሮክሲውን እና ከአሳሹ የዲኤንኤስ ጥያቄዎችን ለማስተካከል ያስችላል። ይመኑ ግን ያረጋግጡ። ተጠቀም tcpdump የዲኤንኤስ ጥያቄዎች ከአሁን በኋላ የማይታዩ መሆናቸውን ለማረጋገጥ።

localhost:~$ google-chrome --proxy-server="socks5://192.168.1.10:8888"

ሌሎች መተግበሪያዎችን በፕሮክሲ በመጠቀም

ሌሎች ብዙ አፕሊኬሽኖች እንዲሁ የሶክስ ፕሮክሲዎችን መጠቀም እንደሚችሉ ያስታውሱ። የድር አሳሹ በቀላሉ ከሁሉም በጣም ታዋቂ ነው። አንዳንድ መተግበሪያዎች ተኪ አገልጋይን ለማንቃት የማዋቀር አማራጮች አሏቸው። ሌሎች በረዳት ፕሮግራም ትንሽ እርዳታ ያስፈልጋቸዋል. ለምሳሌ, proxychains በሶክስ-ፕሮክሲ ማይክሮሶፍት RDP ፣ ወዘተ በኩል እንዲያሄዱ ይፈቅድልዎታል።

localhost:~$ proxychains rdesktop $RemoteWindowsServer

የሶክስ ፕሮክሲ ውቅረት መለኪያዎች በፕሮክሲቼይንስ ውቅር ፋይል ውስጥ ተቀምጠዋል።

ፍንጭ፡ የርቀት ዴስክቶፕ ከሊኑክስ በዊንዶውስ የሚጠቀሙ ከሆነ? ደንበኛውን ይሞክሩት። FreeRDP. ይህ የበለጠ ዘመናዊ ትግበራ ነው rdesktop, በጣም ለስላሳ መስተጋብር.

በሶክስ ፕሮክሲ በኩል ኤስኤስኤች የመጠቀም አማራጭ

በካፌ ወይም ሆቴል ውስጥ ተቀምጠዋል - እና ይልቁንም አስተማማኝ ያልሆነ ዋይፋይ ለመጠቀም ተገድደዋል። ከላፕቶፑ የssh ፕሮክሲን በአገር ውስጥ እናስጀምራለን እና ssh tunnel ወደ የቤት አውታረመረብ በአካባቢው Rasberry Pi ላይ እናዘጋጃለን። ብሮውዘርን ወይም ሌሎች ለሶክስ ፕሮክሲ የተዋቀሩ አፕሊኬሽኖችን በመጠቀም በቤታችን አውታረመረብ ላይ ማንኛውንም የኔትወርክ አገልግሎት ማግኘት ወይም በቤታችን ግንኙነት ወደ መስመር መግባት እንችላለን። በእርስዎ ላፕቶፕ እና በሆም አገልጋይዎ መካከል ያለው ነገር ሁሉ (በWi-Fi እና በይነመረብ ወደ ቤትዎ) በኤስኤስኤች ዋሻ ውስጥ የተመሰጠረ ነው።

2. SSH ዋሻ (ወደብ ማስተላለፍ)

በጣም ቀላል በሆነ መልኩ፣ የኤስኤስኤች ዋሻ በዋሻው ሌላኛው ጫፍ ላይ ካለው የተለየ ወደብ ጋር የሚያገናኝ በአካባቢዎ ስርዓት ላይ በቀላሉ ወደብ ይከፍታል።

localhost:~$ ssh  -L 9999:127.0.0.1:80 user@remoteserver

መለኪያውን እንመርምር -L. እንደ የአካባቢ ማዳመጥ ጎን ሊታሰብ ይችላል. ስለዚህ፣ ከላይ ባለው ምሳሌ፣ ወደብ 9999 በአካባቢው አስተናጋጅ በኩል እያዳመጠ እና በፖርት 80 ወደ ሪሞትሰርቨር ይተላለፋል። 127.0.0.1 በርቀት አገልጋዩ ላይ localhostን እንደሚያመለክት ልብ ይበሉ!

