Page 77 - بسم الله الرحمن الرحيم
P. 77

‫و لنبدأ الن الحديث عنها ‪::‬‬

                                                                                       ‫ما هى ال ‪ SSh‬؟‬
                                                                              ‫===============‬
  ‫ال ‪ secure shell‬هى اداه )برنامج( للتصصال و الدختول الى كمبيوتصر او جههاز اختر على النت ورك لتنفيذ‬
  ‫اوامر او مها‪.‬م معينه داختل هذا الجهاز اى و هو التصصال عن بعد ‪ remotely connection‬و تصستخد‪.‬م‬
‫ايضا فى نقل الملفات من كمبيوتصر الى اختر و هى تصقد‪.‬م تصوثيق قوى و اتصصال امن جهداا فى قنوات التصصال الغير‬
      ‫امنه و هى تصعتبر كبديل جهيد جهداا لدوات تصستعمل لنفس الغرض فى يونكس مثل )‪rlogin,rsh and‬‬

                                                                                                 ‫‪.(rcp‬‬
                   ‫و تصقد‪.‬م ايضا ال ‪ secure shell‬اتصصال امن جهداا لشحنات اتصصالت ال ‪ tcp‬كونيكشن ‪.‬‬

                                                                ‫و هنا يأتصى سؤال مهم ‪ ::‬و السؤال هو ‪::‬‬

   ‫لماذا يفضل استخدا‪.‬م ال ‪ secure shell‬على الدوات الخترى التى يطلق عليها ‪ r- commands‬فى‬
        ‫يونكس ==================================================‬
                                     ‫======================================‬
                                                                                 ‫كالمذكورين فى العلى ؟‬
                                                                 ‫======================‬
         ‫فى تصوزيعات اليونكس مثل ال *‪ BSD‬تصتعرض الدوات التى يطلق عليها ‪ r- commands‬مثل )‬

 ‫‪ (rlogin,rsh and rcp‬الى انواع مختلفه من الهجمات حيث انه لو شخص استطاع ان يكتسب ال روت‬
      ‫اكسيس )‪ (root access‬للجههزه التى على الشبكه بطريقه ما او فعلها ن طريق اتصصال فيزيائى اى‬

   ‫ريموتصلى يمكنه ان يدختل الى كل بيانات الجههزه التى على الشبكه بدون ادنى صعوبه لنه يستطيع بالروت‬
 ‫اكسس ان يعبر من ختلل اى اداه من المذكوره فى يونكس بدون اى صعوبه و يمكنه تصفاديها بطرق معينه و‬
‫هذا ما يسمى بأن الشخص لديه ‪ unauthorized access to systems‬اعتقد انكم فهمتونى الن و‬
  ‫يمكن ايضا لى شخص ان يراقب و النت ورك تصرافيك و يلتقط كل الباكيدجهس من ختلل شبكتك و تصكون هذه‬

                                                  ‫الباكيدجهس تصحتوى على الباسوردس للسيستم حق شبكتك‬

  ‫ملحوظه‪ :‬طريقه مراقبه النت ورك تصرافيك هى طريقه حقيقيه فى الختتراق و تصستخد‪.‬م فى اختتراق المنظمات‬
                                                   ‫الكبرى و تصقع تصحت بند تصقفى الثر و العداد للختتراق (‬

‫و الن نعود الى السيكيور شيل و مزايا السيكيور شيل تصظهر هنا مع كل عيوب الدوات فى يونكس فالسيكيور‬
‫شيل يطالب الشخص الذى لديه الروت اكسس ايضا بأن يتصل اتصصال موثوق عبره اى ل يعطيه الحق للدختول‬
‫الى بيانات اجههزه الشبكه ال بالباسورد و ل يمكن التحايل على ال ‪ ssh‬فى هذه النقطه و بذلك حتى لو تصمكن‬

                               ‫الشخص من اكتساب الروت اكسس لن يستطسع الطلع على بيانات الشبكه‬
                                                      ‫ال ب ‪. authorized access to systems‬‬

        ‫و النقطه الثانيه هى ان اذا حاول احد اختتراقك عن طريق مراقبه النت وررك تصرافيك لشبكتك و التقاط‬
     ‫الباكيدجهس التى تصحمل معلوماتصك و باسورداتصك فسيخيب امله لن السيكيور شيل ل يرسل الباسوردات فى‬

      ‫صوره واضحه كما تصرسلها ادوات يونكس الخترى و لكن يرسلها مشفره و لذلك سيكون على المخترق‬
                                                                                ‫محاوله فك الشفره و الخ‬

      ‫و لكن مع كل هذه المزايا لم يخلى ال ‪ secure shell‬من الثغرات و لكن تصعتبر ثغراتصه قليل و تصقريبا‬
‫معظمها يحتاج الى الرووت اكسس و الخترى يمكن ان تصخترق السيكيور شل فقط بها )هذا كل‪.‬م بينى و بينكم(‬

                                                                                     ‫و الن سؤال اختر ‪::‬‬

                                                          ‫ما هى انواع الهجو‪.‬م التى تصحمى منها ال ‪ ssh‬؟‬

                                                  ‫‪77‬‬
   72   73   74   75   76   77   78   79   80   81   82