SSH സുരക്ഷ മെച്ചപ്പെടുത്തുന്നതിനുള്ള രസകരമായ ടിപ്പ്

ഇത്തവണ നമ്മൾ ഒരു കാണും ഹ്രസ്വവും ലളിതവുമായ ടിപ്പ് അത് മെച്ചപ്പെടുത്താൻ ഞങ്ങളെ സഹായിക്കും സുരക്ഷ ഞങ്ങളുടെ വിദൂര കണക്ഷനുകളുടെ എസ്എസ്എച്ച്.


എസ്എസ്എച്ച് കണക്ഷനുകൾ കൈകാര്യം ചെയ്യുന്നതിനായി ഗ്നു / ലിനക്സ് സിസ്റ്റങ്ങൾ നൽകുന്ന പാക്കേജായ ഓപ്പൺഎസ്എസ്എച്ചിന് വൈവിധ്യമാർന്ന ഓപ്ഷനുകൾ ഉണ്ട്. പുസ്തകം വായിക്കുന്നു എസ്എസ്എച്ച് സുരക്ഷിത ഷെൽ മാൻ പേജുകളിൽ ഞാൻ -F ഓപ്ഷൻ കണ്ടെത്തി, ഇത് / etc / ssh ഡയറക്ടറിയിൽ സ്ഥിരസ്ഥിതിയായി കണ്ടെത്തിയതിനേക്കാൾ വ്യത്യസ്തമായ കോൺഫിഗറേഷൻ ഫയൽ ഉപയോഗിക്കാൻ SSH ക്ലയന്റിനോട് പറയുന്നു.

ഈ ഓപ്ഷൻ ഞങ്ങൾ എങ്ങനെ ഉപയോഗിക്കും?

ചുവടെ:

ssh -F / path / to_your / config / file user @ ip / host

ഉദാഹരണത്തിന്, ഡെസ്ക്ടോപ്പിൽ my_config എന്ന് പേരുള്ള ഒരു ഇച്ഛാനുസൃത കോൺഫിഗറേഷൻ ഫയൽ ഉണ്ടെങ്കിൽ, ഐപി 192.168.1.258 ഉപയോഗിച്ച് കമ്പ്യൂട്ടറിലേക്ക് കാർലോസ് ഉപയോക്താവുമായി കണക്റ്റുചെയ്യാൻ ഞങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, ഞങ്ങൾ കമാൻഡ് ഇനിപ്പറയുന്ന രീതിയിൽ ഉപയോഗിക്കും:

ssh -F Des / Desktop / my_config carlos@192.168.1.258

കണക്ഷന്റെ സുരക്ഷയെ ഇത് എങ്ങനെ സഹായിക്കും?

ഞങ്ങളുടെ സിസ്റ്റത്തിനുള്ളിൽ‌ ഒരു ആക്രമണകാരി ഇതിനകം തന്നെ അഡ്‌മിനിസ്‌ട്രേറ്റർ‌ പ്രത്യേകാവകാശങ്ങൾ‌ നേടാൻ‌ ശ്രമിക്കുമെന്ന് ഓർക്കുക, അതിനാൽ‌ നെറ്റ്‌വർ‌ക്കിലെ ബാക്കി മെഷീനുകളിലേക്ക് കണക്റ്റുചെയ്യുന്നതിന് ssh എക്സിക്യൂട്ട് ചെയ്യുന്നത് അദ്ദേഹത്തിന് വളരെ എളുപ്പമായിരിക്കും. ഇത് ഒഴിവാക്കാൻ, ഞങ്ങൾക്ക് / etc / ssh / ssh_config ഫയൽ തെറ്റായ മൂല്യങ്ങളോടെ കോൺഫിഗർ ചെയ്യാൻ കഴിയും, കൂടാതെ SSH വഴി കണക്റ്റുചെയ്യാൻ താൽപ്പര്യപ്പെടുമ്പോൾ, നമുക്ക് മാത്രം അറിയാവുന്ന ഒരു സ്ഥലത്ത് (ഒരു ബാഹ്യ സംഭരണ ​​ഉപകരണത്തിൽ പോലും) ഞങ്ങൾ സംരക്ഷിച്ച കോൺഫിഗറേഷൻ ഫയൽ ഉപയോഗിക്കും, അതായത് പറയുക, നമുക്ക് ഇരുട്ടിലൂടെ സുരക്ഷിതത്വം ഉണ്ടായിരിക്കും. ഈ രീതിയിൽ, SSH ഉപയോഗിച്ച് കണക്റ്റുചെയ്യാൻ കഴിയില്ലെന്നും സ്ഥിരസ്ഥിതി കോൺഫിഗറേഷൻ ഫയലിൽ വ്യക്തമാക്കിയത് അനുസരിച്ച് കണക്ഷനുകൾ ഉണ്ടാക്കാൻ ശ്രമിക്കുന്നുവെന്നും കണ്ടെത്തുന്നയാൾ അമ്പരന്നുപോകും, ​​അതിനാൽ എന്താണ് സംഭവിക്കുന്നതെന്ന് മനസിലാക്കാൻ അദ്ദേഹത്തിന് അൽപ്പം ബുദ്ധിമുട്ടായിരിക്കും, ഞങ്ങൾ അവനെ വളരെയധികം സങ്കീർണ്ണമാക്കും. ജോലി.