ደረጃውን እንውጣ። የሚከተለው ምሳሌ የማዳመጥ ወደቦችን በአካባቢያዊ አውታረመረብ ላይ ካሉ ሌሎች አስተናጋጆች ጋር ያገናኛል።

localhost:~$ ssh  -L 0.0.0.0:9999:127.0.0.1:80 user@remoteserver

በነዚህ ምሳሌዎች፣ በድር አገልጋይ ላይ ካለ ወደብ እየተገናኘን ነው፣ ነገር ግን ይህ ተኪ አገልጋይ ወይም ሌላ ማንኛውም የTCP አገልግሎት ሊሆን ይችላል።

3. የኤስኤስኤች ዋሻ ለሶስተኛ ወገን አስተናጋጅ

ከሩቅ አገልጋይ ወደ ሌላ በሶስተኛ ስርዓት ላይ ወደሚሰራ አገልግሎት ለመተላለፊያ ተመሳሳይ አማራጮችን መጠቀም እንችላለን።

localhost:~$ ssh  -L 0.0.0.0:9999:10.10.10.10:80 user@remoteserver

በዚህ ምሳሌ 10.10.10.10 ላይ ወደሚሰራ የድር አገልጋይ ዋሻውን ከርቀት ሰርቨር እያስተላለፍን ነው። ትራፊክ ከርቀት አገልጋይ ወደ 10.10.10.10 ከአሁን በኋላ በኤስኤስኤች ዋሻ ውስጥ የለም።. በ10.10.10.10 ላይ ያለው የድር አገልጋይ የርቀት አገልጋዩ የድር ጥያቄዎች ምንጭ እንደሆነ ያስባል።

4. የተገላቢጦሽ SSH ዋሻ

እዚህ በአከባቢያችን (ወይም ሌላ ስርዓት) ላይ ወደ አካባቢያዊ ወደብ የሚገናኝ የርቀት አገልጋይ ላይ የመስማት ወደብ እናዘጋጃለን።

localhost:~$ ssh -v -R 0.0.0.0:1999:127.0.0.1:902 192.168.1.100 user@remoteserver

ይህ የኤስኤስኤች ክፍለ ጊዜ ከፖርት 1999 በሪሞትሰርቨር ወደ ወደብ 902 በአካባቢያችን ደንበኛ ግንኙነት ይፈጥራል።

5. SSH የተገላቢጦሽ ተኪ

በዚህ አጋጣሚ በssh ግንኙነታችን ላይ የሶክስ ፕሮክሲ እያዘጋጀን ነው፣ነገር ግን ተኪው በአገልጋዩ የርቀት ጫፍ ላይ እያዳመጠ ነው። ከዚህ የርቀት ፕሮክሲ ጋር ያሉ ግንኙነቶች አሁን ከዋሻው እንደ ትራፊክ ከአካባቢያችን አስተናጋጅ ይወጣሉ።

localhost:~$ ssh -v -R 0.0.0.0:1999 192.168.1.100 user@remoteserver

የርቀት SSH ዋሻዎችን መላ መፈለግ

የኤስኤስኤች የርቀት አማራጮችን ለመስራት ችግር እያጋጠመዎት ከሆነ ያረጋግጡ netstatየመስማት ወደብ ከየትኞቹ በይነገጾች ጋር ​​እንደተገናኘ። ምንም እንኳን በምሳሌዎቹ ውስጥ 0.0.0.0 ብንጠቁም, ግን እሴቱ ከሆነ ጌትዌይ ወደቦች в sshd_config አዘጋጅ ቁ፣ ከዚያ አድማጩ ከ localhost (127.0.0.1) ጋር ብቻ ይታሰራል።

የደህንነት ማስጠንቀቂያ

እባክዎን ዋሻዎችን እና ካልሲዎችን ሲከፍቱ የውስጥ አውታረ መረብ ሀብቶች ታማኝ ላልሆኑ አውታረ መረቦች (ለምሳሌ በይነመረብ!) ሊገኙ እንደሚችሉ ልብ ይበሉ። ይህ ከባድ የደህንነት ስጋት ሊሆን ይችላል፣ ስለዚህ አድማጭ ምን እንደሆነ እና ምን መድረስ እንዳለበት መረዳትዎን ያረጋግጡ።

6. በኤስኤስኤች ላይ ቪፒኤን ጫን

በአጥቂዎች (ፔንቴስተሮች፣ ወዘተ) መካከል ያለው የተለመደ ቃል “የአውታረ መረብ ፍፁም” ነው። አንድ ጊዜ ግንኙነት በአንድ ስርዓት ላይ ከተፈጠረ፣ ይህ ስርዓት ወደ አውታረ መረቡ ተጨማሪ መዳረሻ መግቢያ ይሆናል። በስፋት እንዲንቀሳቀሱ የሚያስችልዎ ፉልክራም.

