Güvenli kabuk, (İngilizce: Secure Shell (SSH)), ağ hizmetlerinin güvenli olmayan bir ağ üzerinde güvenli şekilde çalıştırılması için kullanılan bir kriptografik ağ protokolüdür. En iyi bilinen örnek uygulaması bilgisayar sistemlerine uzaktan oturum açmak için olandır.
Amaç | güvenli bağlantı, uzaktan erişim |
---|---|
Geliştirici(ler) | Tatu Ylönen, Internet Engineering Task Force (IETF) |
Kullanıma giriş | 1995 |
OSI katmanı | Layer4 ila Layer7 |
Port(lar) | 22 |
RFC(ler) | RFC 4250, RFC 4251, RFC 4252, RFC 4253, RFC 4254 |
SSH, bir bir bağlayarak istemci-sunucu mimarisi çerçevesinde güvenli olmayan bir ağ üzerinde sağlar. Yaygın uygulamalar arasında uzaktan komut satırı girişi ve uzaktan komut çalıştırma bulunur, ama herhangi bir ağ hizmeti de SSH ile güvenceye alınabilir. Protokol belirtimi SSH-1 ve SSH-2 olarak adlandırılan iki ana sürüm arasında ayrım yapar.
Protokolün en görünür uygulaması, Unix benzeri işletim sistemlerinde erişim içindir, ancak Windows'ta da sınırlı bir kullanım alanı görür. 2015 yılında Microsoft, gelecekteki bir sürümde SSH'ye yerel destek vereceğini duyurdu.
SSH, Telnet ve uzak kabuk protokolleri olan Berkeley rlogin, rsh ve rexec gibi protokollerin yerini almak için tasarlanmıştır. Bu protokoller, özellikle parolaları, düz metin olarak göndererek, paket analizine karşı savunmasız bırakıyor. SSH tarafından kullanılan şifreleme, Internet gibi güvenli olmayan bir ağ üzerinden verilerin gizliliğini ve bütünlüğünü sağlamaya yöneliktir, ancak Edward Snowden tarafından sızdırılan dosyalar, Ulusal Güvenlik Ajansı'nın bazen SSH şifresini çözerek SSH oturumlarının içeriğini okuyabildiğini gösterir.
6 Temmuz 2017'de, hükûmet şeffaflık organizasyonu WikiLeaks ABD Merkezi İstihbarat Teşkilatının, SSH kullanıcıları tarafından güvenli olmayan sistemler üzerinde başlatılan SSH bağlantılarını yakalamak için Microsoft Windows veya GNU/Linux işletim sistemlerini çalıştıran bilgisayarlara kurulabilecek araçlar geliştirdiğini doğruladı.
Tanımı
SSH, uzak bilgisayarın kimliğini doğrulamak ve gerektiğinde kullanıcının kimliğini doğrulamasına izin vermek için açık anahtarlı şifreleme kullanır. SSH'yi kullanmanın birkaç yolu vardır; bir tanesi, bir ağ bağlantısını basitçe şifrelemek için otomatik olarak oluşturulan özel-genel anahtar çiftlerini kullanmak ve sonra oturum açmak için parola kimlik doğrulaması kullanmaktır.
Bir diğeri, kimlik doğrulama işlemini gerçekleştirmek için, kullanıcı veya programların bir parola belirtmek zorunda kalmadan oturum açmasına izin veren, el ile oluşturulmuş bir ortak-özel anahtar çifti kullanmaktır. Bu senaryoda, herkes farklı bir anahtar (açık ve gizli) çifti oluşturabilir. Açık anahtar, eşleşen gizli anahtarın sahibine erişmesi gereken tüm bilgisayarlara yerleştirilir (sahip gizli anahtarını saklı tutar). Kimlik doğrulama özel anahtara dayalıyken, kimlik doğrulama sırasında anahtarın kendisi ağ üzerinden aktarılmaz. SSH, yalnızca ortak anahtarı sunan kişinin eşleşen özel anahtara sahip olup olmadığını doğrular. SSH'nin tüm sürümlerinde, bilinmeyen açık anahtarların doğrulanması önemlidir, yani açık anahtarları geçerli olarak kabul etmeden önce kimlikle ilişkilendirmek gerekir. Bir saldırganın açık anahtarını doğrulama olmadan kabul etmek, yetkisiz bir saldırganı geçerli bir kullanıcı olarak yetkilendirir.
Anahtar yönetimi
Unix benzeri sistemlerde, yetkilendirilmiş açık anahtarların listesi genellikle ~/.ssh/authorized_keys dosyasında, uzaktan oturum açmasına izin verilen kullanıcının giriş dizininde saklanır. Bu dosya, sahibi ve tüm yetkili kullanıcıdan başka bir şey tarafından yazılabilir değil ise sadece SSH tarafından değiştirilebilir. Uzak uçta açık anahtar varsa ve yerel uçta eşleşen gizli anahtar varsa, parolayı yazmanız artık gerekmemektedir (Message-Passing Interface (MPI) yığını gibi bazı yazılımların düzgün çalışması için bu parolasız erişim gerekebilir). Ancak, ek güvenlik için gizli anahtarın kendisi bir şifre ile kilitlenebilir.
Gizli anahtar standart yerlerde de aranabilir ve tam yolu bir komut satırı ayarı olarak belirlenebilir (ssh için -i seçeneği). Ssh-keygen yardımcı programı, her zaman çiftler halinde açık ve gizli anahtarlar üretir.
SSH, ayrıca otomatik olarak oluşturulan anahtarlar tarafından şifrelenen parola tabanlı kimlik doğrulamayı da destekler. Bu durumda, saldırgan meşru sunucu tarafını taklit edebilir, parola isteyebilir ve parolayı elde edebilir (man-in-the-middle saldırısı). Ancak, bu durum sadece, iki tarafın daha önce hiç birbirlerinin kimliklerini doğrulamadığında SSH'nin daha önce kullanılan sunucu tarafının anahtarını hatırladığı için mümkündür. SSH istemcisi, önceden bilinmeyen yeni bir sunucunun anahtarını kabul etmeden önce bir uyarı verir. Parola kimlik doğrulaması kapatılabilir.
Kullanımı
SSH genellikle uzak makineye giriş yapmak ve komutları çalıştırmak için kullanılır, ayrıca tünel açma, TCP portlarını ve X11 bağlantılarını iletmeyi de destekler; SSH dosya transferi (SFTP) veya güvenli kopyalama (SCP) protokolleri kullanarak dosyaları aktarabilir. SSH istemci-sunucu modelini kullanır.
SSH sunucularına bağlanmak için atanmış standart TCP port numarası 22 dir.
SSH istemci programı, genellikle uzak bağlantıları kabul eden SSH arka plan uygulamasına bağlantı kurmak için kullanılır. Her ikisi de MacOS, Linux'un çoğu dağıtımı, OpenBSD, FreeBSD, NetBSD, Solaris ve OpenVMS gibi çoğu modern işletim sistemlerinde yaygın olarak bulunur. Özellikle, Windows varsayılan olarak SSH içermeyen birkaç modern masaüstü / sunucu işletim sistemlerinden biridir. özel mülk, ücretsiz ve açık kaynaklı (örneğin PuTTY, ve Cygwin'in bir parçası olan OpenSSH sürümü) çeşitli karmaşıklıkta ve bütünlükte sürümleri mevcuttur. Yerli Linux dosya yöneticileri (örneğin Konqueror) sürükle-bırak özelliğine sahip bölmeli bir grafik arayüzü sağlamak için FISH protokolünü kullanabilir. Açık kaynak kodlu bir Windows programı WinSCP arka plan olarak PuTTY kullanarak benzer dosya yönetimi (senkronizasyon, kopyalama, uzaktan silme) özelliği sağlar. Hem WinSCP hem de PuTTY, istemci makineye kurulum gerektirmeksizin, doğrudan bir USB sürücüsünden çalışacak şekilde paketlenmiştir. Windows'ta bir SSH sunucusu çalıştırabilmek için genellikle kurulum yapmak gerekir (örneğin Cygwin üzerinden). Windows 10 sürüm 1709'da, OpenSSH'nin resmi bir Win32 bağlantı noktası bulunur.
SSH, bulut bilişimde bağlantı sorunlarını çözmek, bulut tabanlı sanal bir makineyi doğrudan internette göstermenin güvenlik sorunlarından kaçınmak için önemlidir. Bir SSH tüneli, bir güvenlik duvarından sanal bir makineye Internet üzerinden güvenli bir yol sağlayabilir.
Tarihçesi ve gelişimi
Sürüm 1.x
1995 yılında Finlandiya Helsinki Teknoloji Üniversitesi'nden araştırmacı , kampüs ağında bir parola koklama saldırısı nedeniyle protokölün (şimdiki adı SSH-1) ilk versiyonunu tasarladı. SSH'nin amacı, güçlü kimlik doğrulaması sağlamayan ve gizliliği garanti etmeyen, rlogin, TELNET, ftp ve rsh protokollerinin yerini almaktı. Ylönen, uygulamasını Temmuz 1995'te ücretsiz olarak yayınladı ve araç hızla popülerlik kazandı. 1995'in sonuna doğru SSH kullanıcı tabanı elli ülkede 20.000 kullanıcıya ulaştı.
Aralık 1995'te Ylönen, SSH'ı pazarlamak ve geliştirmek için SSH Communications Security şirketini kurdu. SSH yazılımının orijinal sürümü, GNU libgmp gibi çeşitli ücretsiz yazılımlar kullandı, fakat daha sonra SSH Communications Security tarafından yayınlanan sürümlerle birlikte Özel mülk yazılım halini aldı.
2000 yılına kadar kullanıcı sayısının 2 milyona ulaştığı tahmin edilmektedir.
Sürüm 2.x
2006 yılında, protokolün SSH-2 olarak adlandırılan gözden geçirilmiş bir sürümü yeni standart olarak kabul edildi. Bu sürüm SSH-1 ile uyumlu değildir, ancak SSH-1'e göre hem gelişmiş güvenlik hem de yeni özelliklere sahiptir. Örneğin, yeni anahtar değişim mekanizmaları sunar ve protokolün ISO/OSI protokolüne benzer şekilde ayrı katmanlara bölündüğü gelişmiş bir protokol yapısına sahiptir. SSH-2'de SSH-1'e göre hem güvenlik ham de yeni özellik iyileştirmeleri mevcuttur. Daha iyi güvenlik, örneğin, Diffie–Hellman anahtar değişimi ve mesaj doğrulama kodları üzerinden güçlü denetimi ile sağlanır. SSH-2'nin yeni özellikleri arasında, tek bir SSH bağlantısı üzerinden herhangi bir sayıda kabuk oturumunu çalıştırma yeteneğini sayılabilir. SSH-2'nin üstünlüğü ve popülerliği nedeniyle, ve gibi uygulamalar sadece SSH-2'ye destek vermektedirler.
1.99 sürüm
Ocak 2006'da, 2.1 sürümü oluşturulduktan sonra, RFC 4253, hem 2.0 hem de daha önceki versiyonları destekleyen SSH sunucularının versiyon 1.99 olarak adlandırılması gerektiğini belirtmiştir. Bu gerçek bir sürüm değildir, fakat geriye dönük uyumluluk tanımlayan bir yöntemdir.
OpenSSH ve OSSH
1999 yılında, ücretsiz bir yazılım sürümü sunmak isteyen geliştiriciler, açık kaynak lisansı ile yayınlanmış en son sürüm olan 1.2.12 sürümüne geri döndüler. Björn Grönvall'ın OSSH'si daha sonra bu kod tabanından geliştirildi. Kısa bir süre sonra, OpenBSD geliştiricileri Grönvall'ın kodunu çatalladılar ve OpenBSD'nin 2.6 sürümü ile birlikte gelen OpenSSH'yi yaratarak kapsamlı bir çalışma yaptılar. Bu versiyondan, OpenSSH'yi diğer işletim sistemlerine bağlamak için bir "taşınabilirlik" dalı oluşturuldu.
2005 itibarıyla, OpenSSH, çok sayıda işletim sisteminde varsayılan olarak gelen en popüler SSH uygulamasıydı. OSSH bu arada demode oldu. 7.6 sürümüyle birlikte SSH-1 desteğini çeken OpenSSH, SSH-2 protokolünü geliştirmeye ve desteklemeye devam ediyor.
Kullanım alanları
SSH, çoğu Unix varyantı (Linux, Apple'ın macOS ve Solaris dahil BSD'leri) ve Microsoft Windows gibi pek çok platformda kullanılabilen bir protokoldür. Aşağıdaki uygulamalardan bazıları yalnızca belirli SSH istemcileri veya sunucuları ile kullanılabilen ya da uyumlu olan özellikler gerektirebilir. Örneğin, VPN yazmak için SSH protokolü kullanmak mümkündür, ama sadece OpenSSH sunucu ve istemci uygulamasıyla.