എസ്എസ്എച്ച് സെർവറിന്റെ ലിസണിംഗ് പോർട്ട് മാറ്റുന്നതിനും എസ്എസ്എച്ച് 1 അപ്രാപ്തമാക്കുന്നതിനും സെർവറിലേക്ക് ഏത് ഉപയോക്താക്കൾക്ക് കണക്റ്റുചെയ്യാനാകുമെന്ന് വ്യക്തമാക്കുന്നതിനും സെർവറിലേക്ക് ഏത് ഐപി അല്ലെങ്കിൽ ശ്രേണി ഐപികൾ കണക്റ്റുചെയ്യാനാകുമെന്ന് വ്യക്തമായി അനുവദിക്കുന്നതിനും മറ്റ് നുറുങ്ങുകൾ കണ്ടെത്തുന്നതിനും ഇത് ചേർത്തു http://www.techtear.com/2007/04/08/trucos-y-consejos-para-asegurar-ssh-en-linux ഞങ്ങളുടെ SSH കണക്ഷനുകളുടെ സുരക്ഷ വർദ്ധിപ്പിക്കാൻ അവ ഞങ്ങളെ അനുവദിക്കും.

മുകളിൽ വിവരിച്ചതെല്ലാം ഒരു വരിയിൽ ചെയ്യാം. എന്റെ അഭിരുചിക്കനുസരിച്ച്, വിദൂര പിസിയിലേക്ക് എസ്എസ്എച്ച് വഴി ലോഗിൻ ചെയ്യാൻ ശ്രമിക്കുമ്പോഴെല്ലാം ഒന്നിലധികം ഓപ്ഷനുകളുള്ള ഒരു വലിയ വരി എഴുതേണ്ടത് വളരെ ശ്രമകരമാണ്, ഉദാഹരണത്തിന് ഇനിപ്പറയുന്നവ ഞാൻ പറയുന്നതിന്റെ ഒരു സാമ്പിൾ ആയിരിക്കും:

ssh -p 1056 -c blowfish -C -l carlos -q -i എന്നെ 192.168.1.258

-p വിദൂര ഹോസ്റ്റിലേക്ക് കണക്റ്റുചെയ്യാൻ പോർട്ട് വ്യക്തമാക്കുന്നു.
-c സെഷൻ എങ്ങനെ എൻ‌ക്രിപ്റ്റ് ചെയ്യണമെന്ന് വ്യക്തമാക്കുന്നു.
-സി സെഷൻ കം‌പ്രസ്സുചെയ്യണമെന്ന് സൂചിപ്പിക്കുന്നു.
-l വിദൂര ഹോസ്റ്റിലേക്ക് ലോഗിൻ ചെയ്യേണ്ട ഉപയോക്താവിനെ സൂചിപ്പിക്കുന്നു.
-q ഡയഗ്നോസ്റ്റിക് സന്ദേശങ്ങൾ അടിച്ചമർത്തപ്പെട്ടതായി സൂചിപ്പിക്കുന്നു.
-i തിരിച്ചറിയേണ്ട ഫയൽ സൂചിപ്പിക്കുന്നു (സ്വകാര്യ കീ)

നമുക്ക് ആവശ്യമുള്ളപ്പോഴെല്ലാം മുഴുവൻ കമാൻഡും ടൈപ്പുചെയ്യുന്നത് ഒഴിവാക്കാൻ ടെർമിനലിന്റെ ചരിത്രം ഉപയോഗിക്കാമെന്നതും ഞങ്ങൾ ഓർക്കണം, ആക്രമണകാരിക്ക് ഇത് പ്രയോജനപ്പെടുത്താം, അതിനാൽ എസ്എസ്എച്ച് കണക്ഷനുകളുടെ ഉപയോഗമെങ്കിലും ഞാൻ ഇത് ശുപാർശ ചെയ്യുന്നില്ല.