ለእንዲህ ዓይነቱ የእግር ማቆያ፣ የኤስኤስኤች ፕሮክሲ እና መጠቀም እንችላለን proxychainsይሁን እንጂ አንዳንድ ገደቦች አሉ. ለምሳሌ ከሶኬቶች ጋር በቀጥታ መስራት ስለማይቻል በኔትወርኩ ውስጥ ወደቦችን መቃኘት አንችልም። Nmap SYN.

ይህን የላቀ የ VPN አማራጭ በመጠቀም ግንኙነቱ ወደ ላይ ይወርዳል ደረጃ 3. መደበኛውን የኔትዎርክ መስመር በመጠቀም ትራፊክን በቀላሉ በዋሻው ውስጥ ማለፍ እንችላለን።

ዘዴው ይጠቀማል ssh, iptables, tun interfaces እና ማዘዋወር.

በመጀመሪያ እነዚህን መለኪያዎች ማዘጋጀት ያስፈልግዎታል sshd_config. በሁለቱም የርቀት እና የደንበኛ ስርዓቶች በይነገጽ ላይ ለውጦችን እያደረግን ስለሆነ እኛ በሁለቱም በኩል የስር ፍቃዶችን ይፈልጋሉ.

PermitRootLogin yes
PermitTunnel yes

ከዚያ የ tun መሣሪያዎችን ማስጀመር የሚጠይቀውን መለኪያ በመጠቀም የssh ግንኙነት እንፈጥራለን።

localhost:~# ssh -v -w any root@remoteserver

በይነገጾችን ስናሳይ አሁን የ tun መሣሪያ ሊኖረን ይገባል (# ip a). ቀጣዩ ደረጃ የአይ ፒ አድራሻዎችን ወደ ዋሻው መገናኛዎች ይጨምራል።

የኤስኤስኤች ደንበኛ ጎን፡

localhost:~# ip addr add 10.10.10.2/32 peer 10.10.10.10 dev tun0
localhost:~# ip tun0 up

የኤስኤስኤች አገልጋይ ጎን፡

remoteserver:~# ip addr add 10.10.10.10/32 peer 10.10.10.2 dev tun0
remoteserver:~# ip tun0 up

አሁን ወደ ሌላ አስተናጋጅ ቀጥተኛ መንገድ አለን (route -n и ping 10.10.10.10).

በሌላኛው በኩል በአስተናጋጁ በኩል ማንኛውንም ንኡስ መረብ ማዞር ይቻላል.

localhost:~# route add -net 10.10.10.0 netmask 255.255.255.0 dev tun0

በርቀት በኩል አንቃ ip_forward и iptables.

remoteserver:~# echo 1 > /proc/sys/net/ipv4/ip_forward
remoteserver:~# iptables -t nat -A POSTROUTING -s 10.10.10.2 -o enp7s0 -j MASQUERADE

ቡም! ቪፒኤን በኤስኤስኤች ዋሻ በኔትወርክ ንብርብር 3 ላይ. ይህ አስቀድሞ ድል ነው።

ማንኛውም ችግሮች ካሉ, ይጠቀሙ tcpdump и pingመንስኤውን ለመወሰን. ንብርብር 3 ላይ እየተጫወትን ስለሆነ የኛ icmp ፓኬጆች በዚህ ዋሻ ውስጥ ያልፋሉ።

7. የኤስኤስኤች ቁልፍ ቅዳ (ssh-copy-id)

ይህንን ለማድረግ ብዙ መንገዶች አሉ, ነገር ግን ይህ ትዕዛዝ ፋይሎቹን በእጅ ባለመቅዳት ጊዜ ይቆጥባል. በቀላሉ ~/.ssh/id_rsa.pub (ወይም ነባሪውን ቁልፍ) ከስርዓትዎ ወደ ላይ ይቀዳል። ~/.ssh/authorized_keys በርቀት አገልጋይ ላይ.

localhost:~$ ssh-copy-id user@remoteserver

8. የርቀት ትዕዛዝ አፈፃፀም (በይነተገናኝ ያልሆነ)