- Uzak bilgisayardaki bir kabukta oturum açmak için (Telnet ve rlogin yerine)
- Uzak bilgisayarda tek bir komut yürütmek için (rsh yerine)
- Uzak bir sunucuya otomatik (parolasız) oturum açmak için (örneğin, OpenSSH kullanarak)
- Güvenli dosya aktarımı
- rsync ile kombine olarak, dosyaları verimli bir şekilde yedeklemek, kopyalamak ve yansıtmak
- Bir portu veya tünellemek için (Paketleri farklı ağlar arasında yönlendiren veya iki yayın alanını tek bir ağa bağlayan bir VPN ile karıştırılmamalıdır).
- Tam teşekküllü şifreli bir VPN olarak kullanmak için. Bu özelliği sadece OpenSSH sunucu ve istemci destekler.
- Uzak bir ana bilgisayardan X iletmek için (birden çok ara ana bilgisayar aracılığıyla)
- Web'i protokolünü destekleyen SSH istemcileriyle şifrelenmiş bir proxy bağlantısı aracılığıyla taramak için.
- kullanarak uzak bir sunucudaki bir dizini yerel bir bilgisayarda dosya sistemi olarak güvenli bir şekilde kullanabilmek için.
- Yukarıda açıklanan mekanizmalardan bir veya daha fazlası aracılığıyla sunucuların otomatik olarak uzaktan izlenmesi ve yönetimi için.
- SSH'yi destekleyen bir mobil veya gömülü cihaz üzerinde geliştirme yapabilmek için
Güvenli kabuk özellikleri
- 1.com.ibm.cdb.platform.SshVersionSessionSkipLİSt
Oluşturulamayan oturumların SSH sunucularını sürümlerini gösterir. Bunun gibi sunucular var olduğunda, oturum algılayıcısı sıkıntısız bir şekilde sonlanmaktadır.
- 2.com.collation.SshLogInput
kabul edilen değer false olarak alınır.
Kullanılan değerler ise şöyledir: true veya false.
Değeri true olarak aldıysanız, SSH girişi günlüğe eklenir.
- 3.com.collation.SshWeirdReauthErrorList
Böyle bir özellik, eskiden keşif çalışmaları esnasında çalışan kullanıcı ismi ve parola ikililerinin yeniden kullanılmasına imkan sunmaktadır.
Windows sistemleri, kullanıma açık oturum açma denemeleri gelişigüzel kabul etmediğinden dolayı, bu özelliğe gerek vardır. Özelliğin Permission denied ayarları olması gerekir. Bu özellik bu şekilde kalması gerekir.
Dosya aktarım protokolleri
Secure Shell protokolleri birçok dosya aktarım mekanizmasında kullanılır.
- SSH üzerinden RCP protokolünden evrimleşen (SCP)
- SCP'den daha verimli olması amaçlanan rsync
- FTP'ye (FTP üzerinden SSH veya FTPS ile karıştırılmamalı) güvenli bir alternatif olan SSH Dosya Aktarım Protokolü (SFTP)
- 1998'de çıkan, SSH üzerinden Unix kabuk komutlarından evrimleşen FISH protokolü
- Kontrol için SSH ve veri aktarımı için UDP portları kullanan (ya da Aspera)
Mimarisi
SSH-2 protokolü iyi ayrılmış katmanlara sahip bir iç mimariye (tanımlanan RFC 4251'de tanımlanmıştır) sahiptir:
- Taşıma katmanı (RFC 4253). Bu katman, ilk anahtar değişiminin yanı sıra sunucu kimlik doğrulamasını halleder ve şifreleme, sıkıştırma ve bütünlük doğrulaması yapar. Üst katmana, her biri 32.768 bayta kadar olan düz metin paketlerini göndermek ve almak için bir arayüz (daha fazlasına izin verilebilir) sunar. Aktarım katmanı ayrıca, genellikle 1 GB'lik veri aktarıldıktan sonra veya 1 saat geçtikten sonra, hangisi daha önce gerçekleşirse, anahtar yeniden değişimini düzenler.
- Kullanıcı kimlik doğrulama katmanı ([rfc:4252 RFC 1310]). Bu katman, istemci kimlik doğrulamasını halleder ve bir dizi kimlik doğrulama yöntemi sunar. Kimlik doğrulaması istemci-güdümlüdür: bir parola sorulduğunda istek, sunucudan değil, SSH istemcisinden istenmiştir. Sunucu, yalnızca istemcinin kimlik doğrulama isteklerine cevap verir. Yaygın olarak kullanılan kullanıcı kimlik doğrulama yöntemleri şunlardır:
- parola: parola değiştirilmesine de izin veren, doğrudan parola kimlik doğrulaması yapan yöntem. Tüm programlar bu yöntemi uygulamaz.
- açık anahtar: genellikle en az DSA veya anahtar çiftlerini, diğer uygulamalarıyla birlikte ayrıca X.509 sertifikaları destekleyen, açık anahtar tabanlı kimlik doğrulama için bir yöntem.
- klavye-etkileşimli (RFC 4256): sunucunun bilgi girmek için bir veya daha fazla istek gönderdiği çok yönlü bir yöntemdir ve istemci bunları görüntüler ve kullanıcı tarafından girilen yanıtları geri gönderir. ve gibi tek kullanımlık şifre kimlik doğrulaması sağlamak için kullanılır. , etkin bir şekilde parola doğrulaması sağlamak için temel ana bilgisayar kimlik doğrulama sağlayıcısı olduğunda bazı OpenSSH yapılandırmaları tarafından kullanılır, bazen yalnızca düz parola kimlik doğrulama yöntemini destekleyen bir istemciyle oturum açılamamasına neden olur.
- SSH oturumlarına tek oturum açma yeteneği sağlayan Kerberos 5 veya gibi harici mekanizmaları kullanarak SSH kimlik doğrulaması gerçekleştirmek için genişletilebilir bir şema sağlayan kimlik doğrulama yöntemleri. Bu yöntemler genellikle OpenSSH'nin çalışan bir GSSAPI uygulamasına sahip olmasına rağmen, kuruluşlarda kullanılmak üzere ticari SSH uygulamaları tarafından uygulanır.
- Bağlantı katmanı (RFC 4254). Bu katman, hangi SSH hizmetlerinin sağlandığı bilgisine göre kanal kavramı, kanal talepleri ve global talepleri tanımlar. Tek bir SSH bağlantısı, her biri her iki yönde de veri aktarımı yapan, aynı anda birden çok kanala ev sahipliği yapabilir. Kanal istekleri, terminal penceresindeki boyut değişikliği veya sunucu tarafındaki işlemin çıkış kodu gibi bant dışı kanala özgü verileri aktarmak için kullanılır. SSH istemcisi, bir genel istek kullanarak yönlendirilecek bir sunucu portu ister. Standart kanal türleri şunları içerir:
- terminal kabukları için kabuk, SFTP ve exec istekleri (SCP transferleri dahil)
- istemciden sunucuya aktarılan bağlantılar için direkt-tcpip
- sunucudan istemciye aktarılan bağlantılar için yönlendirilmiş-tcpip
- SSHFP DNS kaydı ([rfc:4255 RFC] 4255) ana makinenin kimliğini doğrulamaya yardımcı olmak için açık ana bilgisayar anahtar parmak izlerini sağlar.
Bu açık mimari, SSH'nin güvenli bir kabuğun ötesinde çeşitli amaçlarla kullanılmasına izin veren önemli bir esneklik sağlar. Taşıma katmanının işlevselliği tek başına Taşıma Katmanı Güvenliği (TLS) ile karşılaştırılabilir; kullanıcı kimlik doğrulama katmanı özel kimlik doğrulama yöntemleri ile büyük ölçüde genişletilebilir; ve BEEP'te olan ve TLS'de geçerli olmayan bir özellik olarak bağlantı katmanı, birçok ikincil oturumu tek bir SSH bağlantısına çoğaltabilir.
Geliştirmeler
Bunlar SSH ürünlerinin performans geliştirmeleri için tasarlanmıştır:
Güvenlik açıkları
SSH-1
1998'de, SSH 1.5 sürümünde, protokolün bu sürümünde kullanılan CRC-32'den kaynaklı yetersiz veri bütünlüğü koruması nedeniyle, şifrelenmiş bir SSH akışına yetkisiz olarak içerik sokulmasına izin veren bir güvenlik açığı tarif edilmiştir. Çoğu uygulamada SSH Compensation Attack Detector olarak bilinen bir düzeltme tanıtıldı. Bu güncellenmiş uygulamaların birçoğu, saldırganın root izni ile herhangi kodu çalıştırabilmesine izin veren yeni bir tamsayı taşması zaafiyeti içeriyordu.
Ocak 2001'de, saldırganların IDEA şifreli bir oturumun son bloğunu değiştirmesine izin veren bir güvenlik açığı keşfedildi. Aynı ay, kötü amaçlı bir sunucunun bir istemci kimlik doğrulamasını başka bir sunucuya iletmesine izin veren başka bir güvenlik açığı keşfedildi.
SSH-1, onu savunmasız hale getiren içsel tasarım kusurlarına sahip olduğundan, genel olarak geçersiz sayılır. SSH-1'e geri dönüş açıkça devre dışı bırakılmalıdır. Çoğu modern sunucu ve istemci SSH-2'yi desteklemektedir.
CBC düz metin kurtarma
Kasım 2008'de, tüm SSH sürümleri için, standart varsayılan şifreleme modu olan CBC kullanılarak şifrelenmiş bir şifreli metin bloğunun 32 bitlik düz metninin kurtarılmasına izin veren teorik bir güvenlik açığı keşfedilmiştir. En basit çözüm, SSH'a saldırıya karşı direnç kazandırdığından CBC modu yerine CTR modu kullanmaktır.
Açıklanmamış güvenlik açıkları
28 Aralık 2014'te Der Spiegel, Ulusal Güvenlik Ajansı'nın SSH trafiğinin bazılarının şifresini çözebileceğini söyleyen muhbir Edward Snowden'in sızdırdığı gizli bilgileri yayınladı. Böyle bir süreçle ilgili teknik detaylar açıklanmadı.
ABD Hükümeti'nin SSH protokollerini heklediği doğrulandı
6 Temmuz 2017'de, hükûmet şeffaflığı aktivist örgütü WikiLeaks, CIA'nin Bilgi İşlem Merkezi'nin hem Windows hem de Linux işletim sistemlerinde SSH protokolünü kullanan “güvenli” iletişimlere nasıl girdiğini açıklayan ABD Merkezi İstihbarat Kurumu belgelerini yayınladı. WikiLeaks, CIA'nin BothanSpy ve Gyrfalcon programlarının (SSH kimlik bilgilerini engellemek ve genişletmek için tasarlanmış, ancak farklı saldırı sistemlerine sahip farklı işletim sistemlerinde çalışacan) resmi kullanım kılavuzlarını da ekledi.
BothanSpy, Microsoft Windows platformunda SSH istemci programı Xshell'i hedefleyen ve tüm etkin SSH oturumları için kullanıcı kimlik bilgilerini çalan bir implanttır. Bu kimlik bilgileri, parola tabanlı kimlik doğrulaması yapılmış ise kullanıcı adı ve parola, açık anahtar kimlik doğrulaması kullanılıyor ise dosya adı ve gizli SSH anahtarıdır. BothanSpy çalınan kimlik bilgilerini CIA tarafından kontrol edilen bir sunucuya gönderebilir (böylece implant, hedef sistemdeki diske asla dokunmaz) ya da başka yollarla daha sonra exfiltrasyon için şifreli bir dosyaya kaydedebilir. BothanSpy, hedef makinede bir Shellterm 3.x uzantısı olarak kurulmuştur.
Gyrfalcon, Linux platformlarında OpenSSH istemcisini hedefleyen bir implanttır (centos, debian, rhel, suse, ubuntu). İmplant sadece aktif SSH oturumlarının kullanıcı bilgilerini çalmakla kalmaz, aynı zamanda tam veya kısmi OpenSSH oturum trafiğini de toplayabilir. Toplanan tüm bilgiler, daha sonra exfiltrasyon için şifrelenmiş bir dosyada saklanır. Hedef makinede CIA tarafından geliştirilen bir kök kiti (JQC/KitV) kullanılarak kurulur ve yapılandırılır. Avantajları
- Güçlü şifreleme özelliği.
- Kontrollü kimlik doğrulama.
- Taşınabilirlik özelliği.
- Dezavantajları
- Bazı kullanıcı zorlukları.
- Performans sorunsalı.
- Bazı güvenlik açıkları.
Standartlar belgeler
IETF "secsh" çalışma grubu tarafından sunulan aşağıdaki yayınları, önerilen internet standardı olarak SSH-2'yi belgelemişlerdir.