സുരക്ഷാ പ്രശ്‌നം ഈ ഓപ്‌ഷന്റെ മാത്രം നേട്ടമല്ലെങ്കിലും, ഞങ്ങൾ കണക്റ്റുചെയ്യാൻ ആഗ്രഹിക്കുന്ന ഓരോ സെർവറിനും ഒരു കോൺഫിഗറേഷൻ ഫയൽ ഉള്ളത് പോലുള്ള മറ്റുള്ളവയെക്കുറിച്ച് എനിക്ക് ചിന്തിക്കാൻ കഴിയും, അതിനാൽ ഒരു സെർവറിലേക്ക് കണക്ഷൻ നൽകേണ്ട സമയത്തെല്ലാം ഓപ്ഷനുകൾ എഴുതുന്നത് ഞങ്ങൾ ഒഴിവാക്കും. ഒരു നിർദ്ദിഷ്ട കോൺഫിഗറേഷനോടുകൂടിയ SSH.

നിങ്ങൾക്ക് വ്യത്യസ്ത കോൺഫിഗറേഷനോടുകൂടിയ നിരവധി സെർവറുകൾ ഉണ്ടെങ്കിൽ -F ഓപ്ഷൻ ഉപയോഗിക്കുന്നത് വളരെ ഉപയോഗപ്രദമാകും. അല്ലെങ്കിൽ, എല്ലാ ക്രമീകരണങ്ങളും ഓർമ്മിക്കേണ്ടതുണ്ട്, അത് പ്രായോഗികമായി അസാധ്യമാണ്. ഓരോ സെർവറിന്റെയും ആവശ്യകതകൾക്കനുസൃതമായി ഒരു കോൺഫിഗറേഷൻ ഫയൽ തയ്യാറാക്കി, ആ സെർവറുകളിലേക്ക് പ്രവേശനം ഉറപ്പാക്കുകയും ഉറപ്പാക്കുകയും ചെയ്യുക എന്നതാണ് പരിഹാരം.

ഈ ലിങ്കിൽ http://www.openbsd.org/cgi-bin/man.cgi?query=ssh_config SSH ക്ലയൻറ് കോൺഫിഗറേഷൻ ഫയൽ എങ്ങനെ എഡിറ്റുചെയ്യാമെന്ന് നിങ്ങൾക്ക് കണ്ടെത്താനാകും.

ഓർക്കുക, ഇത് SSH ഉറപ്പാക്കാൻ ഞങ്ങൾക്ക് കണ്ടെത്താൻ കഴിയുന്ന നൂറുകണക്കിന് ഒരു ടിപ്പ് മാത്രമാണ്, അതിനാൽ നിങ്ങൾക്ക് സുരക്ഷിതമായ വിദൂര കണക്ഷനുകൾ ലഭിക്കണമെങ്കിൽ, ഓപ്പൺഎസ്എസ്എച്ച് ഞങ്ങൾക്ക് വാഗ്ദാനം ചെയ്യുന്ന സാധ്യതകൾക്കിടയിൽ നിങ്ങൾ സംയോജിപ്പിക്കണം.

ഇപ്പോൾ അത്രയേയുള്ളൂ, ഈ വിവരങ്ങൾ നിങ്ങളെ സഹായിക്കുമെന്നും അടുത്തയാഴ്ച SSH സുരക്ഷയെക്കുറിച്ചുള്ള മറ്റൊരു പോസ്റ്റിനായി കാത്തിരിക്കുമെന്നും ഞാൻ പ്രതീക്ഷിക്കുന്നു.