ቡድን ssh ለወትሮው ለተጠቃሚ ምቹ በይነገጽ ከሌሎች ትዕዛዞች ጋር ሊገናኝ ይችላል። በሩቅ አስተናጋጁ ላይ ለማስኬድ የሚፈልጉትን ትዕዛዝ እንደ የመጨረሻ ግቤት በጥቅሶች ውስጥ ይጨምሩ።

localhost:~$ ssh remoteserver "cat /var/log/nginx/access.log" | grep badstuff.php

በዚህ ምሳሌ grep ምዝግብ ማስታወሻው በ ssh ቻናል ከወረደ በኋላ በአካባቢው ስርዓት ላይ ተፈጽሟል. ፋይሉ ትልቅ ከሆነ, ለማሄድ የበለጠ አመቺ ነው grep በሩቅ በኩል ሁለቱንም ትዕዛዞች በቀላሉ በድርብ ጥቅሶች ውስጥ በማያያዝ።

ሌላ ምሳሌ ተመሳሳይ ተግባር ያከናውናል ssh-copy-id ከምሳሌ 7.

localhost:~$ cat ~/.ssh/id_rsa.pub | ssh remoteserver 'cat >> .ssh/authorized_keys'

9. የርቀት ፓኬት ቀረጻ እና Wireshark እይታ

ከኛ አንዱን ወሰድኩ። tcpdump ምሳሌዎች. እሽጎችን በርቀት ለመያዝ እና ውጤቶቹን በአከባቢው Wireshark GUI ለማሳየት ይጠቀሙበት።

:~$ ssh root@remoteserver 'tcpdump -c 1000 -nn -w - not port 22' | wireshark -k -i -

10. በኤስኤስኤች በኩል የአካባቢያዊ ማህደርን ወደ የርቀት አገልጋይ መቅዳት

ማህደርን የሚጨምቅ ጥሩ ብልሃት። bzip2 (ይህ በትእዛዙ ውስጥ -j አማራጭ ነው tar) እና ከዚያም ዥረቱን ያመጣል bzip2 በሌላ በኩል, በሩቅ አገልጋይ ላይ የተባዛ አቃፊ መፍጠር.

localhost:~$ tar -cvj /datafolder | ssh remoteserver "tar -xj -C /datafolder"

11. የርቀት GUI መተግበሪያዎች ከኤስኤስኤች X11 ማስተላለፍ ጋር

ሁለቱም ደንበኛው እና የርቀት አገልጋዩ "x" ከተጫኑ በአካባቢዎ ዴስክቶፕ ላይ ካለው መስኮት ጋር የ GUI ትዕዛዝን በርቀት ማከናወን ይችላሉ። ይህ ባህሪ ለረጅም ጊዜ ቆይቷል, ግን አሁንም በጣም ጠቃሚ ነው. በዚህ ምሳሌ ላይ እንደማደርገው የርቀት ዌብ ማሰሻ ወይም VMWawre Workstation ኮንሶል አስጀምር።

localhost:~$ ssh -X remoteserver vmware

ሕብረቁምፊ ያስፈልጋል X11Forwarding yes በፋይል ውስጥ sshd_config.

12. Rsync እና SSH በመጠቀም የርቀት ቅጂ ፋይሎች

rsync የበለጠ ምቹ scpየማውጫ፣ ብዙ ቁጥር ያላቸው ፋይሎች ወይም በጣም ትልቅ ፋይሎች ወቅታዊ ምትኬ ከፈለጉ። ከዝውውር ውድቀት ለማገገም እና የተቀየሩ ፋይሎችን ብቻ የመቅዳት ተግባር አለ፣ ይህም ትራፊክ እና ጊዜን ይቆጥባል።

ይህ ምሳሌ መጨናነቅን ይጠቀማል gzip (-z) እና የማህደር ሁነታ (-a)፣ ይህም ተደጋጋሚ መቅዳት ያስችላል።

:~$ rsync -az /home/testuser/data remoteserver:backup/

13. SSH በቶር አውታረ መረብ ላይ

ማንነቱ ያልታወቀ የቶር አውታረ መረብ የኤስኤስኤች ትራፊክን በትእዛዙ መቃኘት ይችላል። torsocks. የሚከተለው ትዕዛዝ የssh ፕሮክሲ በቶር በኩል ይልካል።

localhost:~$ torsocks ssh myuntracableuser@remoteserver

ቶርሶክስ ለፕሮክሲው ወደብ 9050 በ localhost ላይ ይጠቀማል። እንደ ሁልጊዜው ቶርን ሲጠቀሙ፣ ምን ዓይነት ትራፊክ እየተጣራ እንደሆነ እና ሌሎች የአሠራር ደህንነት (opsec) ጉዳዮችን በቁም ነገር መመርመር ያስፈልግዎታል። የዲ ኤን ኤስ ጥያቄዎችዎ ወዴት እየሄዱ ነው?

