protokół SSH, Pomoce naukowe, studia, informatyka


Każdego dnia przybywa około 20 000 nowych komputerów podłączonych do sieci Internet. Ta największa publiczna sieć komputerowa przyciąga coraz szersze rzesze użytkowników, oferując im bogate zbiory informacyjne, grupy dyskusyjne, wymianę poczty elektronicznej, gry sieciowe, a nawet możliwości prowadzenia rozmów "on line". Wraz ze wzrostem liczby użytkowników Internetu rośnie ryzyko utraty prywatności lokalnych sieci komputerowych. Najbardziej skutecznym sposobem zniwelowania potencjalnych zagrożeń bezpieczeństwa, wynikających z podłączenia do sieci publicznej, jest fizyczne odseparowanie wszystkich komputerów wspomagających realizację istotnych zadań organizacji i przechowujących jej strategiczne informacje. W praktyce, oznacza to kompleksową przebudowę fizycznej infrastruktury systemu informatycznego, co w dużej większości przypadków pociąga za sobą poważne wydatki finansowe. Rozwiązaniem tego problemu jest zastosowanie oprogramowania określanego mianem "ściana ognia" (ang. firewall), dedykowanego do ochrony systemu lokalnego przed ingerencją zewnętrzną. Zasadniczo, oprogramowanie "firewall" nie zapewnia ochrony systemu przed użytkownikami lokalnymi, można więc ograniczyć się do rozważania zagadnienia zagrożeń zewnętrznych, zakładając optymistycznie, że wszystkie osoby posiadające lokalny dostęp do systemu są upoważnione do wykonywanych przez nie operacji. Nie znaczy to jednak, że nie ma możliwości zbudowania systemu wewnętrznych zabezpieczeń. Wiele produktów nadaje się doskonale i do tego celu, poszerzając spektrum zastosowań na sieci Intranet. Warunkiem wykonania pomyślnego logowania na odległym komputerze jest znajomość identyfikatora i hasła użytkownika, który jest do tego upoważniony. Uzyskanie identyfikatora z reguły sprowadza się do zdobycia adresu e-mail dowolnego użytkownika tego systemu. Hasła użytkowników mogą być pozyskane drogą zgadywania, przechwytywania lub rozszyfrowania pliku zawierającego hasła użytkowników systemu. Przechwytywanie hasła może odbywać się za pośrednictwem ukrytego w systemie programu, który odbiera wpisywane przez użytkownika dane (np. fałszywy program login) lub poprzez prowadzenie "nasłuchiwania sieci" (ang. sniffing) wykonywanego w trakcie zdalnego logowania legalnego użytkownika. "Sniffing" odbywa się za pośrednictwem urządzeń podsłuchowych, podłączonych do sieci na drodze transmisji danych. Potencjalne zagrożenie stanowią wszystkie usługi pozwalające na prowadzenie zdalnej pracy pomiędzy tzw. "zaprzyjaźnionymi" komputerami: RLOGIN, RSH i RCP. Poprzez podstawienie odpowiednio przygotowanych plików konfiguracyjnych .rhosts i hosts.equiv, osoby nieupoważnione mogą uzyskać uprawnienia legalnego użytkownika systemu. Pierwszym krokiem administratora powinno być zablokowanie tych aplikacji lub instalacja SSH (Secure Shell), jeżeli stosowanie ich okaże się konieczne.

Jakie niebezpieczeństwa wiążą się z przesyłaniem danych przez sieci publiczne?

Niestety z reguły nie mamy żadnej kontroli nad naszymi danymi, które przepływają przez sieci publiczne. Nasze wiadomości mogą być narażone na całą gamę ataków. Najpopularniejsze to:

-         pasywny podsłuch transmisji (sniffing)

-         podszywanie się pod inny host (spoofing)

-         przechwytywanie sesji

-          powtarzanie fragmentów sesji

 

Sniffing to po prostu podsłuch przesyłanych danych. Technika ta jest stosunkowo prosta, jednak wymaga dostępu do medium transmisyjnego, po którym płyną dane. Dane powinny płynąć przez ten sam segment sieciowy, w którym działa podsłuchujący. Intruz może to osiągnąć na kilka sposobów. Najłatwiej oczywiście podsłuchać dane na drodze którą one normalnie podróżują, a więc w sieci LAN nadawcy, w sieciach operatorów WAN lub w sieci LAN odbiorcy. Sniffing jest metodą pasywną, czyli nie modyfikującą żadnych danych, lecz najczęściej stanowi wstęp do ataków aktywnych, takich jak np. Spoofing.