കുറിപ്പ്: "എസ്എസ്എച്ച് ദി സെക്യുർ ഷെൽ" എന്ന പുസ്തകം വായിക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, നിങ്ങൾ ഇൻസ്റ്റാൾ ചെയ്ത പതിപ്പിന്റെ മാനുവൽ പേജുകൾ പരിശോധിക്കുന്നത് ഉറപ്പാക്കുക, കാരണം ഓപ്പൺഎസ്എസ്എച്ച് പിന്തുണയ്ക്കുന്ന ഓപ്ഷനുകളുടെ കാര്യത്തിൽ പുസ്തകം വളരെ പിന്നിലാണ്.

സംഭാവന നൽകിയതിന് നന്ദി ഇസ്കലോട്ട്!
എനിക്ക് താല്പര്യമുണ്ട് ഒരു സംഭാവന നൽകുക?

ലേഖനത്തിന്റെ ഉള്ളടക്കം ഞങ്ങളുടെ തത്ത്വങ്ങൾ പാലിക്കുന്നു എഡിറ്റോറിയൽ എത്തിക്സ്. ഒരു പിശക് റിപ്പോർട്ടുചെയ്യാൻ ക്ലിക്കുചെയ്യുക ഇവിടെ.

9 അഭിപ്രായങ്ങൾ, നിങ്ങളുടേത് വിടുക

നിങ്ങളുടെ അഭിപ്രായം ഇടുക

നിങ്ങളുടെ ഇമെയിൽ വിലാസം പ്രസിദ്ധീകരിച്ചു ചെയ്യില്ല.

*

*

  1. ഡാറ്റയുടെ ഉത്തരവാദിത്തം: മിഗുവൽ ഏഞ്ചൽ ഗാറ്റൻ
  2. ഡാറ്റയുടെ ഉദ്ദേശ്യം: സ്പാം നിയന്ത്രിക്കുക, അഭിപ്രായ മാനേജുമെന്റ്.
  3. നിയമസാധുത: നിങ്ങളുടെ സമ്മതം
  4. ഡാറ്റയുടെ ആശയവിനിമയം: നിയമപരമായ ബാധ്യതയല്ലാതെ ഡാറ്റ മൂന്നാം കക്ഷികളുമായി ആശയവിനിമയം നടത്തുകയില്ല.
  5. ഡാറ്റ സംഭരണം: ഒസെന്റസ് നെറ്റ്‌വർക്കുകൾ (ഇയു) ഹോസ്റ്റുചെയ്യുന്ന ഡാറ്റാബേസ്
  6. അവകാശങ്ങൾ: ഏത് സമയത്തും നിങ്ങളുടെ വിവരങ്ങൾ പരിമിതപ്പെടുത്താനും വീണ്ടെടുക്കാനും ഇല്ലാതാക്കാനും കഴിയും.

  1.   ഹാക്കൻ & കുബ കോ. പറഞ്ഞു

    എന്ത്? നിങ്ങൾ മറ്റൊരു പോസ്റ്റിനെ പരാമർശിക്കുന്നുവെന്ന് ഞാൻ കരുതുന്നു, കാരണം നിങ്ങൾ പരാമർശിക്കുന്നത് എനിക്ക് മനസ്സിലാകുന്നില്ല. ഒരു കമ്പ്യൂട്ടറുമായി കണക്ഷൻ സ്ഥാപിക്കുമ്പോൾ പ്രയോഗിക്കാൻ ഈ കുറിപ്പ് ഒരു ചെറിയ ടിപ്പ് നൽകുന്നു, ഇത് അതിന്റെ ഏതെങ്കിലും കോൺഫിഗറേഷൻ മാറ്റുന്നതിനെ സൂചിപ്പിക്കുന്നില്ല, അല്ലെങ്കിൽ ആരെങ്കിലും പ്രവേശിക്കാൻ കഴിഞ്ഞാൽ എന്തെങ്കിലും പരിഹരിക്കുക. ഉചിതമായ നിലയിലുള്ള സുരക്ഷ വാഗ്ദാനം ചെയ്യാത്ത സ്ഥിരസ്ഥിതി പാരാമീറ്ററുകൾ മറികടന്ന് കമ്പ്യൂട്ടറുകൾ തമ്മിലുള്ള ആശയവിനിമയം സുരക്ഷിതമാക്കുക എന്നതാണ് ആശയം.
    പോർട്ട്-നോക്കിംഗ് ആക്രമണങ്ങളെ നിയന്ത്രിക്കുന്നത് രസകരമാണ് (അത് അവയെ പൂർണ്ണമായും തടയുന്നില്ല, പക്ഷേ അത് അതിന്റെ കാര്യം ചെയ്യുന്നു), ഇത് ഉപയോഗിക്കാൻ എനിക്ക് അൽപ്പം അസ്വസ്ഥത തോന്നുന്നുവെങ്കിലും ... എനിക്ക് അതിൽ കൂടുതൽ അനുഭവം ഉണ്ടായിരിക്കില്ല.
    തെറ്റായ ലോഗിനുകൾ കണ്ടെത്തുമ്പോൾ ip വഴി പ്രവേശനം തടയാൻ ലോഗുകൾ സ്കാൻ ചെയ്യുന്ന നിരവധി പ്രോഗ്രാമുകളുണ്ട്.
    കീ ഫയലുകൾ ഉപയോഗിച്ച് പാസ്‌വേഡ് ഇല്ലാത്ത ലോഗിൻ ഉപയോഗിക്കുന്നതാണ് ഏറ്റവും സുരക്ഷിതമായ കാര്യം.