14. SSH ወደ EC2 ምሳሌ

ከ EC2 ምሳሌ ጋር ለመገናኘት የግል ቁልፍ ያስፈልጋል። ከአማዞን EC2 የቁጥጥር ፓነል ያውርዱት (.pem ቅጥያ) እና ፈቃዶቹን ይቀይሩ (chmod 400 my-ec2-ssh-key.pem). ቁልፉን ደህንነቱ በተጠበቀ ቦታ ያስቀምጡ ወይም በአቃፊዎ ውስጥ ያስቀምጡት ~/.ssh/.

localhost:~$ ssh -i ~/.ssh/my-ec2-key.pem ubuntu@my-ec2-public

መለኪያ -i በቀላሉ ለssh ደንበኛ ያንን ቁልፍ እንዲጠቀም ይነግረዋል። ፋይል ~/.ssh/config ከ ec2 አስተናጋጅ ጋር ሲገናኙ የቁልፍ አጠቃቀምን በራስ-ሰር ለማዋቀር ተስማሚ።

Host my-ec2-public
   Hostname ec2???.compute-1.amazonaws.com
   User ubuntu
   IdentityFile ~/.ssh/my-ec2-key.pem

15. በ ssh/scp በኩል VIM ን በመጠቀም የጽሑፍ ፋይሎችን ማረም

ለሁሉም ፍቅረኛሞች vim ይህ ጠቃሚ ምክር የተወሰነ ጊዜ ይቆጥብልዎታል. በመጠቀም vim ፋይሎች በአንድ ትእዛዝ በ scp በኩል ተስተካክለዋል። ይህ ዘዴ በቀላሉ ፋይሉን በአካባቢው ይፈጥራል /tmp, እና ከዚያ ካስቀመጥን በኋላ መልሰው ይቅዱት vim.

localhost:~$ vim scp://user@remoteserver//etc/hosts

ማስታወሻ: ቅርጸቱ ከተለመደው ትንሽ የተለየ ነው scp. ከአስተናጋጁ በኋላ ድርብ አለን //. ይህ ፍፁም የመንገድ ማጣቀሻ ነው። አንድ ነጠላ ቁራጭ ማለት መንገዱ ከቤት አቃፊ ጋር አንጻራዊ ነው ማለት ነው። users.

**warning** (netrw) cannot determine method (format: protocol://[user@]hostname[:port]/[path])

ይህንን ስህተት ካዩ የትእዛዝ ቅርጸቱን እንደገና ያረጋግጡ። ይህ አብዛኛውን ጊዜ የአገባብ ስህተት ማለት ነው።

16. ከኤስኤስኤችኤፍኤስ ጋር የርቀት ኤስኤስኤች እንደ የአካባቢ አቃፊ ጫን

በ እገዛ sshfs - የፋይል ስርዓት ደንበኛ ssh - በሁሉም የፋይል መስተጋብር በተመሰጠረ ክፍለ ጊዜ የአካባቢያዊ ማውጫን ወደ ሩቅ ቦታ መስቀል እንችላለን ssh.

localhost:~$ apt install sshfs

ጥቅሉን በኡቡንቱ እና በዴቢያን ላይ ይጫኑት። sshfs, እና ከዚያ የርቀት ቦታውን ወደ ስርዓታችን ብቻ ይጫኑ.

localhost:~$ sshfs user@remoteserver:/media/data ~/data/

17. ማባዣ ኤስኤስኤች ከመቆጣጠሪያ ዱካ ጋር

በነባሪነት፣ በመጠቀም ከርቀት አገልጋይ ጋር ያለ ግንኙነት ካለ ssh ጋር ሁለተኛ ግንኙነት ssh ወይም scp ከተጨማሪ ማረጋገጫ ጋር አዲስ ክፍለ ጊዜ ይመሰርታል። አማራጭ ControlPath ነባሩን ክፍለ ጊዜ ለሁሉም ቀጣይ ግንኙነቶች ጥቅም ላይ እንዲውል ይፈቅዳል። ይሄ ሂደቱን በከፍተኛ ሁኔታ ያፋጥነዋል፡ ውጤቱ በአካባቢያዊ አውታረመረብ ላይ እንኳን ሳይቀር ይታያል, እና እንዲያውም ከርቀት ሀብቶች ጋር ሲገናኙ.