 

Spoofing, to szereg technik zmierzających do podszycia się pod kogoś innego w sieci. Komputery w sieciach identyfikują się po adresie IP lub/i po adresie MAC. Zauważmy że adres IP jest jedyną metodą autoryzacji. O uwierzytelnienie dbają z reguły protokoły wyższych warstw. Uwierzytelnienie klienta (np. poprzez podanie hasła) następuje na początku sesji. Później aplikacje ufają, że rozmawiają ciągle z tym samym klientem. Jeżeli potencjalny intruz zdoła wysyłać pakiety w imieniu autoryzowanego wcześniej klienta, to może on np. zerwać połączenie, zmodyfikować sesje (np. zmieniając kwotę 10zł na 10000zł) lub też doprowadzić do przejęcia całości sesji.

Inne wykorzystanie techniki spoofingu to stworzenie nowej sesji w imieniu zaufanego klienta. Jest to z reguły stosowane przeciwko wszelkim usługom bazującym na autoryzacji poprzez adres IP, np. rlogin, rsh, rcmd ale również do obchodzenia firewalli bazujących na prostym filtrowaniu pakietów.

 

Generalnie - Jeśli przesyłamy dane przez sieć publiczną to nigdy nie możemy być pewni czy dotrą na miejsce nie zmodyfikowane.

Metody ochrony przed opisanymi technikami

Pierwsza - najprostsza, ale i najmniej skuteczna, to zastosowanie firewalla wykrywającego spoofing. Firewall taki potrafi skojarzyć adresy IP przychodzących pakietów z konkretnym swoim interfejsem fizycznym. Gdy przez interfejs podpięty do sieci WAN przyjdzie pakiet z adresem źródła z sieci wewnętrznej, to firewall powinien taki pakiet odrzucić. Oczywiście zabezpiecza on tyko przed wąską klasą ataków na sesje.

Pełną ochronę daje dopiero szyfrowanie transmisji.

 

Szyfrowanie transmisji.

Dane możemy szyfrować praktycznie na każdej warstwie protokołów sieciowych.

Szyfrowanie na bardzo niskich warstwach (np. na drugiej - szyfrowany Ethernet, ATM, FrameRelay) daje nam dużą niezależność od wykorzystywanych protokółów wyższych warstw, ponieważ szyfrowanie transmisji jest dla nich przeźroczyste. Niestety to rozwiązanie wymaga stosowania specjalizowanego sprzętu (przełączniki, karty sieciowe, FRAD-y). Poza tym nie ma ogólnie przyjętego standardu szyfrowania na warstwie sieci, a więc jest to praktycznie nie do zrealizowania w sieciach publicznych.

Protokół SSH

SSH to skrót od Secure Shell. Pakiet SSH oferuje możliwość połączenia się z komputerami podłączonymi do sieci komputerowej, wykonania na nich zdalnie poleceń i kopiowania plików pomiędzy nimi. Co najważniejsze pakiet oferuje silną autoryzację komputerów i użytkowników dokonujących powyższych działań oraz zapewnia

bezpieczną komunikację w sieci.

Protokół ssh jest jednym z tzw. protokołów zdalnej sesji. Oznacza to, że program korzystający z tego protokołu (często również o nazwie zawierającej skrót "ssh") umożliwia komunikację ze zdalnym komputerem. Przy pomocy ssh można więc poprzez sieć Internet zalogować się na się na odległym serwerze i pracować na nim tak, jak przy pomocy fizycznie podłączonego doń terminala. Protokół ssh zapewnia szyfrowanie całej transmisji (łącznie z nazwą konta oraz hasłem, transmitowanym podczas sekwencji logowania się na serwerze) . Protokół ten udostępniony początkowo w wersji 1 szybko ewoluował i aktualnie częściej używana jest jego druga wersja. Oczywiście, ze względu na liczne udoskonalenia włączone do wersji 2 protokołu, zalecane jest posługiwanie się tą właśnie wersją.

