إعـــــــلان

تقليص
لا يوجد إعلان حتى الآن.

الدليل الشامل للوصول عن بعد

تقليص
X
 
  • تصفية - فلترة
  • الوقت
  • عرض
إلغاء تحديد الكل
مشاركات جديدة

  • PrivacyCO
    رد
    موضوع رائع
    و ان شاء الله يتم استكماله

    و شكرا لكم

    اترك تعليق:


  • akrabmsa
    رد
    تسلم ايدك و منتظرين الباقى

    اترك تعليق:


  • Prog4Me.Com
    رد
    مشاء الله

    مجهود رائع

    منتظرين الاستكمال

    اترك تعليق:


  • Linux.K.S.A
    رد
    جزاك الله خير

    OpenSSH ليس أداة بسيطة خاصة بتنفيذ الأوامر في الخادم كما يعتقد البعض، بل هو أداة متعددة المهام.
    عن طريقه، يمكن تشغيل برامج ذات واجهة رسومية، مراقبة أنظمة كاملة، نقل ملفات، تغليف بروتوكولات أخرى (protocols encapsulation)، إنشاء جسور آمنة (secure tunnels)، الخ....
    كود:
    ssh -x [email protected]

    اترك تعليق:


  • DarkLinux
    رد
    open ssh
    الملقب بالقفص
    يحجز البيانات المرسلة في قفص من التشفير من البرامج المهمة عن استخدام ال ssh للاتصال عن بعد

    اترك تعليق:


  • مسلم عادل
    رد
    مقدمة


    مــقــدمــة


    OpenSSH ليس أداة بسيطة خاصة بتنفيذ الأوامر في الخادم كما يعتقد البعض، بل هو أداة متعددة المهام.
    عن طريقه، يمكن تشغيل برامج ذات واجهة رسومية، مراقبة أنظمة كاملة، نقل ملفات، تغليف بروتوكولات أخرى (protocols encapsulation)، إنشاء جسور آمنة (secure tunnels)، الخ....

    أبرز ما يميز SSH عن الأدوات الأخرى الخاصة بالوصول عن بعد هو حمايته الكبيرة. خادم SSH معد بالطريقة الصحيحة، يمكن إعتباره حصن منيع جدا يصعب إختراقه (إن لم يكن إختراقه مستحيل). وهذا كله بفضل إستخدامه مجموعة من تكنولوجيات مختلفة خاصة بالتشفير والتأكد أن فقط من لديه الصلاحيات سيستطيع الوصول الى الخادم، وأن الإتصال نفسه مشفر بحيث يستحيل إزالة تشفيره.

    الفكرة العامة من SSH هي حتى لو إستطاع شخص ما تجميع الـ packets الخاصة بالإتصال (مثل حالات الشبكات اللاسلكية) فإنه يستحيل معرفة محتوى الـ packets لأنها مشفرة.

    عدا عن إمكانية إستخدام كلمة سر لتسجيل الدخول وإنشاء الإتصال بين العميل والخادم، فإنه يمكن أيضا إستخدام زوج من المفاتيح الخاصة (pair keys) لتسجيل الدخول. في هذه الحالة، عدا عن معرفة المفتاح (ملف مخزن في القرص الصلب)، فإن على المهاجم معرفة أيضا جملة السر (passphrase) والتي قد تكون طويلة جدا يصعب توقعها أو كسرها.

    ولكن بشكل عام، أي خوارزمية خاصة بالتشفير (encryption alghorithm) يمكن كسرها بإستخدام هجوم من النوع brute force، حيث يتم تجريب كل الإحتمالات الممكنة حتى يتم إيجاد الصحيحة. ولكن هذه الطريقة (brute force) يمكن أن تنحج عندما يكون هناك خواريزميات تستخدم متفاح طوله 40bit او حتى 64bit. ولكن اذا كانت الخواريزمية تستخدم متفاح طوله اكثر من هذا، يمكن إعتبار استخدام طريقة brute force عديمة الفائدة أو حتى مستحيلة لأن كل bit زيادة في مفتاح الخواريزمية يزيد من مدة عملية الكسر.

    على سبيل المثال: البروتوكول WEP المستخدم في الشبكات اللاسلكية (الاصدار الأول منه) يستخدم مفتاح طوله 64bit (ولكن في الحقيقة طول المفتاح هو 40bit). هذا البروتوكول يمكن كسره في وقت قصير نسبيا لو استطاع المهاجم تجميع عدد كاف من الـ packets.
    أما البروتوكول DES على سبيل المثال (ويعتبر من البروتوكولات التقليدية) يستخدم مفتاح طوله 64bit (حقيقية)، يمكن كسر تشفيره خلال أيام قليلة لو تم استخدام كلستر (cluster) مكون من 100 جهاز متوسط السرعة.