    നന്ദി!

  2.   ഹാക്കൻ & കുബ കോ. പറഞ്ഞു

    എന്ത്? നിങ്ങൾ മറ്റൊരു പോസ്റ്റിനെ പരാമർശിക്കുന്നുവെന്ന് ഞാൻ കരുതുന്നു, കാരണം നിങ്ങൾ പരാമർശിക്കുന്നത് എനിക്ക് മനസ്സിലാകുന്നില്ല. ഒരു കമ്പ്യൂട്ടറുമായി കണക്ഷൻ സ്ഥാപിക്കുമ്പോൾ പ്രയോഗിക്കാൻ ഈ കുറിപ്പ് ഒരു ചെറിയ ടിപ്പ് നൽകുന്നു, ഇത് അതിന്റെ ഏതെങ്കിലും കോൺഫിഗറേഷൻ മാറ്റുന്നതിനെ സൂചിപ്പിക്കുന്നില്ല, അല്ലെങ്കിൽ ആരെങ്കിലും പ്രവേശിക്കാൻ കഴിഞ്ഞാൽ എന്തെങ്കിലും പരിഹരിക്കുക. ഉചിതമായ നിലയിലുള്ള സുരക്ഷ വാഗ്ദാനം ചെയ്യാത്ത സ്ഥിരസ്ഥിതി പാരാമീറ്ററുകൾ മറികടന്ന് കമ്പ്യൂട്ടറുകൾ തമ്മിലുള്ള ആശയവിനിമയം സുരക്ഷിതമാക്കുക എന്നതാണ് ആശയം.
    പോർട്ട്-നോക്കിംഗ് ആക്രമണങ്ങളെ നിയന്ത്രിക്കുന്നത് രസകരമാണ് (അത് അവയെ പൂർണ്ണമായും തടയുന്നില്ല, പക്ഷേ അത് അതിന്റെ കാര്യം ചെയ്യുന്നു), ഇത് ഉപയോഗിക്കാൻ എനിക്ക് അൽപ്പം അസ്വസ്ഥത തോന്നുന്നുവെങ്കിലും ... എനിക്ക് അതിൽ കൂടുതൽ അനുഭവം ഉണ്ടായിരിക്കില്ല.
    തെറ്റായ ലോഗിനുകൾ കണ്ടെത്തുമ്പോൾ ip വഴി പ്രവേശനം തടയാൻ ലോഗുകൾ സ്കാൻ ചെയ്യുന്ന നിരവധി പ്രോഗ്രാമുകളുണ്ട്.
    കീ ഫയലുകൾ ഉപയോഗിച്ച് പാസ്‌വേഡ് ഇല്ലാത്ത ലോഗിൻ ഉപയോഗിക്കുന്നതാണ് ഏറ്റവും സുരക്ഷിതമായ കാര്യം.

    നന്ദി!