- RFC 4250, The Secure Shell (SSH) Protokole Atanan Numaralar
- RFC 4251, The Secure Shell (SSH) Protokol Mimarisi
- RFC 4252, The Secure Shell (SSH) Kimlik Doğrulama Protokolü
- RFC 4253, The Secure Shell (SSH) Taşıma Katmanı Protokolü
- RFC 4254, The Secure Shell (SSH) Bağlantı Protokolü
- RFC 4255, SSH anahtar parmak izlerini güvenli bir şekilde yayınlamak için DNS kullanımı
- RFC 4256, SSH için genel mesaj değişimi kimlik doğrulaması
- RFC 4335, The Secure Shell (SSH) Oturumu Kanal Arızası Uzantısı
- RFC 4344, The Secure Shell (SSH) Taşıma Katmanı Şifreleme Yöntemleri
- RFC 4345, Secure Shell (SSH) Aktarım Katmanı Protokolü için Geliştirilmiş Arcfour Modları
Daha sonra aşağıdaki yayınlar tarafından değiştirildi ve genişletildi
- RFC 4419, Secure Shell (SSH) Taşıma Katmanı Protokolü için Diffie-Hellman Grup Değişimi (Mart 2006)
- RFC 4432, Secure Shell (SSH) Taşıma Katmanı Protokolü için RSA Anahtar Değişimi (Mart 2006)
- RFC 4462, Secure Shell (SSH) Protocol için GSS-API (Mayıs 2006)
- RFC 4716, The Secure Shell (SSH) Açık Anahtar Dosya Formatı (Kasım 2006)
- RFC 4819: Secure Shell Açık Anahtar Alt sistemleri (Mat 2007)
- RFC 5647: Secure Shell (SSH) Taşıma Katmanı Protokolü için AES Galois Counter Modu (Ağustos 2009)
- RFC 5656, Secure Shell (SSH) Taşıma Katmanı Protokolünde Eliptik Eğri Algoritma Entegrasyonu (Aralık 2009)
- RFC 6187: Secure Shell Kimlik Kontrolü için X.509v3 Sertifikaları kullanımı (Mart 2011)
- RFC 6239: Secure Shell (SSH) için Suite B Kriptografik Serileri (Mayıs 2011)
- RFC 6594: SSHFP Kaynak Kayıtlarında SHA-256 Algoritmasıyla RSA, Digital Signature Algorithm (DSA) ve Elliptic Curve DSA (ECDSA) Kullanımı
- RFC 6668, Secure Shell (SSH) Taşıma Katmanı Protokolü için SHA-2 Veri Bütünlük Doğrulaması (Temmuz 2012)
- RFC 7479: Ed25519 SSHFP Kaynak Kayıtları
- RFC 8332: Güvenli Kabuk (SSH) Protokolünde SHA-256 ve SHA-512 ile RSA Anahtarlarının Kullanımı (Mart 2018)
Buna ek olarak, OpenSSH projesi birkaç sağlayıcı protokolü spesifikasyonları / uzantıları içerir:
- OpenSSH PROTOCOL overview 11 Kasım 2020 tarihinde Wayback Machine sitesinde .
- OpenSSH certificate/key overview 11 Kasım 2020 tarihinde Wayback Machine sitesinde .
SSH (Secure Shell) güvenli veri iletimi için kriptografik ağ protokolüdür. Ssh ile ağa bağlı olan iki bilgisayar arasında veri aktarımı güvenlik kanalı üzerinden güvensiz bir ağda yapılır. Bu durumda ağda Ssh ile haberleşen makinelerden biri ssh sunucusu diğeri ssh istemcisi olur. Bu protokol şartları SSH-1 ve SSH-2 olmak üzere iki önemli sürüm üzerinden birbirinden ayrılır.
Ssh kabuk hesabına erişim için Unix ve benzeri işletim sistemlerinde protokolün en iyi uygulaması olarak bilinir, ama aynı zamanda Windows üzerindeki hesaplara erişim için de kullanılabilir. Ssh Telnet ve diğer uzaktan kabuğa erişim yapan güvensiz protokollerin (Berkeley rsh ve rexec protokolü gibi) yerine güvenli veri iletimini sağlaması için tasarlanmıştır.
Tanımlama
SSH uzaktaki makineye bağlanıp kimlik kanıtlaması yapmak için açık anahtarlı şifrelemeyi kullanır ve bu sayede kullanıcıya sistemi kullanmasına izin vermiş olur. SSH kullanmanın birçok farklı yolu vardır. Birincisi otomatik olarak açık-gizli anahtar çifti üretme ve parolayı kullanarak yetki sahibi olmak.
Diğeri ise kimlik kanıtlaması için açık ve gizli anahtar çiftini manuel olarak üretmek, bu durum kullanıcılara ya da programlara özel bir parola kullanmadan sistemde kimlik kanıtlaması yapmayı sağlar. Bu durumda açık ve gizli anahtarı üreten kişi birbiriyle eşleşen bir anahtar çifti (gizli ve açık) üretmiş olur ve ürettiği gizli anahtarı kendinde muhafaza eder. Kimlik kanıtlaması yapılması gizli anahtara göredir ve gizli anahtar hiçbir şekilde ağ üzerinden başka bir yerdeki makineye gönderilmemelidir. SSH sadece makine üzerinde aynı kişiye ait gizli anahtara karşılık gelen açık anahtar olup olmadığını kontrol eder. SSH'ın tüm sürümlerinde açık anahtar geçerli sayılmadan önce bilinmeyen açık anahtarın doğrulanması önemlidir (açık anahtar sahibinin bilgisiyle ilişkilendirilmiştir).
Anahtar yönetimi
Unix benzeri sistemlerde, kullanıcıların ev dizininlerinde uzaktaki makineye bağlanamaya izin veren yetkili açık anahtarlar depolanır. Ev dizininde depolandığı yer ise ~/.ssh/authorized_keys dosyasıdır. Açık anahtar uzaktaki makine üzerinde mevcut olduğunda ve yereldeki makinenin gizli anahtarıyla eşleşdiğinde, istemci gizli anahtarını açmak için olan anahtarı doğru girerse uzaktaki makinede kimlik kanıtlaması yapılmış olur.
Aynı zamandan gizli anahtar standart olarak belirli bir yerde bulunur. Eğer bu anahtarın makine üzerindeki yeri değiştirildiyse anahtarın tam yolu komut satırından belirtilmelidir. (ssh komutu için -i parametresi kullanılarak). ssh-keygen kullanıldığında ise her zaman bir açık ve gizli anahtar çifti üretilmiş olunur.
SSH aynı zamandan parola tabanlı kimlik kanıtlamayı destekler. Bu durumda saldırganlar parola sorulduğu için parolayı araya girerek bulmaya çalışabilirlerdi. Ancak bu sadece uzaktaki makinede daha önce hiç kimlik kanıtlaması yapılmadıysa geçerli olur. Sadece bir kez bile uzaktaki makinede kimlik kanıtlaması yapıldığında SSH bu parolayı hatırlar ve parola ile kimlik kanıtlaması geçersiz olur.
Anahtar yönetimi için bazı komutlar
-A : Ana bilgisayar anahtarları, varsayılan anahtar dosyası yolu, boş bir parola, anahtar türü için varsayılan bitler ve varsayılan yorum ile oluşturulur.
-B : Belirtilen özel veya genel anahtar dosyasının özetini gösterir.
-C : Yorum sağlar.
-e : Bu komut, özel veya genel bir OpenSSH anahtar dosyasını okur ve seçenek tarafından belirtilen biçimlerden birinde bir genel anahtarı stdout'a yazar.
-g : Kayıtları yazarken genel DNS biçimini kullanır.
-i : Bu komut, şifrelenmemiş bir özel (veya genel) anahtar dosyasını seçenek tarafından belirtilen biçimde okuyacak OpenSSH uyumlu bir özel (veya genel) anahtarı yazdıracaktır.
Kullanımı
SSH genellikle uzaktaki makinede oturum açma ve komut çalıştırma için kullanılır, fakat aynı zamanda tünellemeyi de destekler, TCP portları üzerinden taşınır ve X11 bağlantısı sağlar. SSH dosya gönderme işlemini SSH dosya transfer protokolü (SFTP) ya da güvenli kopyalama protokolüyle (SCP) yapar. SSH istemci-sunucu modelini kullanır. Standart TCP olan 22 SSH bağlantısı için atanmıştır.
SSH istemci programı genenllikle bağlantının kurulması için SSH'ı arka planda (daemon olarak) çalıştırır. SSH iki yayıgın işletim sistemi olan Mac OS X ve pek çok GNU/Linux dağıtımında, OpenBSD, FreeBSD, NetBSD, Solaris ve OpenVMS mevcuttur. Özellikle, Windows az modern olan masaüstü/sunucu işletim sistemlerinden biri olarak varsayılan olarak SSH içermez.
SSH, bulut bilgisayarların bağlanma problemini çözdüğü için önemlidir, bulut tabanlı sanal makinenin internette güvenlik konularında açığa çıkabilecek problemlerini de önler. SSH tüneli internet üzerinde sanal makinelere güvenlik duvarı (firewall) sayesinde güveli bir yol sağlayabilir.
Tarihçesi ve gelişimi
Sürüm 1.x
Finlandiya'daki Helsinki Üniversitesi'nde 1995'te araştırmacı olarak görev yapmıştır. Şimdi SSH-1 olarak bilinen protokolün ilk versiyonunu tasarlamıştır. SSH'ın amacı daha önceki rlogin, TELNET ve rsh protokollerinin (bu protokoller güçlü bir kimlik kanıtlama kuralı ya da gizliliği garantilemezler) yerine geçme olmuştur. Ylönen yaptığı çalışmayı ücretsiz olarak Temmuz 1995'te çıkardı ve bu yaptığı çalışma hızlıca popülerlik kazandı. İlerleyen zamanlarda 1995 sonlarına doğru, SSH kullanıcı sayısı 50 farklı ülkede 20000'lere ulaştı.
Aralık 1995'te ise, Ylönen SSH Communications Security'yi pazarladı ve böylece SSH geliştirdi. SSH yazılımının orijinal sürümü özgür yazılımların çeşitli parçalarında kullanıldı, örnek olarak GNU libgmp gibi, fakat sonraki sürümlerinde SSH Secure Communications'ı gittikçe artan patentli bir yazılım olarak geliştirdi.
2000'lere yaklaşıldığında 2 millyona yakın SSH kullanıcısı oldu.
Dikkate değer güvenlik açıkları
1998'de SSH 1.5'te güvenlik açığı olduğu tanımlandı. Protokolün bu versiyonunda CRC-32 kullanıldı. Bu güvenlik açığı şifrelenmiş SSH akışına veri bütünlüğü korumasının yetersizliği nedeniyle yetkisiz girişler yapılabilmesiydi. SSH Compensation Attack Detector tarafından yapılan birçok düzeltmeler sunuldu. Bu işlem güncellemelerinin pek çoğu tam sayı taşma zayıflığı içerir, bu durum ise saldırganlara arka planda çalışan SSH'ın haklarıyla (genellikle yönetici olarak) isteklerine göre kod çalıştırmaya izin verir.
Ocak 2001'de başka bir güvenlik açığı saptandı, bu ise saldırganların Uluslararası Veri Şifreleme Algoritması (IDEA) ile yapılan şifrelemede son bloğu değiştirmeye izin veren bir güvenlik açığıydı. Aynı ayda belirlenen başka bir güvenlik açığı ise kötü amaçlı sunuculara istemci yetkilendirmesini başka bir sunucunun yapmasına izin veren bir açıktı.
OpenSSH ve OSSH
1999'da, geliştiriciler SSH'ın özgür yazılım olan halini istediler ve bu yüzden orijinal SSH programının 1.2.12 olan sürümüne (bu sürümü özgür yazılım olarak çıkmıştı) geri döndüler. Björn Grönvall daha sonra OSSH'ı bu kod tabanıyla geliştirdi. Kısaca bundan sonra, OpenBSD geliştiricileri Grönvall'ın kodunu çatalladı ve geniş ölçüde bunun üzerinde çalıştılar, OpenSSH oluşturuldu ve OpenSD'nin 2.6 sürümüyle birlikte çıktı. Bu sürümde, OpenSSH'ı diğer işletim sistemlerine taşımak için alan oluşturulmuş oldu. 2005 itibarıyla, OpenSSH diğer işletim sistemlerinin büyük bir kısmıyla varsayılan olarak kurulu gelerek ve çok popüler olan SSH ile birleşerek tek uygulama oldu. Aynı zamanda OSSH ise artık kullanılmadı. OpenSSH'ın bakımı devam ediyor ve şimdi 1.x ve 2.0 sürümlerinin ikisini de destekliyor.
Sürüm 2.x
2006'da protokolün gözden geçirilmiş bir sürümü olan SSH-2 bir standart olarak kabul edildi. Bu sürüm SSH-1 ile bağdaşmayan bir sürümdü. SSH-2 güvenliği ve gelişmiş özellikleri SSH-1'in üzerindeydi. Artık daha iyi bir güvenliğe sahipti, örneğin Diffie-Helman anahtar değişimi ve mesaj üzerinden yetkilendirme kodları ile güçlü bir bütünlük kontrolü sağladı. SSH-2'nin yeni özelliği tek bir SSH bağlantısının üzerinde bir grup kabuk oturumu çalıştırmadır. SSH-2'nin üstünlüğü ve SSH-1'den fazla olan popülerliği nedeniyle bazı uygulamalar (Lsh ve Dropbear) sadece SSH-2 protokolünü destekler.