Pierwotna wersja SSH (ang. Secure Shell) została napisana przez Tatu Ylönena. Celem autora było dostarczenie bezpiecznego zamiennika dla poleceń „r” z Uniksa. Polecenia te pozwalają na wygodny zdalny dostęp: zdalne wykonywanie poleceń (rsh, rex), zdalne logowanie (rlogin), zdalne kopiowanie plików (rcp, rdist). Problem polega na tym, że polecenia te korzystają z uwierzytelniania opartego na adresach i napastnik może podszyć się pod „zaufany” komputer. SSH stanowi również bezpieczną alternatywę dla protokołów Telnet i FTP, w których hasła przesyłane są otwartym tekstem. Tatu Ylönen udostępnił bezpłatną implementację wraz z kodem źródłowym, co zadecydowało o popularności SSH. Obecnie SSH nie jest już produktem darmowym, ale powstało mnóstwo bezpłatnych implementacji. Najbardziej rozpowszechniona to OpenSSH. Najnowsza druga wersja protokołu SSH rozszerza bezpieczeństwo SSH-1. Mnogość implementacji i sposób licencjonowania sprawia jednak, że w użyciu są obie wersje protokołu SSH.

Zasada działania protokołu SSH

Zasada działania protokołu ssh opiera się na kryptograficznej technologii RSA i jest następująca: każdy z komputerów, na którym zainstalowane jest oprogramowanie ssh posiada parę kluczy: tzw. klucz prywatny dostępny tylko dla administratora komputera (i oczywiście oprogramowania systemowego obsługującego protokół ssh) oraz klucza publicznego dostępnego dla wszystkich użytkowników sieci. Klucze te są tak zbudowane, że informację zaszyfrowaną kluczem prywatnym można rozszyfrować tylko przy pomocy klucza publicznego i odwrotnie informację zaszyfrowaną kluczem publicznym można rozszyfrować wyłącznie przy pomocy klucza prywatnego. Klucze są więc ze sobą powiązane, ale żadnego z nich nie można odtworzyć na podstawie znajomości drugiego. Połączenie ssh inicjowane jest po stronie programu - klienta ssh. Klient łączy się z serwerem i otrzymuje od niego jego klucz publiczny. Klucz ten porównywany jest z zachowanym w wewnętrznej bazie danych klienta, z poprzednich połączeń. W przypadku wykrycia niezgodności kluczy wyświetlane jest specjalne ostrzeżenie umożliwiające przerwanie połączenia. Następnie, klient przekazuje serwerowi swój klucz publiczny, generuje losową 256 bitową liczbę, szyfruje ją przy pomocy swojego klucza prywatnego oraz klucza publicznego serwera. Serwer po otrzymaniu tak zakodowanej liczby rozszyfrowuje ją przy pomocy swojego klucza prywatnego i klucza publicznego klienta. Tak otrzymana liczba jest losowa a ponadto znana tylko klientowi i serwerowi. Jest ona używana jako klucz do kodowania podczas dalszej komunikacji.

Uwierzytelnianie klienta odbywa się najczęściej poprzez zapytanie o hasło logowania. Połączenie jest już jednak szyfrowane, więc hasło nie jest przesyłane jawnym tekstem. Możliwe jest również sprawdzenie tożsamości klienta wykorzystując kryptografię z kluczem publicznym oraz serwery uwierzytelniające.