  3.   ഹാക്കൻ & കുബ കോ. പറഞ്ഞു

    Sh / .ssh / കോൺഫിഗറേഷനിൽ സ്ഥിരസ്ഥിതി ഉപയോക്തൃ കോൺഫിഗറേഷനായി ssh നോക്കും
    ഡെമൺ ക്രമീകരിച്ചിട്ടില്ലെങ്കിൽ, സ്ഥിരസ്ഥിതിയായി ഇത് ചെയ്യും.
    -M ഓപ്ഷൻ ഉപയോഗിച്ച് ഹാഷുകൾക്കായി ഉപയോഗിക്കുന്ന അൽഗോരിതം കണക്കിലെടുക്കേണ്ടത് പ്രധാനമാണ്; മികച്ച സുരക്ഷ നൽകുന്നതിന് hmac-sha2-512, hmac-sha2-256, hmac-ripemd160 എന്നിവ ഞാൻ ശുപാർശ ചെയ്യുന്നു. ശ്രദ്ധിക്കുക, കാരണം സ്ഥിരസ്ഥിതിയായി ഇത് MD5 ഉപയോഗിക്കുന്നു (അല്ലെങ്കിൽ sha1 പ്രതീക്ഷിക്കുന്നു) !! മനസ്സിലാകാത്തവയാണോ….
    എന്തായാലും, ഇത് ഉപയോഗിച്ച് പ്രവർത്തിപ്പിക്കുന്നത് നല്ലതാണ്:
    ssh -p PORT -c aes256-ctr -m hmac-sha2-512 -C IP
    -c ഉപയോഗിച്ച് നിങ്ങൾ ഉപയോഗിച്ച എൻ‌ക്രിപ്ഷൻ അൽ‌ഗോരിതം വ്യക്തമാക്കുന്നു, ഇവിടെ സി‌ടി‌ആർ (ക counter ണ്ടർ മോഡ്) ഏറ്റവും ശുപാർശ ചെയ്യുന്നവയാണ് (aes256-ctr, aes196-ctr), ഇല്ലെങ്കിൽ cbc (സിഫർ-ബ്ലോക്ക് ചെയിനിംഗ്): aes256-cbc, aes192- cbc, blowfish-cbc, cast128-cbc

    നന്ദി!

  4.   ഹാക്കൻ & കുബ കോ. പറഞ്ഞു

    Sh / .ssh / കോൺഫിഗറേഷനിൽ സ്ഥിരസ്ഥിതി ഉപയോക്തൃ കോൺഫിഗറേഷനായി ssh നോക്കും
    ഡെമൺ ക്രമീകരിച്ചിട്ടില്ലെങ്കിൽ, സ്ഥിരസ്ഥിതിയായി ഇത് ചെയ്യും.
    -M ഓപ്ഷൻ ഉപയോഗിച്ച് ഹാഷുകൾക്കായി ഉപയോഗിക്കുന്ന അൽഗോരിതം കണക്കിലെടുക്കേണ്ടത് പ്രധാനമാണ്; മികച്ച സുരക്ഷ നൽകുന്നതിന് hmac-sha2-512, hmac-sha2-256, hmac-ripemd160 എന്നിവ ഞാൻ ശുപാർശ ചെയ്യുന്നു. ശ്രദ്ധിക്കുക, കാരണം സ്ഥിരസ്ഥിതിയായി ഇത് MD5 ഉപയോഗിക്കുന്നു (അല്ലെങ്കിൽ sha1 പ്രതീക്ഷിക്കുന്നു) !! മനസ്സിലാകാത്തവയാണോ….
    എന്തായാലും, ഇത് ഉപയോഗിച്ച് പ്രവർത്തിപ്പിക്കുന്നത് നല്ലതാണ്:
    ssh -p PORT -c aes256-ctr -m hmac-sha2-512 -C IP
    -c ഉപയോഗിച്ച് നിങ്ങൾ ഉപയോഗിച്ച എൻ‌ക്രിപ്ഷൻ അൽ‌ഗോരിതം വ്യക്തമാക്കുന്നു, ഇവിടെ സി‌ടി‌ആർ (ക counter ണ്ടർ മോഡ്) ഏറ്റവും ശുപാർശ ചെയ്യുന്നവയാണ് (aes256-ctr, aes196-ctr), ഇല്ലെങ്കിൽ cbc (സിഫർ-ബ്ലോക്ക് ചെയിനിംഗ്): aes256-cbc, aes192- cbc, blowfish-cbc, cast128-cbc

    നന്ദി!