Host remoteserver
        HostName remoteserver.example.org
        ControlMaster auto
        ControlPath ~/.ssh/control/%r@%h:%p
        ControlPersist 10m

ControlPath ንቁ ክፍለ ጊዜ መኖሩን ለማረጋገጥ ሶኬቱን ለአዲስ ግንኙነቶች ይገልጻል ssh. የመጨረሻው አማራጭ ማለት ከኮንሶሉ ከወጡ በኋላ እንኳን ያለው ክፍለ ጊዜ ለ 10 ደቂቃዎች ክፍት ሆኖ ይቆያል, ስለዚህ በዚህ ጊዜ ውስጥ ባለው ሶኬት ላይ እንደገና መገናኘት ይችላሉ. ለበለጠ መረጃ፣እገዛውን ይመልከቱ። ssh_config man.

18. ቪዲዮን በSSH ላይ በVLC እና SFTP ይልቀቁ

ለረጅም ጊዜ ተጠቃሚዎች እንኳን ssh и vlc (የቪዲዮ ላን ደንበኛ) በአውታረ መረቡ ላይ ቪዲዮ ማየት በሚፈልጉበት ጊዜ ስለዚህ ምቹ አማራጭ ሁልጊዜ አያውቁም። በቅንብሮች ውስጥ ፋይል | የአውታረ መረብ ዥረት ክፈት ፕሮግራሞች vlc ቦታውን እንደ ማስገባት ይችላሉ sftp://. የይለፍ ቃል ካስፈለገ ይጠየቃሉ።

sftp://remoteserver//media/uploads/myvideo.mkv

19. ባለ ሁለት ደረጃ ማረጋገጫ

እንደ የባንክ ሂሳብዎ ወይም የጉግል መለያዎ ተመሳሳይ ባለ ሁለት ደረጃ ማረጋገጫ ለኤስኤስኤች አገልግሎት ተግባራዊ ይሆናል።

በእርግጥ, ssh መጀመሪያ ላይ ባለ ሁለት ደረጃ የማረጋገጫ ተግባር አለው፣ ይህም ማለት የይለፍ ቃል እና የኤስኤስኤች ቁልፍ ማለት ነው። የሃርድዌር ቶከን ወይም የጎግል አረጋጋጭ መተግበሪያ ጥቅሙ አብዛኛው ጊዜ የተለየ አካላዊ መሳሪያ ነው።

የእኛን የ8 ደቂቃ መመሪያ ይመልከቱ Google አረጋጋጭ እና ኤስኤስኤች በመጠቀም.

20. መዝለያ አስተናጋጆችን በ ssh እና -J

ወደ መጨረሻው የመድረሻ አውታረ መረብዎ ለመድረስ የአውታረ መረብ ክፍፍል በበርካታ ssh አስተናጋጆች ውስጥ እንዲዘዋወሩ የሚፈልግ ከሆነ የ -J አቋራጭ ጊዜ ይቆጥብልዎታል።

localhost:~$ ssh -J host1,host2,host3 [email protected]

እዚህ ያለው ዋናው ነገር ከትእዛዙ ጋር እንደማይመሳሰል መረዳት ነው ssh host1እንግዲህ user@host1:~$ ssh host2 የአካባቢ አስተናጋጅ በሰንሰለቱ ውስጥ ከሚቀጥለው አስተናጋጅ ጋር ክፍለ ጊዜ እንዲቋቋም ለማድረግ የ -ጄ አማራጭ በብልህነት ማስተላለፍን ይጠቀማል። ስለዚህ ከላይ በምሳሌው ላይ የእኛ localhost host4ን እያረጋገጠ ነው። ማለትም የኛ localhost ቁልፎች ጥቅም ላይ ይውላሉ፣ እና ከ localhost እስከ host4 ያለው ክፍለ ጊዜ ሙሉ በሙሉ የተመሰጠረ ነው።

እንዲህ ላለው ዕድል ssh_config የማዋቀር አማራጭን ይግለጹ ፕሮክሲ ዝላይ. በመደበኛነት በበርካታ አስተናጋጆች ውስጥ ማለፍ ካለብዎት ፣ ከዚያ በማዋቀር በኩል አውቶማቲክ ማድረግ ብዙ ጊዜ ይቆጥባል።