W trakcie prac nad protokołem ssh opracowano liczne jego udoskonalenia i rozszerzenia. Jednym z nich jest możliwość autoryzacji użytkowników przy pomocy pary kluczy RSA (podobnie, jak podczas nawiązywania połączenia ssh pomiędzy klientem i serwerem). Jest to znacznie bezpieczniejszy sposób logowania się na serwerze niż przy pomocy tradycyjnych haseł. Aby używać autoryzację RSA należy wygenerować parę kluczy (swój klucz prywatny i klucz publiczny). W systemach unixowych do tego celu służy program ssh-keygen. Jego opis możemy obejrzeć wydając komendę "man ssh-keygen". Wygenerowany klucz publiczny należy umieścić w pliku identity.pub w podkatalogu .ssh swojego katalogu domowego. Klucz prywatny należy przenieść w bezpieczne miejsce, np. na swój prywatny komputer lub na noszoną ze sobą dyskietkę. Dla zwiększenia bezpieczeństwa można podczas tworzenia pary kluczy RSA zażądać dodatkowego zaszyfrowania klucza prywatnego wymyślonym przez siebie hasłem. W takim przypadku, przed każdym wykorzystaniem swojego klucza prywatnego do uzyskania połączenia z serwerem konieczne jest podanie hasła rozkodowującego klucz. Wiele programów - klientów ssh umożliwia wykorzystanie autoryzacji RSA zamiast wprowadzania tradycyjnych haseł.

Innym rozszerzeniem oprogramowania realizującego połączenia ssh jest protokół scp umożliwiający bezpieczne przesyłanie plików. Powoli wypiera on opracowany w początkach istnienia sieci Internet protokół ftp, którego podstawową wadą była możliwość podsłuchania zarówno hasła jak i zawartości transmisji.

SSH pozwala zabezpieczyć sieć przed atakami typu:

SSH nie zabezpiecza jednak przed innego rodzaju atakami, w szczególności jeżeli włamywacz uzyska uprawnienia superużytkownika, może również manipulować danymi na których działa pakiet SSH.
Wiele zdalnych usług, które wykorzystują protokół TCP/IP może być chronionych poprzez SSH. Między innymi: aplikacje użytkowników client-server, systemy baz danych i usługi takie jak HTTP, TELNET, POP, SMTP.

Używając SSH pamiętać należy, że przesyłanie połączenia do jakiegoś innego hosta, na którym nie jest otwarta sesja terminala, będzie kodowane tylko do hosta, na którym aktualnie odbywa się sesja terminala. Połączenie od tego hosta do hosta docelowego nie będzie kodowane. Docelowy host powinien więc zawsze być w bezpiecznej sieci lub być hostem na którym jest sesja terminala.

Ssh czasem nie jest zainstalowany razem z całym systemem. W takim wypadku należy go zainstalować samemu ściągając wcześniej właściwy program. Bez większego trudu da się go zainstalować na dowolnym Unixie, MS-Windows i Macintoshu.

Zdalny dostęp oraz transmisja plików

Zdalny dostęp pozwala na korzystanie z zasobów innego komputera. Tryb graficzny sprawia, że korzystanie ze zdalnego komputera staje się tak samo łatwe jak korzystanie z komputera lokalnie. Zarówno zdalny dostęp jak i współdzielenie plików wymagają odpowiedniego zabezpieczenia.

Wiadomości przesyłane w trakcie trwania połączenia są szyfrowane kluczem sesyjnym, sprawdzana jest również ich integralność. Utrudnia to w znacznym stopniu potencjalne ataki.

Przekazywanie portów

SSH oferuje mechanizm przekazywania portów, który pozwala na przesyłanie innych protokołów przez połączenie SSH. W przekazywaniu lokalnym klient SSH przyjmuje połączenia i przesyła je do serwera, a w przekazywaniu zdalnym to serwer przyjmuje połączenia i przekazuje je do klienta. Działanie mechanizmu przekazywania portów ilustruje rysunek.

0x01 graphic

Rysunek 1. Lokalne i zdalne przekazywanie portów w SSH .

Mechanizm ten pozwala utworzyć prostą wirtualną sieć prywatną. Wówczas dane przesyłane tym tunelem będą zabezpieczane przez protokół SSH.

Zdalne interfejsy graficzne

SSH daje dostęp do komputera w trybie tekstowym. Obecnie jednak wielu użytkowników przyzwyczajonych jest do trybu graficznego i w taki sam sposób chcieliby oni uzyskiwać zdalny dostęp.