Zayıflıkları
Kasım 2008'de, SSH'ın tüm sürümlerinde teorik bir güvenlik açığı fark edildi. Bu şifrelenmiş metnin bir bloğundan düz metnin 32 bit üzerinde bir düz metin dönüşümüne izin veren bir güvenlik açığıydı.
OpenSSH
Bu durumda Standart OpenSSH yapılandırmasını kullanarak, saldırganların başarı olasılığı düz metnin 32 bitlik dönüşümü içindi. OpenSSH 5.2 ise bu tür güvenlik açıklarına karşı davranışları değiştirilmiş bir şekilde çıkarıldı.
Kullanıldığı yerler
SSH birçok platform için kullanılabilen bir protokoldür, bu platformlardan pek çoğu Unix türevleridir, bunun yanı sıra Microsoft Windows tarafından da kullanılır. Bazı uygulamalar SSH sunucu ya da istemcileri ile uyumlu ya da sadece SSH'da mevcut olan özelliklere ihtiyaç duyabilirler. Örneğin SSH VPN'i uygulamak için kullanılabilir ama şu an sadece OpenSSH sunucu ve istemcisinin uygulaması mevcuttur.
- Uzaktaki bir makine üzerindeki kabuğa giriş yapmak için
- Uzaktaki bir makine üzerinde tek bir komut çalıştırmak için
- Güvenli dosya iletimi için
- rsync ile birleşiminden yedekleme yapma, dosyaların kopyalarını ya da yansılarını güvenli ve verimli bir şekilde almak için
- Bir portu tünellemek ya da sevk etmek için (bu VPN ile karıştırılmamalı, SSH paketleri farklı ağlar arasında yönlendirir ya da iki broadcast alanını birine köprüler)
- Tam teşekküllü şifrelenmiş VPN'i kullanmak için. Bu özelliği sadece OpenSSH sunucu ya da istemcilerinin desteklediğine dikkat edin.
- Uzak makineden X'i ilerletmek için (birçok ara host sayesinde sağlanabilir)
- SSH istemcilerinin desteklediği protokolü ile şifrelenmiş vekil bağlantısı sayesinde webi taramak için
- Uzak bir makine üzerinde dizinleri güvenli bir şekilde bağlamak için, yerel bilgisayarda kullanılan gibi
- Yukarıda tartışılan bir ya da birkaç mekanizma sayesinde, uzaktaki makineyi izlemeyi ve sunucu yönetimini otomatikleştirmek için
- SSH'ı destekleyen taşınabilir ya da gömülü cihazların üzerinde geliştirme yapmak için
SSH kullanarak dosya iletim protokolleri
SSH protokollünü kullanarak dosya iletimi için birçok yöntem mevcuttur.
- Güvenli kopyalama (SCP), bu protokol SSH üzerinde 'den geliştirilmiş
- rsync, SCP'den daha verimli olma niyetindedir
- SSH Dosya İletim Protokolü (SFTP), FTP'ye bir güvenlik alternatifidir (SSH üzerinde FTP ile karıştırılmamalıdır)
- Dosya iletimi 1998'de çıkan, bir kabuk üzerinden yapılırdı (FISH olarak da bilinir), Fish'de SSH üzerinden Unix kabuk komutlarından geliştirildi.
SSH Bağlantısı İçin Gerekli Olabilecek Bash Komutları
Genel komutlar
- sudo (Root erişimi yetkisi için)
- apt-get (Paket Kurulumu)
- wget bulunduğunuz dizine download etmenizi sağlar
- ls Dizinde bulunan her şeyi listeler.
- ls -a Gizli dosyalar ve dizinlerle beraber listeler.
- ls -l Bütün dosyaları boyut ve tarihini göstererek listeler.
- tar -zxpf Uzantısı tar.gz olan sıkıştırılmış dosyaları açar.
- tar -xpf Uzantısı .tar olan dosyaları açar.
- gunzip Uzantısı .gz olan dosları açar.
- cp Dosyayı kopyalar.
- mv Bir dosyayı başka bir dizine taşımanızı sağlar ya da dosya adını değiştirir.
- mkdir Yeni bir dizin oluşturmanızı sağlar.
- rmdir Belirtilen dizini silmenizi sağlar.
- rm Dosya silmenizi sağlar.
- rm -rf Dizin silmenizi sağlar.
- cd Belirtilen dizine geçmenizi sağlar.
- cd .. Bir üst dizine geçmenizi sağlar.
- cd / En üst dizine çıkmanızı sağlar.
- cd ~ kullanıcının ev dizinine geçmenizi sağlar.
- pwd O anda bulunduğunuz dizini görüntüler.
- pico Belirtilen dosyayı text editör ile düzenlemenizi sağlar.
- ftp Belirtilen siteye FTP bağlantısı sağlar.
- lynx Belirtilen siteyi görüntüler.
- df Harddisk istatistiklerini gösterir.
- quota Disk kullanımınızı gösterir.
- uname İşletim sisteiminin durumunu gösterir.
- whoami Kendi bilgilerinizi gösterir.
- who Sunucuya bağlı olanları gösterir.
- last Hesabınıza yapılan en son bağlantıyı gösterir.
- whereis Belirtilen dosyanın nerede olduğunu gösterir.
- BitchX IRC programını çalıştırır.
- mail Postalarınızı kontrol eder.
- ps -x Sizin çalıştırdığınız işlemleri gösterir.
- ps -a Sunucuda çalıştırılan tüm işlemleri gösterir.
- ps -ux Çalıştırılan işlemlerin CPU/RAM kullanımıyla gösterir.
- kill Pid numarası verilen işlemi durdurur.
- kill -9 Pid numarası verilen eggdrop işlemini durdurur.
- killall Belirtilen program türündeki tüm işlemleri durdurur.
- whatis Belirtilen komutun açıklamasını verir.
- man Komut hakkında yardım görüntüler
- passwd Shell hesabınıza girerken kullandığınız şifreyi değiştirmenizi sağlar.
- vhosts ya da vhost Sistemde bulunan vhostları (virtual host) listeler.(BNC için kullanabilirsiniz)
- ROOTMAKİNADAN İP ÖĞRENME: ip addr
- ROOTTA HESAP AÇMAK : adduser login & chown mavigok /home/login & passwd pass1 , passwd pass2
- reboot: Sunucuya restart atar
- service mysql restart: mysql restart atar
- service httpd restart: apache ye restart atar
- service httpd stop : Sitelere ulaşımı kapatır
- apf -d ipadresi : verilen ipe ban atar
- service apf restart : apf ye restart atar
- netstat -n : sunucuya baglanan ipleri gösterir
- netstat -a sunucuya baglanan reseller ipleri gösterir(Proxy kullanmanız fark etmez her zaman gercek cıkış ipi görünür)
- pico : ssh üzerinden text editor ile dosya içeriğini görme ve düzenlemeye yarar.
- top : Sistem cpu kulalnımını gösterir.
- uptime : Uptime Durumu
Dosya indirme
wget http://www.baskoylu.net/test.rar
IP adresi yasaklama
*iptables -A INPUT -s 85.159.54.48 -j DROP
IP Adresi Yasak Kaldırma
*iptables -X INPUT -s 85.159.54.48 -j DROP
Sunucuya dosya indirme
*wget http://www.indirilecek-dosya-adresi.com/ornek-dosya.rar
ZIP dosyasını çıkartma/açma
*unzip dosya.zip
TAR.GZ dosyasını çıkartma/açma
*tar -xvsf dosya.tar.gz
GZIP dosyasını çıkartma/açma
*gunzip dosya.tar.gz
Dosya sıkıştırmak
*tar cvzf dosyam.tar.gz sıkıştırılacak-dosya
SQL yükleme
*mysql -h dbname -u dbuser -p dbpasword < dbname.sql
Ayrıca bakınız
- Ident
- Web-tabanlı SSH
- SSH sunucularının karşılaştırması
- Corkscrew
Kaynakça
- ^ Network Working Group of the IETF, January 2006, RFC 4251, The Secure Shell (SSH) Protocol Architecture
- ^ a b Network Working Group of the IETF, January 2006, RFC 4252, The Secure Shell (SSH) Authentication Protocol
- ^ Peter Bright (2 Haziran 2015). "Microsoft bringing SSH to Windows and PowerShell". Ars Technica. 9 Haziran 2017 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2018.
- ^ . Serverwatch.com. 7 Şubat 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2018.
- ^ "Prying Eyes: Inside the NSA's War on Internet Security". . 28 Aralık 2014. 24 Ocak 2015 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2018.
- ^ . wikileaks.org. 6 Temmuz 2017. 21 Eylül 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 25 Eylül 2017.
- ^ . 11 Temmuz 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2018.
- ^ . iana.org. 4 Haziran 2001 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2018.
- ^ . Putty.org. 27 Mayıs 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 28 Nisan 2014.
- ^ "Cygwin Package List". 5 Şubat 2016 tarihinde kaynağından . Erişim tarihi: 5 Ocak 2016.
- ^ . 17 Şubat 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2018.
- ^ . 16 Şubat 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Nisan 2018.
- ^ . 16 Şubat 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Nisan 2018.
- ^ "Installing Cygwin and Starting the SSH Daemon". 22 Şubat 2014 tarihinde kaynağından . Erişim tarihi: 17 Şubat 2014.
- ^ Amies, A; Wu, C F; Wang, G C; Criveti, M (2012). "Networking on the cloud". IBM developerWorks. 14 Haziran 2013 tarihinde kaynağından . Erişim tarihi: 8 Nisan 2018.
- ^ Tatu Ylönen. . 20 Ağustos 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2018.
- ^ . . 3 Ağustos 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2018.
- ^ Nicholas Rosasco and David Larochelle. "How and Why More Secure Technologies Succeed in Legacy Markets: Lessons from the Success of SSH" (PDF). Quoting and Silverman, SSH, the Secure Shell: The Definitive Guide, O'Reilly & Associates (2001). Dept. of Computer Science, Univ. of Virginia. 25 Haziran 2006 tarihinde kaynağından (PDF). Erişim tarihi: 19 Mayıs 2006.
- ^ "O'Reily Secure Shell, The Definitive Guide". 29 Kasım 2023 tarihinde kaynağından . Erişim tarihi: 9 Şubat 2024.
- ^ . 1 Ekim 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2018.
- ^ "A GNU implementation of the Secure Shell protocols". 13 Eylül 2017 tarihinde kaynağından . Erişim tarihi: 28 Temmuz 2005.
- ^ . 30 Mart 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2018.
- ^ "RFC 4253". Section 5. Compatibility With Old SSH Versions. 1 Mart 2018 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2018., IETF
- ^ . openssh.com. 22 Aralık 2004. 24 Aralık 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 27 Nisan 2014.
- ^ . 13 Temmuz 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2018.
- ^ Sobell, Mark (2012). A Practical Guide to Linux Commands, Editors, and Shell Programming (3rd Edition). Upper Saddle River, NJ: Prentice Hall. ss. 702-704. ISBN .
- ^ "Güvenli Kabuk (SSH) özellikleri". www.ibm.com. 29 Mart 2023 tarihinde kaynağından . Erişim tarihi: 29 Mart 2023.
- ^ Seggelmann, R.; Tuxen, M.; Rathgeb, E.P. (18–20 Temmuz 2012). "SSH over SCTP — Optimizing a multi-channel protocol by adapting it to SCTP". Communication Systems, Networks & Digital Signal Processing (CSNDSP), 2012 8th International Symposium on. ss. 1-6. doi:10.1109/CSNDSP.2012.6292659. ISBN .
- ^ Stebila, D.; Green J. (Aralık 2009). "RFC5656 - Elliptic Curve Algorithm Integration in the Secure Shell Transport Layer". 19 Temmuz 2012 tarihinde kaynağından . Erişim tarihi: 12 Kasım 2012.
- ^ Miller, D.; Valchev, P. (3 Eylül 2007). "The use of UMAC in the SSH Transport Layer Protocol / draft-miller-secsh-umac-00.txt". 19 Ağustos 2014 tarihinde kaynağından . Erişim tarihi: 12 Kasım 2012.
- ^ . . 8 Temmuz 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2018.
- ^ . . 5 Mart 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2018.
- ^ . . 10 Nisan 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2018.
- ^ "Vulnerability Note VU#945216 - SSH CRC32 attack detection code contains remote integer overflow". US CERT. 5 Mart 2018 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2018.
- ^ . US CERT. 5 Mart 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2018.
- ^ . US CERT. 31 Aralık 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2018.
- ^ . US CERT. 6 Eylül 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2018.
- ^ . www.wikileaks.org. 6 Temmuz 2017. 8 Temmuz 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Temmuz 2017.
- ^ Shim, Timothy (7 Kasım 2022). "Güvenli Kabuk (SSH) Protokolü Açıklaması". WHSR. 28 Mart 2023 tarihinde kaynağından . Erişim tarihi: 28 Mart 2023.
- ^ "Arşivlenmiş kopya". 30 Mart 2023 tarihinde kaynağından . Erişim tarihi: 29 Mart 2023.