  5.   ivan 11 പറഞ്ഞു

    എന്റെ പിസി ആക്സസ് ചെയ്യാനും വിദൂരമായി നിയന്ത്രിക്കാനും ആർക്കും കഴിയില്ല എന്നതാണ് എനിക്ക് വേണ്ടത്
    ഞാൻ തുറമുഖം തുറക്കുന്നില്ലെങ്കിൽ കുറഞ്ഞത് ഈ രീതിയിൽ പ്രവേശനമില്ലെന്ന് നിങ്ങളുടെ വാക്കുകളിൽ നിന്ന് ഞാൻ മനസ്സിലാക്കുന്നു

    ഉത്തരം നൽകിയതിന് mercii!

  6.   ivan 11 പറഞ്ഞു

    ഹലോ
    ഞാൻ ചില തന്ത്രങ്ങൾ പിന്തുടർന്നു, എനിക്ക് ഒരു ചോദ്യമുണ്ട്! ഓപ്ഷനുകളിൽ നിന്ന് ഞാൻ മാറ്റി
    പരമ്പരാഗതമായതിൽ നിന്ന് വ്യത്യസ്തമായ മറ്റൊന്നിനുള്ള പോർട്ട്. ഞാൻ ആ പോർട്ട് റൂട്ടറിൽ തുറക്കുന്നില്ലെങ്കിൽ, അവർക്ക് എന്റെ പിസിയിലേക്ക് കണക്റ്റുചെയ്യുന്നത് അസാധ്യമാകുമോ? അതോ മറ്റേതെങ്കിലും പോർട്ടിലേക്ക് റീഡയറക്‌ടുചെയ്യുമോ?

    എനിക്ക് ഒരു വിദൂര കണക്ഷനും ചെയ്യേണ്ടതില്ല, അതിനാൽ പോർട്ട് തുറക്കുകയോ തടയുകയോ ചെയ്താൽ കൂടുതൽ ഫലപ്രദമാകുന്നത് എന്താണെന്ന് അറിയാൻ ഞാൻ ആഗ്രഹിച്ചു.

    ഉത്തരങ്ങൾക്കായി ഞാൻ കാത്തിരിക്കുന്നു!

  7.   സെർജിയോ വീസെനെഗർ പറഞ്ഞു

    കീ ഫയലുകൾ ഉപയോഗിച്ച് പാസ്‌വേഡ് ഇല്ലാത്ത ലോഗിൻ ഉപയോഗിക്കുന്നതാണ് ഏറ്റവും സുരക്ഷിതമായ കാര്യം.
    ഇത് തന്നെയാണ് ഞാൻ പറയാൻ പോകുന്നത് ... വ്യത്യസ്ത കമ്പ്യൂട്ടറുകളിലേക്ക് ലോഗിൻ ചെയ്യാനുള്ള ഏക മാർഗം നിങ്ങളുടെ കഴുത്തിൽ നിന്ന് തൂക്കിയിട്ടിരിക്കുന്ന പെൻഡ്രൈവിലുള്ള ഒരു കീ മാത്രമാണ് with
    പാസ്‌വേഡ് തകർക്കാൻ ശ്രമിക്കുന്നയാൾക്ക് ജീവിതകാലം മുഴുവൻ പാഴാക്കാനാകും, മാത്രമല്ല തനിക്ക് പാസ്‌വേഡ് ആവശ്യമില്ലെന്നും എക്സ്ഡി ഫയലാണെന്നും ആവശ്യമില്ല.