Uniksowe systemy graficzne opierają się na X11 Window System. Warto zauważyć, że w systemie X11 odwrócona jest relacja klient-serwer. „Serwer” X11 to jednostka składająca się z ekranu, myszy i klawiatury, a „klienci” to aplikacje sterujące oknami albo współpracujące z myszą i klawiaturą w serwerze. Serwer działa więc na komputerze użytkownika (sieć wewnętrzna), a klienci w zdalnych komputerach do których podłączył się użytkownik (sieć zewnętrzna). Napastnik może więc potencjalnie uzyskiwać zrzuty ekranowe, odczytywać naciśnięte klawisze lub też wstawiać znaki, jakby były wpisywane z klawiatury przez użytkownika. Istotną sprawą dla bezpieczeństwa komputera użytkownika jest więc sprawdzanie tożsamości klienta. Pierwotny sposób zabezpieczania X11 to mechanizm xhosts. Mechanizm ten informuje serwer od których zdalnych adresów IP może przyjmować połączenia. Druga, doskonalsza metoda uwierzytelniania odbywa się za pomocą ciasteczek (MIT-MAGIC-COOKIE-1). Polega to na współdzieleniu sekretu przez serwer i legalnych klientów. Wadą tej metody jest jednak przesyłanie ciasteczek bez zabezpieczeń. Z tego powodu powstał mechanizm o nazwie XDM-AUTHORIZATION-1. Ciasteczka w mechanizmie tym nie są przesyłane, ale wykorzystywane do zaszyfrowania innych danych, które następnie są przesyłane przez sieć.

Dla systemu operacyjnego Microsoftu istnieje wiele programów pozwalających na zdalny dostęp w trybie graficznym (na przykład LapLink, RemotelyPossible, pcANYWHERE). Większość z tych programów korzysta z firmowych protokołów i różnych sposobów zapewnienia bezpieczeństwa.

Zawsze istotne są natomiast następujące kwestie bezpieczeństwa:
 - czy zdalni użytkownicy komputera są rozróżnialni? czy użytkownik lokalny może kontrolować czynności użytkowników zdalnych i czy użytkownicy zdalni są zabezpieczeni przed ingerencją ze strony użytkowników lokalnych?
 - czy uwierzytelnianie zdalnych użytkowników jest bezpieczne i ścisłe?
 - czy można przechwycić dane przesyłane między użytkownikiem zdalnym i komputerem?
 - jakie możliwości ma zdalny użytkownik? czy może zrestartować komputer albo skopiować z niego pliki?

Terminal Server jest rozwiązaniem Microsoftu pozwalającym na zdalny dostęp. Jest to odrębna edycja Windows NT, która stała się zwykłą usługą w Windows 2000. Usługi terminalowe używają domyślnie protokołu Microsoftu RDP (ang. Remote Desktop Protocol), który jest rozszerzeniem standardu T.120 Międzynarodowej Unii Telekomunikacyjnej. RDP zapewnia trzy tryby szyfrowania:
 - niski (tylko dane przesyłane od klienta do serwera są szyfrowane kluczem 40 bitowym),
 - średni (wszystkie dane są szyfrowane kluczem 40 bitowym),
 - wysoki (wszystkie dane są szyfrowane kluczem 128 bitowym).
Im dłuższa jest przestrzeń klucza (ang. keyspace) tym trudniej jest złamać klucz metodą siłową. Celem jest, aby złamanie klucza było „droższe”, niż informacja, którą chroni.

Program Putty i jego konfiguracja

Program PuTTY jest terminalem tekstowym dla Windows 95/98/2000. Obsługuje on protokoły SSH1 i SSH2 w pełni zastępując program telnet. Posiada duże możliwości konfiguracyjne, pomimo to jest bardzo prosty w konfiguracji i użytkowaniu. Program nie wymaga instalacji - wystarczy umieścić go w wybranym katalogu i utworzyć do niego skrót w Menu Start lub na pulpicie Windows. PuTTY jest bardzo dobrą, darmową implementacją Telnetu i SSH dla 32-bitowej platformy Windows, w całości napisaną przez Simona Tathama. Obsługuje szyfrowanie 3DES, Blowfish oraz DES. Poza tym wyświetla poprawnie kolory ANSI oraz ma możliwość translacji "w locie" polskich znaków ze standardu Windows-1250 do ISO-8859-2. Dodatkowo, w skład pakietu PuTTY wchodzi program PSCP.