Daha fazla okuma
- Daniel J. Barrett, Richard E. Silverman, and Robert G. Byrnes, SSH: The Secure Shell (The Definitive Guide), O'Reilly 2005 (2nd edition).
- Michael Stahnke, Pro OpenSSH, Apress 2005
- Tatu Ylönen (12 Temmuz 1995). "Announcement: Ssh (Secure Shell) Remote Login Program". comp.security.unix. 20 Haziran 2013 tarihinde kaynağından . Original announcement of Ssh
- Himanshu Dwivedi; Implementing SSH, Wiley 2003.
- This article is based on material taken from the Free On-line Dictionary of Computing prior to 1 November 2008 and incorporated under the "relicensing" terms of the GFDL, version 1.3 or later.
Dış bağlantılar
- SSH Protocols 12 Nisan 2018 tarihinde Wayback Machine sitesinde .
- [rfc:7076 RFC7076]
- SSH.com 1 Haziran 2020 tarihinde Wayback Machine sitesinde .
- OpenSSH 10 Nisan 2006 tarihinde Wayback Machine sitesinde .
- Tunnelier & WinSSHD (SSH-Client und Server) 15 Temmuz 2005 tarihinde Wayback Machine sitesinde .
- lsh 13 Eylül 2017 tarihinde Wayback Machine sitesinde .
- OpenSSH for Windows 29 Temmuz 2005 tarihinde Wayback Machine sitesinde .
- PuTTY 9 Haziran 2005 tarihinde Wayback Machine sitesinde .
- WinSCP 6 Ocak 2009 tarihinde Wayback Machine sitesinde .
- Jsch (Java SSH2 Client) 29 Temmuz 2005 tarihinde Wayback Machine sitesinde .
- Ganymed SSH2 (Java SSH2 client library) 24 Ekim 2005 tarihinde Wayback Machine sitesinde .
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Guvenli kabuk Ingilizce Secure Shell SSH ag hizmetlerinin guvenli olmayan bir ag uzerinde guvenli sekilde calistirilmasi icin kullanilan bir kriptografik ag protokoludur En iyi bilinen ornek uygulamasi bilgisayar sistemlerine uzaktan oturum acmak icin olandir Guvenli kabukAmacguvenli baglanti uzaktan erisimGelistirici ler Tatu Ylonen Internet Engineering Task Force IETF Kullanima giris1995OSI katmaniLayer4 ila Layer7Port lar 22RFC ler RFC 4250 RFC 4251 RFC 4252 RFC 4253 RFC 4254 SSH bir bir baglayarak istemci sunucu mimarisi cercevesinde guvenli olmayan bir ag uzerinde saglar Yaygin uygulamalar arasinda uzaktan komut satiri girisi ve uzaktan komut calistirma bulunur ama herhangi bir ag hizmeti de SSH ile guvenceye alinabilir Protokol belirtimi SSH 1 ve SSH 2 olarak adlandirilan iki ana surum arasinda ayrim yapar Protokolun en gorunur uygulamasi Unix benzeri isletim sistemlerinde erisim icindir ancak Windows ta da sinirli bir kullanim alani gorur 2015 yilinda Microsoft gelecekteki bir surumde SSH ye yerel destek verecegini duyurdu SSH Telnet ve uzak kabuk protokolleri olan Berkeley rlogin rsh ve rexec gibi protokollerin yerini almak icin tasarlanmistir Bu protokoller ozellikle parolalari duz metin olarak gondererek paket analizine karsi savunmasiz birakiyor SSH tarafindan kullanilan sifreleme Internet gibi guvenli olmayan bir ag uzerinden verilerin gizliligini ve butunlugunu saglamaya yoneliktir ancak Edward Snowden tarafindan sizdirilan dosyalar Ulusal Guvenlik Ajansi nin bazen SSH sifresini cozerek SSH oturumlarinin icerigini okuyabildigini gosterir 6 Temmuz 2017 de hukumet seffaflik organizasyonu WikiLeaks ABD Merkezi Istihbarat Teskilatinin SSH kullanicilari tarafindan guvenli olmayan sistemler uzerinde baslatilan SSH baglantilarini yakalamak icin Microsoft Windows veya GNU Linux isletim sistemlerini calistiran bilgisayarlara kurulabilecek araclar gelistirdigini dogruladi TanimiSSH uzak bilgisayarin kimligini dogrulamak ve gerektiginde kullanicinin kimligini dogrulamasina izin vermek icin acik anahtarli sifreleme kullanir SSH yi kullanmanin birkac yolu vardir bir tanesi bir ag baglantisini basitce sifrelemek icin otomatik olarak olusturulan ozel genel anahtar ciftlerini kullanmak ve sonra oturum acmak icin parola kimlik dogrulamasi kullanmaktir Bir digeri kimlik dogrulama islemini gerceklestirmek icin kullanici veya programlarin bir parola belirtmek zorunda kalmadan oturum acmasina izin veren el ile olusturulmus bir ortak ozel anahtar cifti kullanmaktir Bu senaryoda herkes farkli bir anahtar acik ve gizli cifti olusturabilir Acik anahtar eslesen gizli anahtarin sahibine erismesi gereken tum bilgisayarlara yerlestirilir sahip gizli anahtarini sakli tutar Kimlik dogrulama ozel anahtara dayaliyken kimlik dogrulama sirasinda anahtarin kendisi ag uzerinden aktarilmaz SSH yalnizca ortak anahtari sunan kisinin eslesen ozel anahtara sahip olup olmadigini dogrular SSH nin tum surumlerinde bilinmeyen acik anahtarlarin dogrulanmasi onemlidir yani acik anahtarlari gecerli olarak kabul etmeden once kimlikle iliskilendirmek gerekir Bir saldirganin acik anahtarini dogrulama olmadan kabul etmek yetkisiz bir saldirgani gecerli bir kullanici olarak yetkilendirir Anahtar yonetimiUnix benzeri sistemlerde yetkilendirilmis acik anahtarlarin listesi genellikle ssh authorized keys dosyasinda uzaktan oturum acmasina izin verilen kullanicinin giris dizininde saklanir Bu dosya sahibi ve tum yetkili kullanicidan baska bir sey tarafindan yazilabilir degil ise sadece SSH tarafindan degistirilebilir Uzak ucta acik anahtar varsa ve yerel ucta eslesen gizli anahtar varsa parolayi yazmaniz artik gerekmemektedir Message Passing Interface MPI yigini gibi bazi yazilimlarin duzgun calismasi icin bu parolasiz erisim gerekebilir Ancak ek guvenlik icin gizli anahtarin kendisi bir sifre ile kilitlenebilir Gizli anahtar standart yerlerde de aranabilir ve tam yolu bir komut satiri ayari olarak belirlenebilir ssh icin i secenegi Ssh keygen yardimci programi her zaman ciftler halinde acik ve gizli anahtarlar uretir SSH ayrica otomatik olarak olusturulan anahtarlar tarafindan sifrelenen parola tabanli kimlik dogrulamayi da destekler Bu durumda saldirgan mesru sunucu tarafini taklit edebilir parola isteyebilir ve parolayi elde edebilir man in the middle saldirisi Ancak bu durum sadece iki tarafin daha once hic birbirlerinin kimliklerini dogrulamadiginda SSH nin daha once kullanilan sunucu tarafinin anahtarini hatirladigi icin mumkundur SSH istemcisi onceden bilinmeyen yeni bir sunucunun anahtarini kabul etmeden once bir uyari verir Parola kimlik dogrulamasi kapatilabilir KullanimiSSH genellikle uzak makineye giris yapmak ve komutlari calistirmak icin kullanilir ayrica tunel acma TCP portlarini ve X11 baglantilarini iletmeyi de destekler SSH dosya transferi SFTP veya guvenli kopyalama SCP protokolleri kullanarak dosyalari aktarabilir SSH istemci sunucu modelini kullanir SSH sunucularina baglanmak icin atanmis standart TCP port numarasi 22 dir SSH istemci programi genellikle uzak baglantilari kabul eden SSH arka plan uygulamasina baglanti kurmak icin kullanilir Her ikisi de MacOS Linux un cogu dagitimi OpenBSD FreeBSD NetBSD Solaris ve OpenVMS gibi cogu modern isletim sistemlerinde yaygin olarak bulunur Ozellikle Windows varsayilan olarak SSH icermeyen birkac modern masaustu sunucu isletim sistemlerinden biridir ozel mulk ucretsiz ve acik kaynakli ornegin PuTTY ve Cygwin in bir parcasi olan OpenSSH surumu cesitli karmasiklikta ve butunlukte surumleri mevcuttur Yerli Linux dosya yoneticileri ornegin Konqueror surukle birak ozelligine sahip bolmeli bir grafik arayuzu saglamak icin FISH protokolunu kullanabilir Acik kaynak kodlu bir Windows programi WinSCP arka plan olarak PuTTY kullanarak benzer dosya yonetimi senkronizasyon kopyalama uzaktan silme ozelligi saglar Hem WinSCP hem de PuTTY istemci makineye kurulum gerektirmeksizin dogrudan bir USB surucusunden calisacak sekilde paketlenmistir Windows ta bir SSH sunucusu calistirabilmek icin genellikle kurulum yapmak gerekir ornegin Cygwin uzerinden Windows 10 surum 1709 da OpenSSH nin resmi bir Win32 baglanti noktasi bulunur SSH bulut bilisimde baglanti sorunlarini cozmek bulut tabanli sanal bir makineyi dogrudan internette gostermenin guvenlik sorunlarindan kacinmak icin onemlidir Bir SSH tuneli bir guvenlik duvarindan sanal bir makineye Internet uzerinden guvenli bir yol saglayabilir Tarihcesi ve gelisimiSurum 1 x 1995 yilinda Finlandiya Helsinki Teknoloji Universitesi nden arastirmaci kampus aginda bir parola koklama saldirisi nedeniyle protokolun simdiki adi SSH 1 ilk versiyonunu tasarladi SSH nin amaci guclu kimlik dogrulamasi saglamayan ve gizliligi garanti etmeyen rlogin TELNET ftp ve rsh protokollerinin yerini almakti Ylonen uygulamasini Temmuz 1995 te ucretsiz olarak yayinladi ve arac hizla populerlik kazandi 1995 in sonuna dogru SSH kullanici tabani elli ulkede 20 000 kullaniciya ulasti Aralik 1995 te Ylonen SSH i pazarlamak ve gelistirmek icin SSH Communications Security sirketini kurdu SSH yaziliminin orijinal surumu GNU libgmp gibi cesitli ucretsiz yazilimlar kullandi fakat daha sonra SSH Communications Security tarafindan yayinlanan surumlerle birlikte Ozel mulk yazilim halini aldi 2000 yilina kadar kullanici sayisinin 2 milyona ulastigi tahmin edilmektedir Surum 2 x 2006 yilinda protokolun SSH 2 olarak adlandirilan gozden gecirilmis bir surumu yeni standart olarak kabul edildi Bu surum SSH 1 ile uyumlu degildir ancak SSH 1 e gore hem gelismis guvenlik hem de yeni ozelliklere sahiptir Ornegin yeni anahtar degisim mekanizmalari sunar ve protokolun ISO OSI protokolune benzer sekilde ayri katmanlara bolundugu gelismis bir protokol yapisina sahiptir SSH 2 de SSH 1 e gore hem guvenlik ham de yeni ozellik iyilestirmeleri mevcuttur Daha iyi guvenlik ornegin Diffie Hellman anahtar degisimi ve mesaj dogrulama kodlari uzerinden guclu denetimi ile saglanir SSH 2 nin yeni ozellikleri arasinda tek bir SSH baglantisi uzerinden herhangi bir sayida kabuk oturumunu calistirma yetenegini sayilabilir SSH 2 nin ustunlugu ve populerligi nedeniyle ve gibi uygulamalar sadece SSH 2 ye destek vermektedirler 1 99 surum Ocak 2006 da 2 1 surumu olusturulduktan sonra RFC 4253 hem 2 0 hem de daha onceki versiyonlari destekleyen SSH sunucularinin versiyon 1 99 olarak adlandirilmasi gerektigini belirtmistir Bu gercek bir surum degildir fakat geriye donuk uyumluluk tanimlayan bir yontemdir OpenSSH ve OSSH 1999 yilinda ucretsiz bir yazilim surumu sunmak isteyen gelistiriciler acik kaynak lisansi ile yayinlanmis en son surum olan 1 2 12 surumune geri donduler Bjorn Gronvall in OSSH si daha sonra bu kod tabanindan gelistirildi Kisa bir sure sonra OpenBSD gelistiricileri Gronvall in kodunu catalladilar ve OpenBSD nin 2 6 surumu ile birlikte gelen OpenSSH yi yaratarak kapsamli bir calisma yaptilar Bu versiyondan OpenSSH yi diger isletim sistemlerine baglamak icin bir tasinabilirlik dali olusturuldu 2005 itibariyla OpenSSH cok sayida isletim sisteminde varsayilan olarak gelen en populer SSH uygulamasiydi OSSH bu arada demode oldu 7 6 surumuyle birlikte SSH 1 destegini ceken OpenSSH SSH 2 protokolunu gelistirmeye ve desteklemeye devam ediyor Kullanim alanlariSSH uzerinden bir X11 uygulama tunellenmesi ornegi kullanici josh calistirmak icin