21. የኤስኤስኤች brute ሃይል ሙከራዎችን በ iptables ማገድ

የኤስኤስኤች አገልግሎትን ያስተዳደረ እና መዝገቦቹን የተመለከተ ማንኛውም ሰው በየቀኑ በየሰዓቱ ስለሚከሰት የጭካኔ ሙከራ ብዛት ያውቃል። በምዝግብ ማስታወሻዎች ውስጥ ድምጽን ለመቀነስ ፈጣኑ መንገድ SSH ወደ መደበኛ ያልሆነ ወደብ መውሰድ ነው። በፋይሉ ላይ ለውጦችን ያድርጉ sshd_config የማዋቀር አማራጭን በመጠቀም ወደብ##.

በ እገዛ iptables የተወሰነ ገደብ ላይ ሲደረስ በቀላሉ ወደብ ግንኙነት ሙከራዎችን ማገድ ይችላሉ። ይህን ለማድረግ ቀላሉ መንገድ መጠቀም ነው OSSECምክንያቱም SSH ን ብቻ ሳይሆን ሌሎች በአስተናጋጅ ስም ላይ የተመሰረቱ የጣልቃ መግባቶችን (HIDS) እርምጃዎችን ስለሚሰራ።

22. ወደብ ማስተላለፍን ለመቀየር SSH Escape

እና የእኛ የመጨረሻ ምሳሌ ssh በነባር ክፍለ ጊዜ ውስጥ ወደብ ማስተላለፍን ለመቀየር የተቀየሰ ssh. እንደዚህ ያለ ሁኔታ በዓይነ ሕሊናህ ይታይህ። በአውታረ መረቡ ውስጥ ጥልቅ ነዎት; ምናልባት በግማሽ ደርዘን አስተናጋጆች ውስጥ ዘለው እና ወደ ማይክሮሶፍት ኤስኤምቢ ወደ አሮጌው የዊንዶውስ 2003 ስርዓት በሚተላለፈው የስራ ጣቢያው ላይ የአካባቢ ወደብ ይፈልጋሉ (ማንም ms08-67 ያስታውሳል?)።

ጠቅ በማድረግ ላይ enter, ኮንሶል ውስጥ ለመተየብ ይሞክሩ ~C. ይህ አሁን ባለው ግንኙነት ላይ ለውጦችን እንዲያደርጉ የሚያስችልዎ የክፍለ-ጊዜ ማምለጫ ቅደም ተከተል ነው።

localhost:~$ ~C
ssh> -h
Commands:
      -L[bind_address:]port:host:hostport    Request local forward
      -R[bind_address:]port:host:hostport    Request remote forward
      -D[bind_address:]port                  Request dynamic forward
      -KL[bind_address:]port                 Cancel local forward
      -KR[bind_address:]port                 Cancel remote forward
      -KD[bind_address:]port                 Cancel dynamic forward
ssh> -L 1445:remote-win2k3:445
Forwarding port.

እዚህ የኛን ወደብ 1445 በውስጥ ኔትወርክ ላገኘነው የዊንዶውስ 2003 አስተናጋጅ እንዳስተላለፍን ማየት ትችላለህ። አሁን ሩጡ msfconsole, እና መሄድ ጥሩ ነው (ይህንን አስተናጋጅ ለመጠቀም እቅድ እንዳለህ በማሰብ)።

ማጠናቀቅ

እነዚህ ምሳሌዎች, ምክሮች እና ትዕዛዞች ssh መነሻ ነጥብ መስጠት አለበት; ስለ እያንዳንዱ ትዕዛዞች እና ባህሪያት ተጨማሪ መረጃ በሰው ገፆች ላይ ይገኛል (man ssh, man ssh_config, man sshd_config).

ስርዓቶችን የመድረስ እና በአለም ውስጥ በማንኛውም ቦታ ትዕዛዞችን የማስፈጸም ችሎታ ሁልጊዜ ይማርከኛል። በመሳሰሉት መሳሪያዎች ችሎታዎን ማዳበር ssh በሚጫወቱት በማንኛውም ጨዋታ የበለጠ ውጤታማ ይሆናሉ።

ምንጭ: hab.com

አስተያየት ያክሉ