Po uruchomieniu programu na ekranie pojawia się okienko konfiguracyjne. Jest ono podzielone na dwie części. Z lewej strony w pionowym oknie znajduje się menu konfiguracyjne, natomiast z prawej strony pojawiają się pola i opcje wybierane i wprowadzane podczas konfiguracji programu.

Główne okno programu PuTTY.

0x01 graphic

Na początek należy ustawić program tak, by wyświetlał wszystko w sposób przyjazny dla oka i zapisać te ustawienia jako domyślne. W pierwszej kolejności klikamy na liście na pozycję Default Settings (obecnie jest ona jedyną pozycją, a wskazuje ją strzałka A). Następnie ładujemy ustawienia klikając na przycisk Load (wskazuje go strzałka B). Następnie wybieramy z drzewa kategorii pozycję Window/Appearance (wskazywaną przez strzałkę C).

Ustawienia wyglądu PuTTY.

0x01 graphic

W okienku ustawień można zmienić wiele parametrów dotyczących wyglądu konsoli w PuTTY, tutaj zmienimy tylko czcionkę. Klikamy na przycisk Change (wskazywany przez strzałkę A).

Ustawienia wyglądu czcionki w PuTTY.

0x01 graphic

Zaznaczamy tak jak widać na obrazie czcionkę Courier, Regularne i 10. Oczywiście wedle własnych upodobań możemy ustawić inną czcionkę i jej parametry. Należy jednak pamiętać, by rozmiar czcionki umożliwiał wyświetlenie na ekranie conajmniej 80 znaków w poziomie i 24 w pionie. Po skonfigurowaniu czcionki klikamy na przycisk OK (wskazuje go strzałka A).

Powrót do ustawień sesji.

0x01 graphic

Powróciliśmy do okienka z punktu 2. Teraz wrócimy do ustawień sesji PuTTY klikając na Session (pozycję na drzewie kategorii wskazuje strzałka B).

Kończenie ustawień domyślnych.

0x01 graphic

Po powrocie do okna początkowego ustawiamy jeszcze tylko opcję Protocol na SSH (jak pokazuje strzałka A) i klikamy przycisk Save by zapisać ustawienia (wskazuje go strzałka B).

Konfigurowanie sesji.

0x01 graphic

Program PuTTY umożliwia skonfigurowanie i zapamiętanie parametrów wielu serwerów (Session - sesja jest to po prostu specyficzna konfiguracja do połączenia z danym serwerem). W okienku Host Name (or IP address) wpisujemy otrzymany wraz z kontem adres serwera, na którym jest konto (okienko wskazuje strzałka A), jednak nie musi to być tak jak na obrazku ssh.desk.pl. W okienku Saved Sessions wpisujemy nazwę, która będzie reprezentowała dane połączenie, może być ona dowona, nie musi wcale zawierać adresu serwera ani znaku "#" (pole gdzie należy wpisać nazwę sesji wskazuje strzałka B). Po wpisaniu danych w odpowiednie pola, klikamy na przycisk Save (wskazuje go strzałka C).

Otwarcie połączenia (sesji) z serwerem.

0x01 graphic

Za każdym razem, kiedy będziemy chcieli łączyć się z serwerem, po otwarciu PuTTY wybieramy odpowiednią nazwę z listy sesji (przykładową, używaną przez nas, wskazuje strzałka A), następnie ładujemy ustawienia sesji klikając na przycisk Load (wskazywanym przez strzałkę B), a na sam koniec klikamy na przycisk Open (wskazywanym przez strzałkę C).

Logowanie się na konto poprzez SSH.

0x01 graphic

Po naciśnięciu w poprzednim kroku przycisku Open powinniśmy ujrzeć okienko wyglądające podobnie, jak to przedstawione powyżej. W miejscu login as (wskazuje je strzałka A) wpisujemy nazwę konta (w przykładzie mojekonto) i wciskamy na klawiaturze ENTER

Podawanie hasła.