    اذا كسر مفتاح طوله 64bit يكون 16 مليون مرة اصعب من كسر من مفتاح طوله 40bit، ولكن لو كان طول المفتاح هو 128bit فإن كسره يكون أصعب من 64bit بحوالي: 18.447.000.000.000.000.000 مرة. وحتى لو حاول مهاجم إستخدام طريقة الـ brute force فإنه سيجلس الدهر كله قبل أن يستطيع كسر هذا المفتاح (الا اذا توفرت أدوات جديدة وتكنلوجيا أحدث).

    ولكن بشكل عام: الخطر الذي يصيب بروتوكولات التشفير يكون عندما يتم اكتشاف أخطاء برمجية فيها، مما قد يسمح بكسر المفتاح في وقت قصير ويعرض المستخدم أو الخادم الى خطر حقيقي.

    ولكن لحسن الحظ، هذه الأخطاء غير موجودة في بروتوكولات التشفير المستخدمة في SSH، لانها مفتوحة المصدر.
    كونها مفتوحة المصدر، جعل اكتشاف الأخطاء التي قد تصيب هذه البروتوكولات سهل للغاية، وكل الأخطاء التي تم إكتشافها (أو قد يتم إكتشافها) تم إصلاحها، لهذا السبب يعتبر SSH من الأدوات الأكثر أمانا في العالم.

    و SSH مستخدم في خادمات ذات اهمية او تعمل في أماكن حساسة جدا (مثل الخادمات المسؤولة عن الـ DNS الموزعة في العالم) مما يعني ان خطأ صغير واحد في هذا البروتوكول قد يوقف دولة، قارة او حتى العالم بأسره. لذا انطلاقا من هذه الأهمية الكبيرة، فإن عدد كبير جدا من الشركات وجهات حكومية تدرس الكود الخاص به بحثا عن أخطاء محتملة قد يتم استغلالها في المستقبل وتقوم بتصحيحها.


    اترك تعليق:


  • مسلم عادل
    رد
    المشاركة الأصلية بواسطة ahix مشاهدة المشاركة
    ما شاء الله عليك أخي ..

    بالتوفيق وا نشاء الله من المتابعين ...

    انا شخصيا استخدمت ssh وايضا استخدمت vnc

    بالتوفيق وان شاء الله من المتابعين
    انتظر حتى ابدا بالكتابة وبعدها احكم

    اترك تعليق:


  • ahix
    رد
    ما شاء الله عليك أخي ..

    بالتوفيق وا نشاء الله من المتابعين ...

    انا شخصيا استخدمت ssh وايضا استخدمت vnc

    بالتوفيق وان شاء الله من المتابعين

    اترك تعليق:


  • الدليل الشامل للوصول عن بعد


    السلام عليكم ورحمة الله وبركاته

    هذا الموضوع مخصص للاشخاص الذين يملتكون خادمات (servers) حيث يتضمن شرح كيفية الوصول الى هذه الخادمات باستخدام عدة طرق مختلفة بالاضافة الى شرح كيفية الاستفادة من البرامج الموجودة في هذه الخادمات ايضا.

    وهذا الدليل ينطبق على خادمات تعمل على لينوكس سواء كانت هذه الخادمات موجودة في الشبكة الداخلية (LAN) او موجودة على الانترنت.

    في هذا الدليل، ساقوم بتغطية النقاط التالية:

    ::: احترف ssh
    - مقدمة
    - طريقة اعداد العميل
    - طريقة اعداد الخادم
    - استخدام authentication keys
    - منع هجومات من النوع brute force
    - نقل الملفات:
    * باستخدام shfs
    * باستخدام rssh
    * تقسيم الملفات
    - استخدام ssh عن طريق الويندوز

    ::: استخدام NX Server
    - نظام الضغط
    - تركيب الـ nx server
    - مشاكل عادية
    - استخدام الـ nx client
    - مقارنة بين nx و vnc
    - استخدام FreeNX

    ::: استخدام VNC
    - استخدام vnc في ويندوز
    - استخدام vnc في لينوكس
    - استخدام TightVNC
    - خيارات الضغط
    - حماية
    - استخدامات اخرى

    ::: الوصول الى اجهزة ويندوز عن طريق لينوكس

    ::: استخدام xdmcp

    يتبع...

    التعديل الأخير تم بواسطة مسلم عادل; الساعة 19-10-2007, 10:39 PM.
يعمل...
X