yerel makine foofighter dan uzak makine tengwar a SSH ile baglanir Windows da calisan PuTTY kullanilarak OpenWrt ye oturum acmak SSH cogu Unix varyanti Linux Apple in macOS ve Solaris dahil BSD leri ve Microsoft Windows gibi pek cok platformda kullanilabilen bir protokoldur Asagidaki uygulamalardan bazilari yalnizca belirli SSH istemcileri veya sunuculari ile kullanilabilen ya da uyumlu olan ozellikler gerektirebilir Ornegin VPN yazmak icin SSH protokolu kullanmak mumkundur ama sadece OpenSSH sunucu ve istemci uygulamasiyla Uzak bilgisayardaki bir kabukta oturum acmak icin Telnet ve rlogin yerine Uzak bilgisayarda tek bir komut yurutmek icin rsh yerine Uzak bir sunucuya otomatik parolasiz oturum acmak icin ornegin OpenSSH kullanarak Guvenli dosya aktarimi rsync ile kombine olarak dosyalari verimli bir sekilde yedeklemek kopyalamak ve yansitmak Bir portu veya tunellemek icin Paketleri farkli aglar arasinda yonlendiren veya iki yayin alanini tek bir aga baglayan bir VPN ile karistirilmamalidir Tam tesekkullu sifreli bir VPN olarak kullanmak icin Bu ozelligi sadece OpenSSH sunucu ve istemci destekler Uzak bir ana bilgisayardan X iletmek icin birden cok ara ana bilgisayar araciligiyla Web i protokolunu destekleyen SSH istemcileriyle sifrelenmis bir proxy baglantisi araciligiyla taramak icin kullanarak uzak bir sunucudaki bir dizini yerel bir bilgisayarda dosya sistemi olarak guvenli bir sekilde kullanabilmek icin Yukarida aciklanan mekanizmalardan bir veya daha fazlasi araciligiyla sunucularin otomatik olarak uzaktan izlenmesi ve yonetimi icin SSH yi destekleyen bir mobil veya gomulu cihaz uzerinde gelistirme yapabilmek icinGuvenli kabuk ozellikleri1 com ibm cdb platform SshVersionSessionSkipLISt Olusturulamayan oturumlarin SSH sunucularini surumlerini gosterir Bunun gibi sunucular var oldugunda oturum algilayicisi sikintisiz bir sekilde sonlanmaktadir 2 com collation SshLogInput kabul edilen deger false olarak alinir Kullanilan degerler ise soyledir true veya false Degeri true olarak aldiysaniz SSH girisi gunluge eklenir 3 com collation SshWeirdReauthErrorList Boyle bir ozellik eskiden kesif calismalari esnasinda calisan kullanici ismi ve parola ikililerinin yeniden kullanilmasina imkan sunmaktadir Windows sistemleri kullanima acik oturum acma denemeleri gelisiguzel kabul etmediginden dolayi bu ozellige gerek vardir Ozelligin Permission denied ayarlari olmasi gerekir Bu ozellik bu sekilde kalmasi gerekir Dosya aktarim protokolleri Secure Shell protokolleri bircok dosya aktarim mekanizmasinda kullanilir SSH uzerinden RCP protokolunden evrimlesen SCP SCP den daha verimli olmasi amaclanan rsync FTP ye FTP uzerinden SSH veya FTPS ile karistirilmamali guvenli bir alternatif olan SSH Dosya Aktarim Protokolu SFTP 1998 de cikan SSH uzerinden Unix kabuk komutlarindan evrimlesen FISH protokolu Kontrol icin SSH ve veri aktarimi icin UDP portlari kullanan ya da Aspera MimarisiSSH 2 binary paket semasi SSH 2 protokolu iyi ayrilmis katmanlara sahip bir ic mimariye tanimlanan RFC 4251 de tanimlanmistir sahiptir Tasima katmani RFC 4253 Bu katman ilk anahtar degisiminin yani sira sunucu kimlik dogrulamasini halleder ve sifreleme sikistirma ve butunluk dogrulamasi yapar Ust katmana her biri 32 768 bayta kadar olan duz metin paketlerini gondermek ve almak icin bir arayuz daha fazlasina izin verilebilir sunar Aktarim katmani ayrica genellikle 1 GB lik veri aktarildiktan sonra veya 1 saat gectikten sonra hangisi daha once gerceklesirse anahtar yeniden degisimini duzenler K ullanici kimlik dogrulama katmani rfc 4252 RFC 1310 Bu katman istemci kimlik dogrulamasini halleder ve bir dizi kimlik dogrulama yontemi sunar Kimlik dogrulamasi istemci gudumludur bir parola soruldugunda istek sunucudan degil SSH istemcisinden istenmistir Sunucu yalnizca istemcinin kimlik dogrulama isteklerine cevap verir Yaygin olarak kullanilan kullanici kimlik dogrulama yontemleri sunlardir parola parola degistirilmesine de izin veren dogrudan parola kimlik dogrulamasi yapan yontem Tum programlar bu yontemi uygulamaz acik anahtar genellikle en az DSA veya anahtar ciftlerini diger uygulamalariyla birlikte ayrica X 509 sertifikalari destekleyen acik anahtar tabanli kimlik dogrulama icin bir yontem klavye etkilesimli RFC 4256 sunucunun bilgi girmek icin bir veya daha fazla istek gonderdigi cok yonlu bir yontemdir ve istemci bunlari goruntuler ve kullanici tarafindan girilen yanitlari geri gonderir ve gibi tek kullanimlik sifre kimlik dogrulamasi saglamak icin kullanilir etkin bir sekilde parola dogrulamasi saglamak icin temel ana bilgisayar kimlik dogrulama saglayicisi oldugunda bazi OpenSSH yapilandirmalari tarafindan kullanilir bazen yalnizca duz parola kimlik dogrulama yontemini destekleyen bir istemciyle oturum acilamamasina neden olur SSH oturumlarina tek oturum acma yetenegi saglayan Kerberos 5 veya gibi harici mekanizmalari kullanarak SSH kimlik dogrulamasi gerceklestirmek icin genisletilebilir bir sema saglayan kimlik dogrulama yontemleri Bu yontemler genellikle OpenSSH nin calisan bir GSSAPI uygulamasina sahip olmasina ragmen kuruluslarda kullanilmak uzere ticari SSH uygulamalari tarafindan uygulanir Baglanti katmani RFC 4254 Bu katman hangi SSH hizmetlerinin saglandigi bilgisine gore kanal kavrami kanal talepleri ve global talepleri tanimlar Tek bir SSH baglantisi her biri her iki yonde de veri aktarimi yapan ayni anda birden cok kanala ev sahipligi yapabilir Kanal istekleri terminal penceresindeki boyut degisikligi veya sunucu tarafindaki islemin cikis kodu gibi bant disi kanala ozgu verileri aktarmak icin kullanilir SSH istemcisi bir genel istek kullanarak yonlendirilecek bir sunucu portu ister Standart kanal turleri sunlari icerir terminal kabuklari icin kabuk SFTP ve exec istekleri SCP transferleri dahil istemciden sunucuya aktarilan baglantilar icindirekt tcpip sunucudan istemciye aktarilan baglantilar icinyonlendirilmis tcpip SSHFP DNS kaydi rfc 4255 RFC 4255 ana makinenin kimligini dogrulamaya yardimci olmak icin acik ana bilgisayar anahtar parmak izlerini saglar Bu acik mimari SSH nin guvenli bir kabugun otesinde cesitli amaclarla kullanilmasina izin veren onemli bir esneklik saglar Tasima katmaninin islevselligi tek basina Tasima Katmani Guvenligi TLS ile karsilastirilabilir kullanici kimlik dogrulama katmani ozel kimlik dogrulama yontemleri ile buyuk olcude genisletilebilir ve BEEP te olan ve TLS de gecerli olmayan bir ozellik olarak baglanti katmani bircok ikincil oturumu tek bir SSH baglantisina cogaltabilir GelistirmelerBunlar SSH urunlerinin performans gelistirmeleri icin tasarlanmistir SCTP uzerinden SSH baglanti yonelimli tasima katmani protokolu olarak TCP yerine SCTP destegi Imza icin RSA veya DSA yerine elliptic curve DSA destegi Anahtar degisimi icin duz Diffie Hellman yerine elliptic curve Diffie Hellman destegi MAC butunluk kontrolu icin HMAC yerine destegi Guvenlik aciklariSSH 1 1998 de SSH 1 5 surumunde protokolun bu surumunde kullanilan CRC 32 den kaynakli yetersiz veri butunlugu korumasi nedeniyle sifrelenmis bir SSH akisina yetkisiz olarak icerik sokulmasina izin veren bir guvenlik acigi tarif edilmistir Cogu uygulamada SSH Compensation Attack Detector olarak bilinen bir duzeltme tanitildi Bu guncellenmis uygulamalarin bircogu saldirganin root izni ile herhangi kodu calistirabilmesine izin veren yeni bir tamsayi tasmasi zaafiyeti iceriyordu Ocak 2001 de saldirganlarin IDEA sifreli bir oturumun son blogunu degistirmesine izin veren bir guvenlik acigi kesfedildi Ayni ay kotu amacli bir sunucunun bir istemci kimlik dogrulamasini baska bir sunucuya iletmesine izin veren baska bir guvenlik acigi kesfedildi SSH 1 onu savunmasiz hale getiren icsel tasarim kusurlarina sahip oldugundan genel olarak gecersiz sayilir SSH 1 e geri donus acikca devre disi birakilmalidir Cogu modern sunucu ve istemci SSH 2 yi desteklemektedir CBC duz metin kurtarma Kasim 2008 de tum SSH surumleri icin standart varsayilan sifreleme modu olan CBC kullanilarak sifrelenmis bir sifreli metin blogunun 32 bitlik duz metninin kurtarilmasina izin veren teorik bir guvenlik acigi kesfedilmistir En basit cozum SSH a saldiriya karsi direnc kazandirdigindan CBC modu yerine CTR modu kullanmaktir Aciklanmamis guvenlik aciklari 28 Aralik 2014 te Der Spiegel Ulusal Guvenlik Ajansi nin SSH trafiginin bazilarinin sifresini cozebilecegini soyleyen muhbir Edward Snowden in sizdirdigi gizli bilgileri yayinladi Boyle bir surecle ilgili teknik detaylar aciklanmadi ABD Hukumeti nin SSH protokollerini hekledigi dogrulandi 6 Temmuz 2017 de hukumet seffafligi aktivist orgutu WikiLeaks CIA nin Bilgi Islem Merkezi nin hem Windows hem de Linux isletim sistemlerinde SSH protokolunu kullanan guvenli iletisimlere nasil girdigini aciklayan ABD Merkezi Istihbarat Kurumu belgelerini yayinladi WikiLeaks CIA nin BothanSpy ve Gyrfalcon programlarinin SSH kimlik bilgilerini engellemek ve genisletmek icin tasarlanmis ancak farkli saldiri sistemlerine sahip farkli isletim sistemlerinde calisacan resmi kullanim kilavuzlarini da ekledi BothanSpy Microsoft Windows platformunda SSH istemci programi Xshell i hedefleyen ve tum etkin SSH oturumlari icin kullanici kimlik bilgilerini calan bir implanttir Bu kimlik bilgileri parola tabanli kimlik dogrulamasi yapilmis ise kullanici adi ve parola acik anahtar kimlik dogrulamasi kullaniliyor ise dosya adi ve gizli SSH anahtaridir BothanSpy calinan kimlik bilgilerini CIA tarafindan kontrol edilen bir sunucuya gonderebilir boylece implant hedef sistemdeki diske asla dokunmaz ya da baska yollarla daha sonra exfiltrasyon icin sifreli bir dosyaya kaydedebilir BothanSpy hedef makinede bir Shellterm 3 x uzantisi olarak kurulmustur Gyrfalcon Linux platformlarinda OpenSSH istemcisini hedefleyen bir implanttir centos debian rhel suse ubuntu Implant sadece aktif SSH oturumlarinin kullanici bilgilerini calmakla kalmaz ayni zamanda tam veya kismi OpenSSH oturum trafigini de toplayabilir Toplanan tum bilgiler daha sonra exfiltrasyon icin sifrelenmis bir dosyada saklanir Hedef makinede CIA tarafindan gelistirilen bir kok kiti JQC KitV kullanilarak kurulur ve yapilandirilir Avantajlari Guclu sifreleme ozelligi Kontrollu kimlik dogrulama Tasinabilirlik ozelligi DezavantajlariBazi kullanici zorluklari Performans sorunsali Bazi guvenlik aciklari Standartlar belgelerIETF secsh calisma grubu tarafindan sunulan asagidaki yayinlari onerilen internet standardi olarak SSH 2 yi belgelemislerdir RFC 4250 The Secure Shell SSH Protokole Atanan Numaralar RFC 4251 The Secure Shell SSH Protokol Mimarisi RFC 4252 The Secure Shell SSH Kimlik Dogrulama Protokolu RFC 4253 The Secure Shell SSH Tasima Katmani Protokolu RFC 4254 The Secure Shell SSH Baglanti Protokolu RFC 4255 SSH anahtar parmak izlerini guvenli