  8.   izkalotl ലിനക്സ് പറഞ്ഞു

    ഞാൻ സെക്യൂരിറ്റി, നെറ്റ്‌വർക്കുകൾ എന്നിവയിൽ വിദഗ്ദ്ധനല്ല, പാസ്‌വേർ‌ലെസ് ലോഗിൻ ഉപയോഗിച്ച് നിങ്ങളുടെ സുരക്ഷാ സിസ്റ്റം ലംഘിക്കുന്നതിന്, പെൻ‌ഡ്രൈവിൽ സംഭരിച്ചിരിക്കുന്ന നിങ്ങളുടെ കീ മ mount ണ്ട് ചെയ്യുമ്പോൾ അത് പകർ‌ത്തുന്നതിന് ഒരു സ്ക്രിപ്റ്റ് തയ്യാറാക്കിയാൽ മാത്രം മതിയാകും, അതിനാൽ നിമിഷങ്ങൾക്കുള്ളിൽ സെർവറിലേക്ക് നിങ്ങളുടെ സ്വന്തം കീ ഉപയോഗിച്ച് നിങ്ങൾക്ക് പ്രവേശനം ലഭിക്കും വിദൂര (തീർച്ചയായും, പാസ്‌വേഡിന്റെ ആവശ്യമില്ലാതെ), പാസ്‌വേഡില്ലാത്ത പ്രശ്‌നമാണ് ഇത് നിങ്ങളെ ഒരു തെറ്റായ സുരക്ഷ അനുഭവിക്കുന്നത് എന്നതാണ്, കാരണം ഒരു സ്‌ക്രിപ്റ്റിലെ കുറച്ച് വരികൾ ഉപയോഗിച്ച് നിങ്ങൾക്ക് കാണാനാകുന്നതുപോലെ നിങ്ങളുടെ വിദൂര സെർവറുകളുടെ നിയന്ത്രണം ഏറ്റെടുക്കുന്നത് വളരെ എളുപ്പമാണ്. നിങ്ങളുടെ സുരക്ഷ ലംഘിക്കുന്നതിനുള്ള ഒരു ഹ്രസ്വ മാർ‌ഗ്ഗമുണ്ടെങ്കിൽ‌, ആക്രമണകാരി പാസ്‌വേഡുകൾ‌ തകർക്കാൻ ശ്രമിക്കുന്ന സമയമോ വിഭവങ്ങളോ പാഴാക്കില്ലെന്ന് ഓർമ്മിക്കുക. എസ്എസ്എച്ച് ക്രമീകരിക്കാൻ അനുവദിക്കുന്ന 20 ഓപ്‌ഷനുകളെങ്കിലും ഉപയോഗിക്കണമെന്ന് ഞാൻ ശുപാർശ ചെയ്യുന്നു, ഇത് ടിസിപി റാപ്പറുകൾ, ഒരു നല്ല ഫയർവാൾ എന്നിവ ചേർക്കുന്നു, എന്നിട്ടും നിങ്ങളുടെ സെർവർ 100% പരിരക്ഷിക്കപ്പെടില്ല, സുരക്ഷാ കാര്യങ്ങളിൽ ഏറ്റവും മോശമായ ശത്രുവിനെ വിശ്വസിക്കേണ്ടതുണ്ട്.

  9.   ഗോർലോക്ക് പറഞ്ഞു

    ഇത് രസകരമാണ്, യഥാർത്ഥ നേട്ടത്തെക്കുറിച്ച് എനിക്ക് ഉറപ്പില്ലെങ്കിലും, ഒരു ആക്രമണകാരി ഇതിനകം ടീമിൽ ചേരുമ്പോൾ കാര്യങ്ങൾ അൽപ്പം ബുദ്ധിമുട്ടാക്കുന്നതിനെക്കുറിച്ചും അഡ്മിനിസ്ട്രേറ്റർമാർക്ക് കൂടുതൽ സങ്കീർണ്ണത ചേർക്കുന്നതിനെക്കുറിച്ചും ഞങ്ങൾ സംസാരിക്കുന്നു.
    സംശയാസ്‌പദമായ പ്രവർത്തനത്തെക്കുറിച്ചോ അല്ലെങ്കിൽ ആക്രമണകാരിയുടെ പ്രവർത്തനങ്ങളെ നിയന്ത്രിക്കുന്ന ഒരുതരം സാൻഡ്‌ബോക്‌സിനെക്കുറിച്ചോ മുന്നറിയിപ്പ് നൽകാനും (നടപടിയെടുക്കാനും?) ഒരു ഹണിപോട്ട് സാങ്കേതികത കൂടുതൽ ഉപയോഗപ്രദമാണെന്ന് ഞാൻ കണ്ടെത്തി.
    അല്ലെങ്കിൽ പോർട്ട്-നോക്കിംഗ് പോലുള്ള പ്രവേശനത്തെ തടയുന്ന മറ്റ് സാങ്കേതിക വിദ്യകൾക്കായി ഞാൻ നോക്കും.
    കൂടാതെ, ഇത് പങ്കിട്ടതിനും ചർച്ച ആരംഭിച്ചതിനും നന്ദി.