0x01 graphic

Po przesłaniu nazwy konta, powinniśmy otrzymać potwierdzenie (Sent username "nazwa_naszego_konta", wskazuje je strzałka A). Kolejnym krokiem w procesie logowania jest podanie hasła. Należy zwrócić uwagę na to, że dla bezpieczeństwa hasło nie jest wyświetlane na ekranie, dlatego kursor pozostanie w tym samym miejcu (wskazuje go strzałka B) przez cały proces wpisywania naszego hasła. W razie pomyłki można używać klawisza Backspace, by usunąć błędny znak, ale nie będzie widać efektów tej czynności na ekranie. Ostatnim elementem, na który warto zwrócić uwagę w tej części, jest znaczek "@" (z angielskiego at, w Polsce określany jako "małpa"), który oznacza, iż konto (w przykładzie mojekonto) znajduje się NA serwerze podanym po "@". Tak samo "@" służy do określenia na jakim serwerze znajduje się dany adres e-mail, więc znaczenie symbolu "at" nie ogranicza się tylko do kont e-mail, czy kont shell.

Zakończenie logowania

0x01 graphic

Jeśli podaliśmy prawidłowe hasło i nasze połączenie z Inernet funkcjonuje prawidłowo, powinniśmy zobaczyć linię poleceń serwera (tak zwany prompt, którym na przykładowym obrazku jest mojekonto@daedalus:~$, wskazywany przez strzałkę A). Linia poleceń na różnych serwerach może wyglądać zupełnie inaczej, być w innym kolorze itd. Tekst widoczny powyżej to tak zwany Message Of The Day, czyli wiadomość dnia, aktualności serwerów. Oczywiście ich obecność i wygląd zależą od serwera.

Zmiana hasła

Zmiana hasła z linii poleceń serwera.

0x01 graphic

Po połączeniu się na serwer (i wpisaniu loginu oraz obecnego hasla), wyświetli się ponownie zapytanie o stare hasło (Old password, które wskazuje strzałka B). Jeśli podamy poprawne stare hasło wyświetli się prosta instrukcja, jak powinno wyglądać hasło (minimalna długość 5 znaków, maksymalna 127 i może się składać z liter, cyfr, oraz znaków na klawiaturze) oraz zapytanie o nowe hasło (New password, wskazywane przez strzałkę C). Po podaniu nowego hasła, jeśli spełnia ono kryteria, nastąpi zapytanie o powtórzenie (Re-enter new password, wskazywane przez strzałkę D), żeby potwierdzić prawidłowe wpisanie nowego hasła. Oczywiście w żadnym momencie hasło nie jest wyświetlane na ekranie, dlatego niezbędna jest weryfikacja (czyli wpisanie nowego hasła drugi raz). Na sam koniec, jeśli wszystko przebiegło bez problemów, wyświetli się komunikat Password changed (hasło zmienione, komunikat wskazuje strzałka E). Poniżej przedstawione zostały najpopularniejsze problemy przy zmianie hasła, które są jednak proste do wyeliminowania, o ile wiemy na czym polegają.

2



Wyszukiwarka

Podobne podstrony:
hakerzy jako subkultura, Pomoce naukowe, studia, informatyka
język XML, Pomoce naukowe, studia, informatyka
język SQL, Pomoce naukowe, studia, informatyka
wykłady - cz. 1, Pomoce naukowe, studia, informatyka
protokół dyplomatyczny, Pomoce naukowe, studia, problematyka miedzynarodowa
wirtualni operatorzy komórkowi, Pomoce naukowe, studia, informatyka
automatyka - ściąga, Pomoce naukowe, studia, informatyka
polityka bezpieczeństwa w sieciach komputerowych, Pomoce naukowe, studia, informatyka
analiza systemu informatycznego biura pośrednictwa pracy, Pomoce naukowe, studia, informatyka
projekt i wykonanie sieci komputerowej - cz.2, Pomoce naukowe, studia, informatyka
skróty klawiaturowe, Pomoce naukowe, studia, informatyka
etapy projektowania bazy danych, Pomoce naukowe, studia, informatyka
system zarządzania bazami danych access, Pomoce naukowe, studia, informatyka
system Netware, Pomoce naukowe, studia, informatyka
wykłady - cz. 6, Pomoce naukowe, studia, informatyka
systemy informatyczne w ekonomii, Pomoce naukowe, studia, informatyka
wykłady - cz. 2, Pomoce naukowe, studia, informatyka
algorytm 1, Pomoce naukowe, studia, informatyka

więcej podobnych podstron