bir sekilde yayinlamak icin DNS kullanimi RFC 4256 SSH icin genel mesaj degisimi kimlik dogrulamasi RFC 4335 The Secure Shell SSH Oturumu Kanal Arizasi Uzantisi RFC 4344 The Secure Shell SSH Tasima Katmani Sifreleme Yontemleri RFC 4345 Secure Shell SSH Aktarim Katmani Protokolu icin Gelistirilmis Arcfour Modlari Daha sonra asagidaki yayinlar tarafindan degistirildi ve genisletildi RFC 4419 Secure Shell SSH Tasima Katmani Protokolu icin Diffie Hellman Grup Degisimi Mart 2006 RFC 4432 Secure Shell SSH Tasima Katmani Protokolu icin RSA Anahtar Degisimi Mart 2006 RFC 4462 Secure Shell SSH Protocol icin GSS API Mayis 2006 RFC 4716 The Secure Shell SSH Acik Anahtar Dosya Formati Kasim 2006 RFC 4819 Secure Shell Acik Anahtar Alt sistemleri Mat 2007 RFC 5647 Secure Shell SSH Tasima Katmani Protokolu icin AES Galois Counter Modu Agustos 2009 RFC 5656 Secure Shell SSH Tasima Katmani Protokolunde Eliptik Egri Algoritma Entegrasyonu Aralik 2009 RFC 6187 Secure Shell Kimlik Kontrolu icin X 509v3 Sertifikalari kullanimi Mart 2011 RFC 6239 Secure Shell SSH icin Suite B Kriptografik Serileri Mayis 2011 RFC 6594 SSHFP Kaynak Kayitlarinda SHA 256 Algoritmasiyla RSA Digital Signature Algorithm DSA ve Elliptic Curve DSA ECDSA Kullanimi RFC 6668 Secure Shell SSH Tasima Katmani Protokolu icin SHA 2 Veri Butunluk Dogrulamasi Temmuz 2012 RFC 7479 Ed25519 SSHFP Kaynak Kayitlari RFC 8332 Guvenli Kabuk SSH Protokolunde SHA 256 ve SHA 512 ile RSA Anahtarlarinin Kullanimi Mart 2018 Buna ek olarak OpenSSH projesi birkac saglayici protokolu spesifikasyonlari uzantilari icerir OpenSSH PROTOCOL overview 11 Kasim 2020 tarihinde Wayback Machine sitesinde OpenSSH certificate key overview 11 Kasim 2020 tarihinde Wayback Machine sitesinde SSH Secure Shell guvenli veri iletimi icin kriptografik ag protokoludur Ssh ile aga bagli olan iki bilgisayar arasinda veri aktarimi guvenlik kanali uzerinden guvensiz bir agda yapilir Bu durumda agda Ssh ile haberlesen makinelerden biri ssh sunucusu digeri ssh istemcisi olur Bu protokol sartlari SSH 1 ve SSH 2 olmak uzere iki onemli surum uzerinden birbirinden ayrilir Ssh kabuk hesabina erisim icin Unix ve benzeri isletim sistemlerinde protokolun en iyi uygulamasi olarak bilinir ama ayni zamanda Windows uzerindeki hesaplara erisim icin de kullanilabilir Ssh Telnet ve diger uzaktan kabuga erisim yapan guvensiz protokollerin Berkeley rsh ve rexec protokolu gibi yerine guvenli veri iletimini saglamasi icin tasarlanmistir TanimlamaSSH uzaktaki makineye baglanip kimlik kanitlamasi yapmak icin acik anahtarli sifrelemeyi kullanir ve bu sayede kullaniciya sistemi kullanmasina izin vermis olur SSH kullanmanin bircok farkli yolu vardir Birincisi otomatik olarak acik gizli anahtar cifti uretme ve parolayi kullanarak yetki sahibi olmak Digeri ise kimlik kanitlamasi icin acik ve gizli anahtar ciftini manuel olarak uretmek bu durum kullanicilara ya da programlara ozel bir parola kullanmadan sistemde kimlik kanitlamasi yapmayi saglar Bu durumda acik ve gizli anahtari ureten kisi birbiriyle eslesen bir anahtar cifti gizli ve acik uretmis olur ve urettigi gizli anahtari kendinde muhafaza eder Kimlik kanitlamasi yapilmasi gizli anahtara goredir ve gizli anahtar hicbir sekilde ag uzerinden baska bir yerdeki makineye gonderilmemelidir SSH sadece makine uzerinde ayni kisiye ait gizli anahtara karsilik gelen acik anahtar olup olmadigini kontrol eder SSH in tum surumlerinde acik anahtar gecerli sayilmadan once bilinmeyen acik anahtarin dogrulanmasi onemlidir acik anahtar sahibinin bilgisiyle iliskilendirilmistir Anahtar yonetimi Unix benzeri sistemlerde kullanicilarin ev dizininlerinde uzaktaki makineye baglanamaya izin veren yetkili acik anahtarlar depolanir Ev dizininde depolandigi yer ise ssh authorized keys dosyasidir Acik anahtar uzaktaki makine uzerinde mevcut oldugunda ve yereldeki makinenin gizli anahtariyla eslesdiginde istemci gizli anahtarini acmak icin olan anahtari dogru girerse uzaktaki makinede kimlik kanitlamasi yapilmis olur Ayni zamandan gizli anahtar standart olarak belirli bir yerde bulunur Eger bu anahtarin makine uzerindeki yeri degistirildiyse anahtarin tam yolu komut satirindan belirtilmelidir ssh komutu icin i parametresi kullanilarak ssh keygen kullanildiginda ise her zaman bir acik ve gizli anahtar cifti uretilmis olunur SSH ayni zamandan parola tabanli kimlik kanitlamayi destekler Bu durumda saldirganlar parola soruldugu icin parolayi araya girerek bulmaya calisabilirlerdi Ancak bu sadece uzaktaki makinede daha once hic kimlik kanitlamasi yapilmadiysa gecerli olur Sadece bir kez bile uzaktaki makinede kimlik kanitlamasi yapildiginda SSH bu parolayi hatirlar ve parola ile kimlik kanitlamasi gecersiz olur Anahtar yonetimi icin bazi komutlar A Ana bilgisayar anahtarlari varsayilan anahtar dosyasi yolu bos bir parola anahtar turu icin varsayilan bitler ve varsayilan yorum ile olusturulur B Belirtilen ozel veya genel anahtar dosyasinin ozetini gosterir C Yorum saglar e Bu komut ozel veya genel bir OpenSSH anahtar dosyasini okur ve secenek tarafindan belirtilen bicimlerden birinde bir genel anahtari stdout a yazar g Kayitlari yazarken genel DNS bicimini kullanir i Bu komut sifrelenmemis bir ozel veya genel anahtar dosyasini secenek tarafindan belirtilen bicimde okuyacak OpenSSH uyumlu bir ozel veya genel anahtari yazdiracaktir KullanimiSSH genellikle uzaktaki makinede oturum acma ve komut calistirma icin kullanilir fakat ayni zamanda tunellemeyi de destekler TCP portlari uzerinden tasinir ve X11 baglantisi saglar SSH dosya gonderme islemini SSH dosya transfer protokolu SFTP ya da guvenli kopyalama protokoluyle SCP yapar SSH istemci sunucu modelini kullanir Standart TCP olan 22 SSH baglantisi icin atanmistir SSH istemci programi genenllikle baglantinin kurulmasi icin SSH i arka planda daemon olarak calistirir SSH iki yayigin isletim sistemi olan Mac OS X ve pek cok GNU Linux dagitiminda OpenBSD FreeBSD NetBSD Solaris ve OpenVMS mevcuttur Ozellikle Windows az modern olan masaustu sunucu isletim sistemlerinden biri olarak varsayilan olarak SSH icermez SSH bulut bilgisayarlarin baglanma problemini cozdugu icin onemlidir bulut tabanli sanal makinenin internette guvenlik konularinda aciga cikabilecek problemlerini de onler SSH tuneli internet uzerinde sanal makinelere guvenlik duvari firewall sayesinde guveli bir yol saglayabilir Tarihcesi ve gelisimiSurum 1 x Finlandiya daki Helsinki Universitesi nde 1995 te arastirmaci olarak gorev yapmistir Simdi SSH 1 olarak bilinen protokolun ilk versiyonunu tasarlamistir SSH in amaci daha onceki rlogin TELNET ve rsh protokollerinin bu protokoller guclu bir kimlik kanitlama kurali ya da gizliligi garantilemezler yerine gecme olmustur Ylonen yaptigi calismayi ucretsiz olarak Temmuz 1995 te cikardi ve bu yaptigi calisma hizlica populerlik kazandi Ilerleyen zamanlarda 1995 sonlarina dogru SSH kullanici sayisi 50 farkli ulkede 20000 lere ulasti Aralik 1995 te ise Ylonen SSH Communications Security yi pazarladi ve boylece SSH gelistirdi SSH yaziliminin orijinal surumu ozgur yazilimlarin cesitli parcalarinda kullanildi ornek olarak GNU libgmp gibi fakat sonraki surumlerinde SSH Secure Communications i gittikce artan patentli bir yazilim olarak gelistirdi 2000 lere yaklasildiginda 2 millyona yakin SSH kullanicisi oldu Dikkate deger guvenlik aciklari 1998 de SSH 1 5 te guvenlik acigi oldugu tanimlandi Protokolun bu versiyonunda CRC 32 kullanildi Bu guvenlik acigi sifrelenmis SSH akisina veri butunlugu korumasinin yetersizligi nedeniyle yetkisiz girisler yapilabilmesiydi SSH Compensation Attack Detector tarafindan yapilan bircok duzeltmeler sunuldu Bu islem guncellemelerinin pek cogu tam sayi tasma zayifligi icerir bu durum ise saldirganlara arka planda calisan SSH in haklariyla genellikle yonetici olarak isteklerine gore kod calistirmaya izin verir Ocak 2001 de baska bir guvenlik acigi saptandi bu ise saldirganlarin Uluslararasi Veri Sifreleme Algoritmasi IDEA ile yapilan sifrelemede son blogu degistirmeye izin veren bir guvenlik acigiydi Ayni ayda belirlenen baska bir guvenlik acigi ise kotu amacli sunuculara istemci yetkilendirmesini baska bir sunucunun yapmasina izin veren bir acikti OpenSSH ve OSSH 1999 da gelistiriciler SSH in ozgur yazilim olan halini istediler ve bu yuzden orijinal SSH programinin 1 2 12 olan surumune bu surumu ozgur yazilim olarak cikmisti geri donduler Bjorn Gronvall daha sonra OSSH i bu kod tabaniyla gelistirdi Kisaca bundan sonra OpenBSD gelistiricileri Gronvall in kodunu catalladi ve genis olcude bunun uzerinde calistilar OpenSSH olusturuldu ve OpenSD nin 2 6 surumuyle birlikte cikti Bu surumde OpenSSH i diger isletim sistemlerine tasimak icin alan olusturulmus oldu 2005 itibariyla OpenSSH diger isletim sistemlerinin buyuk bir kismiyla varsayilan olarak kurulu gelerek ve cok populer olan SSH ile birleserek tek uygulama oldu Ayni zamanda OSSH ise artik kullanilmadi OpenSSH in bakimi devam ediyor ve simdi 1 x ve 2 0 surumlerinin ikisini de destekliyor Surum 2 x 2006 da protokolun gozden gecirilmis bir surumu olan SSH 2 bir standart olarak kabul edildi Bu surum SSH 1 ile bagdasmayan bir surumdu SSH 2 guvenligi ve gelismis ozellikleri SSH 1 in uzerindeydi Artik daha iyi bir guvenlige sahipti ornegin Diffie Helman anahtar degisimi ve mesaj uzerinden yetkilendirme kodlari ile guclu bir butunluk kontrolu sagladi SSH 2 nin yeni ozelligi tek bir SSH baglantisinin uzerinde bir grup kabuk oturumu calistirmadir SSH 2 nin ustunlugu ve SSH 1 den fazla olan populerligi nedeniyle bazi uygulamalar Lsh ve Dropbear sadece SSH 2 protokolunu destekler Zayifliklari Kasim 2008 de SSH in tum surumlerinde teorik bir guvenlik acigi fark edildi Bu sifrelenmis metnin bir blogundan duz metnin 32 bit uzerinde bir duz metin donusumune izin veren bir guvenlik acigiydi OpenSSH Bu durumda Standart OpenSSH yapilandirmasini kullanarak saldirganlarin basari olasiligi duz metnin 32 bitlik donusumu icindi OpenSSH 5 2 ise bu tur guvenlik aciklarina karsi davranislari degistirilmis bir sekilde cikarildi Kullanildigi yerlerSSH bircok platform icin kullanilabilen bir protokoldur bu platformlardan pek cogu Unix turevleridir bunun yani sira Microsoft Windows tarafindan da kullanilir Bazi uygulamalar SSH sunucu ya da istemcileri ile uyumlu ya da sadece SSH da mevcut olan ozelliklere ihtiyac duyabilirler Ornegin SSH VPN i uygulamak icin kullanilabilir ama su an sadece OpenSSH sunucu ve istemcisinin uygulamasi mevcuttur Uzaktaki bir makine uzerindeki kabuga giris yapmak icin Uzaktaki bir makine uzerinde tek bir komut calistirmak icin Guvenli dosya iletimi icin rsync ile birlesiminden yedekleme yapma dosyalarin kopyalarini ya da yansilarini guvenli ve verimli bir sekilde almak icin Bir portu tunellemek ya da sevk etmek icin bu VPN ile karistirilmamali SSH paketleri farkli aglar arasinda yonlendirir ya da iki broadcast alanini birine kopruler Tam tesekkullu sifrelenmis VPN i kullanmak icin Bu ozelligi sadece OpenSSH sunucu ya da istemcilerinin destekledigine dikkat edin Uzak makineden X i ilerletmek icin bircok ara host sayesinde saglanabilir SSH istemcilerinin destekledigi protokolu ile sifrelenmis vekil baglantisi sayesinde webi taramak icin Uzak bir makine uzerinde dizinleri guvenli bir sekilde baglamak icin yerel bilgisayarda kullanilan gibi Yukarida tartisilan bir ya da birkac mekanizma sayesinde uzaktaki makineyi izlemeyi ve sunucu yonetimini otomatiklestirmek icin SSH i destekleyen tasinabilir ya da gomulu cihazlarin uzerinde gelistirme yapmak icinSSH kullanarak dosya iletim protokolleri SSH protokollunu kullanarak dosya iletimi icin bircok yontem mevcuttur Guvenli kopyalama SCP bu protokol SSH uzerinde den gelistirilmis rsync SCP den daha verimli olma niyetindedir SSH Dosya Iletim Protokolu SFTP FTP ye bir guvenlik alternatifidir SSH uzerinde FTP ile karistirilmamalidir Dosya iletimi 1998 de cikan bir kabuk uzerinden yapilirdi FISH olarak da bilinir Fish de SSH uzerinden Unix kabuk komutlarindan gelistirildi SSH Baglantisi Icin Gerekli Olabilecek Bash KomutlariGenel komutlar ul li sudo Root erisimi yetkisi icin li li apt get Paket Kurulumu li li wget bulundugunuz dizine download etmenizi saglar li li ls Dizinde bulunan her seyi listeler li li ls a Gizli dosyalar ve dizinlerle beraber listeler li li ls l Butun dosyalari boyut ve tarihini gostererek listeler li li tar zxpf Uzantisi tar gz olan sikistirilmis dosyalari acar li li tar xpf Uzantisi tar olan dosyalari acar li li gunzip Uzantisi gz olan doslari acar li li cp Dosyayi kopyalar li li mv Bir dosyayi baska bir dizine tasimanizi saglar ya da dosya adini degistirir li li mkdir Yeni bir dizin olusturmanizi saglar li li rmdir Belirtilen dizini silmenizi saglar li li rm Dosya silmenizi saglar li li rm rf Dizin silmenizi saglar li li cd Belirtilen dizine gecmenizi saglar li li cd Bir ust dizine gecmenizi saglar li li cd En ust dizine cikmanizi saglar li li cd kullanicinin ev dizinine gecmenizi saglar li li pwd O anda bulundugunuz dizini goruntuler li li pico Belirtilen dosyayi text editor ile duzenlemenizi saglar li li ftp Belirtilen siteye FTP baglantisi saglar li li lynx Belirtilen siteyi goruntuler li li df Harddisk istatistiklerini gosterir li li quota Disk kullaniminizi gosterir li li uname Isletim sisteiminin durumunu gosterir li li whoami Kendi bilgilerinizi gosterir li li who Sunucuya bagli olanlari gosterir li li last Hesabiniza yapilan en son baglantiyi gosterir li li whereis Belirtilen dosyanin nerede oldugunu gosterir li li BitchX IRC programini calistirir li li mail Postalarinizi kontrol eder li li ps x Sizin calistirdiginiz islemleri gosterir li li ps a Sunucuda calistirilan tum islemleri gosterir li li ps ux Calistirilan islemlerin CPU RAM kullanimiyla gosterir li li kill Pid numarasi verilen islemi durdurur li li kill 9 Pid numarasi verilen eggdrop islemini durdurur li li killall Belirtilen program turundeki tum islemleri durdurur li li whatis Belirtilen komutun aciklamasini verir li li man Komut hakkinda yardim goruntuler li li passwd Shell hesabiniza girerken kullandiginiz sifreyi degistirmenizi saglar li li vhosts ya da vhost Sistemde bulunan vhostlari virtual host listeler BNC icin kullanabilirsiniz li li ROOTMAKINADAN IP OGRENME ip addr li li ROOTTA HESAP ACMAK adduser login amp chown mavigok home login amp passwd pass1 passwd pass2 li li reboot Sunucuya restart atar li li service mysql restart mysql restart atar li li service httpd restart apache ye restart atar li li service httpd stop Sitelere ulasimi kapatir li li apf d ipadresi verilen ipe ban atar li li service apf restart apf ye restart atar li li netstat n sunucuya baglanan ipleri gosterir li li netstat a sunucuya baglanan reseller ipleri gosterir Proxy kullanmaniz fark etmez her zaman gercek cikis ipi gorunur li li pico ssh uzerinden text editor ile dosya icerigini gorme ve duzenlemeye yarar li li top Sistem cpu kulalnimini gosterir li li uptime Uptime Durumu li ul Dosya indirme wget a rel nofollow class external free href http www baskoylu net test rar http www baskoylu net test rar a IP adresi yasaklama iptables A INPUT s 85 159 54 48 j DROP IP Adresi Yasak Kaldirma iptables X INPUT s 85 159 54 48 j DROP Sunucuya dosya indirme wget a rel nofollow class external free href http www indirilecek dosya adresi com ornek dosya rar http www indirilecek dosya adresi com ornek dosya rar a ZIP dosyasini cikartma acma unzip dosya zip TAR GZ dosyasini cikartma acma tar xvsf dosya tar gz GZIP dosyasini cikartma acma gunzip dosya tar gz Dosya sikistirmak tar cvzf dosyam tar gz sikistirilacak dosya SQL yukleme mysql h dbname u dbuser p dbpasword lt dbname sqlAyrica bakinizIdent Web tabanli SSH SSH sunucularinin karsilastirmasi CorkscrewKaynakca Network Working Group of the IETF January 2006 RFC 4251 The Secure Shell SSH Protocol Architecture a b Network Working Group of the IETF January 2006 RFC 4252 The Secure Shell SSH Authentication Protocol Peter Bright 2 Haziran 2015 Microsoft bringing SSH to Windows and PowerShell Ars Technica 9 Haziran 2017 tarihinde kaynagindan Erisim tarihi 7 Nisan 2018 Serverwatch com 7 Subat 2018 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2018 Prying Eyes Inside the NSA s War on Internet Security 28 Aralik 2014 24 Ocak 2015 tarihinde kaynagindan Erisim tarihi 7 Nisan 2018 wikileaks org 6 Temmuz 2017 21 Eylul 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 25 Eylul 2017 11 Temmuz 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2018 iana org 4 Haziran 2001 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2018 Putty org 27 Mayis 2014 tarihinde kaynagindan arsivlendi Erisim tarihi 28 Nisan 2014 Cygwin Package List 5 Subat 2016 tarihinde kaynagindan Erisim tarihi 5 Ocak 2016 17 Subat 2014 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2018 16 Subat 2014 tarihinde kaynagindan arsivlendi Erisim tarihi 8 Nisan 2018 16 Subat 2014 tarihinde kaynagindan arsivlendi Erisim tarihi 8 Nisan 2018 Installing Cygwin and Starting the SSH Daemon 22 Subat 2014 tarihinde kaynagindan Erisim tarihi 17 Subat 2014 Amies A Wu C F Wang G C Criveti M 2012 Networking on the cloud IBM developerWorks 14 Haziran 2013 tarihinde kaynagindan Erisim tarihi 8 Nisan 2018 Tatu Ylonen 20 Agustos 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2018 3 Agustos 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2018 Nicholas Rosasco and David Larochelle How and Why More Secure Technologies Succeed in Legacy Markets Lessons from the Success of SSH PDF Quoting and Silverman SSH the Secure Shell The Definitive Guide O Reilly amp Associates 2001 Dept of Computer Science Univ of Virginia 25 Haziran 2006 tarihinde kaynagindan PDF Erisim tarihi 19 Mayis 2006 O Reily Secure Shell The Definitive Guide 29 Kasim 2023 tarihinde kaynagindan Erisim tarihi 9 Subat 2024 1 Ekim 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2018 A GNU implementation of the Secure Shell protocols 13 Eylul 2017 tarihinde kaynagindan Erisim tarihi 28 Temmuz 2005 30 Mart 2018 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2018 RFC 4253 Section 5 Compatibility With Old SSH Versions 1 Mart 2018 tarihinde kaynagindan Erisim tarihi 7 Nisan 2018 IETF openssh com 22 Aralik 2004 24 Aralik 2013 tarihinde kaynagindan arsivlendi Erisim tarihi 27 Nisan 2014 13 Temmuz 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2018 Sobell Mark 2012 A Practical Guide to Linux Commands Editors and Shell Programming 3rd Edition Upper Saddle River NJ Prentice Hall ss 702 704 ISBN 978 0133085044 Guvenli Kabuk SSH ozellikleri www ibm com 29 Mart 2023 tarihinde kaynagindan Erisim tarihi 29 Mart 2023 Seggelmann R Tuxen M Rathgeb E P 18 20 Temmuz 2012 SSH over SCTP Optimizing a multi channel protocol by adapting it to SCTP Communication Systems Networks amp Digital Signal Processing CSNDSP 2012 8th International Symposium on ss 1 6 doi 10 1109 CSNDSP 2012 6292659 ISBN 978 1 4577 1473 3 Stebila D Green J Aralik 2009 RFC5656 Elliptic Curve Algorithm Integration in the Secure Shell Transport Layer 19 Temmuz 2012 tarihinde kaynagindan Erisim tarihi 12 Kasim 2012 Miller D Valchev P 3 Eylul 2007 The use of UMAC in the SSH Transport Layer Protocol draft miller secsh umac 00 txt 19 Agustos 2014 tarihinde kaynagindan Erisim tarihi 12 Kasim 2012 8 Temmuz 2011 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2018 5 Mart 2018 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2018 10 Nisan 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2018 Vulnerability Note VU 945216 SSH CRC32 attack detection code contains remote integer overflow US CERT 5 Mart 2018 tarihinde kaynagindan Erisim tarihi 7 Nisan 2018 US CERT 5 Mart 2018 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2018 US CERT 31 Aralik 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2018 US CERT 6 Eylul 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2018 www wikileaks org 6 Temmuz 2017 8 Temmuz 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 9 Temmuz 2017 Shim Timothy 7 Kasim 2022 Guvenli Kabuk SSH Protokolu Aciklamasi WHSR 28 Mart 2023 tarihinde kaynagindan Erisim tarihi 28 Mart 2023 Arsivlenmis kopya 30 Mart 2023 tarihinde kaynagindan Erisim tarihi 29 Mart 2023 Daha fazla okumaDaniel J Barrett Richard E Silverman and Robert G Byrnes SSH The Secure Shell The Definitive Guide O Reilly 2005 2nd edition 0 596 00895 3 Michael Stahnke Pro OpenSSH Apress 2005 1 59059 476 2 Tatu Ylonen 12 Temmuz 1995 Announcement Ssh Secure Shell Remote Login Program comp security unix 20 Haziran 2013 tarihinde kaynagindan Original announcement of Ssh Himanshu Dwivedi Implementing SSH Wiley 2003 978 0 471 45880 7 This article is based on material taken from the Free On line Dictionary of Computing prior to 1 November 2008 and incorporated under the relicensing terms of the GFDL version 1 3 or later Dis baglantilarSSH Protocols 12 Nisan 2018 tarihinde Wayback Machine sitesinde rfc 7076 RFC7076 SSH com 1 Haziran 2020 tarihinde Wayback Machine sitesinde OpenSSH 10 Nisan 2006 tarihinde Wayback Machine sitesinde Tunnelier amp WinSSHD SSH Client und Server 15 Temmuz 2005 tarihinde Wayback Machine sitesinde lsh 13 Eylul 2017 tarihinde Wayback Machine sitesinde OpenSSH for Windows 29 Temmuz 2005 tarihinde Wayback Machine sitesinde PuTTY 9 Haziran 2005 tarihinde Wayback Machine sitesinde WinSCP 6 Ocak 2009 tarihinde Wayback Machine sitesinde Jsch Java SSH2 Client 29 Temmuz 2005 tarihinde Wayback Machine sitesinde Ganymed SSH2 Java SSH2 client library 24 Ekim 2005 tarihinde Wayback Machine sitesinde