حماية خدمة SSH بواسطة DenyHosts

السلام عليكم ورحمة الله وبركاته

استكمالاً لما كتبته قبل فترة حول خدمة SSH في الموضوعين:
SSH ماهي؟ وكيفية إستعمالها؟ وطرق عمل Harden لها
إستعمال sshguard للتصدي لهجمات Brute Force على خدمة SSH

وذكرت في آخر الموضوع بإني سأقوم بشرح طرق حماية هذه الخدمة بالتحديد. في نفس الموضوع ذكرت طرق عديدة لحماية الخدمة واليوم سنتكلم عن إضافة أخرى نضيفها لزيادة الحماية على خدمة SSH. الموضوع هذا يتحدث عن حماية SSH بواسطة DenyHosts.

قد يستغرب البعض حين أقول له بإن مجرد وصول الـ BOX (سيرفر) الخاص بك على النت Online، ستبدأ المشاكل وتبدأ محاولات الإختراق من قبل المخترقين، ولكن هذه هي الحقيقة. لو قمت بعمل خادم SSH مثلاً يستطيع الناس أو العالم الخارجي الوصول له من خلال الأنترنت (عن بُعد)، أنصحك بمتابعة ومراقبة السجلات الخاصة بالوصول وعمل Access على خادم SSH التي في CentOS، Fedora، RHEL وأعجوبة مثلاً هي:

/var/log/secure

Continue reading

Posted in Linux Security | Comments Off on حماية خدمة SSH بواسطة DenyHosts

SSH ماهي؟ وكيفية إستعمالها؟ وطرق عمل Harden لها

السلام عليكم ورحمة الله وبركاته

أعلم يوجد ربما مواضيع كثيرة تحدثت عن الـ SSH لكن إن شاء الله بعد قراءة الموضوع هذا أنا متأكد ستجدون أمور أخرى تضاف لمعلوماتكم حول هذه الخدمة الرائعة بكل معنى الكلمة … بالبداية لمن لا يعرف ما هو الـ SSH فهو إختصار لكلمة Secure SHell … تم عمل هذه الخدمة من أجل إستبدال الخدمة السابقة telnet والتي يتم إرسال البيانات بين المستخدم والسيرفر بشكل مكشوف أي Clear Text … يعني الكلمة السرية والبيانات المارة بينك وبين الجهة المتصل بها كلها عبارة عن كتابة مكشوفة يمكن لأي شخص أن يعمل مراقبة على هذه البيانات من خلال برامج الـ SNIFFING وبرامج مراقبة البيانات مثل Wireshark … خدمة SSH أستبدلت هذه الطريقة بطريقة أكثر قوة من خلال تشفير جميع البيانات المارة بينك وبين السيرفر وبطرق تشفير قوية للغاية منها: AES (Advanced Encryption Scheme), Triple DES, Blowfish وغيرها من الطرق القوية …


أنظر الصورة رقم 1 (الاتصال بالطريقة السابقة، طريقة telnet)


أنظر الصورة رقم 2 (الاتصال بالطريقة الجديدة المشفرة، طريقة ssh)

خدمة SSH تدعم طرق توثيق Authentication مختلفة:
اولاً: Host-Key Authentication
وهذه هي الطريقة السائدة عند الجميع وتعمل من خلال إستخدامك أسم مستخدم وكلمته السرية على السيرفر للإتصال بذلك السيرفر. أي ستقوم بالإتصال من خلال إستعمال أسم مستخدم مثلاً binary وتستعمل الكلمة السرية للمستخدم هذا للدخول الى السيرفر. ويقوم المفتاح الخاص بجهازك Host-Key بتشفير الخط بينك وبين السيرفر. طبعاً أعلم بإن الكثيرين من أصحاب السيرفرات خاصة يستعملون هذه الطريقة رغم إنها طريقة عادية ويوجد الأقوى منها (سنرى من خلال الشرح) وأيضاً المستخدمين يستعملونها ربما لعدم معرفتهم بغيرها.

Continue reading

Posted in Linux Security | Comments Off on SSH ماهي؟ وكيفية إستعمالها؟ وطرق عمل Harden لها

PHPIDS – نظام كشف الدخلاء

السلام عليكم ورحمة الله وبركاته

بالإضافة الى الـ ModSecurity والي شائت الصدف إني شرحته اليوم أليكم هذا الـ Intrusion Detection System الخاص بالـ PHP يسمى PHPIDS … هو عبارة عن طبقة حماية إضافية للبرمجيات الويب Web Application التي تشغلها.

يقوم بكشف الدخلاء بناءاً على قواعد rules تم تجربتها … ويقوم بالتصدي للمهاجم بناءاً على الطريقة التي تقوم بإعداده لها … أيضاً تساعدك على كشف من يقوم بتنفيذ الإختراق وكيف يتم ذلك …
Continue reading

Posted in Linux Security | Comments Off on PHPIDS – نظام كشف الدخلاء

Bypass ISP Blocked Ports

السلام عليكم ورحمة الله وبركاته

كما وعدت أن أشرح كيفية تجاوز أي مزود خدمة، وأي بروكسي موجود عندك في بلدك، تابع معي هذا الموضوع البسيط لعمل ذلك.
أول شيء وأهم شيء هو أن يكون لديك حساب SSH خارجي، بدون هذا الحساب لن تنفع المسألة بتاتاً. إذا كنت لا تملك واحد بإمكانك شراء حساب من مواقع عدة، هذا أحدهم: أضغط هنا

الآن المسألة بسيطة للغاية، ما سنقوم به بالحقيقة هو إستعمال الإتصال بالسيرفر SSH لتمرير البيانات من خلالها، وبطبيعة الحال تشفيرها :) هذه الطريقة تسمى SSH Tunneling أو SSH Port Forwarding.

أول حاجة لنقوم بالإتصال بالسيرفر SSH من خلال الأمر:

ssh -D 8888 -C username@ip-address

Continue reading

Posted in Linux Security | Tagged , | Comments Off on Bypass ISP Blocked Ports

عمل Bridged Network لتشغيل VirtualBox مثل VMWare

السلام عليكم ورحمة الله وبركاته

قبل فترة من الزمن سألت في موضوع سابق لي ( كيف تستغل موارد نظامك ؟ ) حول إستخادم موارد الجهاز وإستغلاله بالشكل الصحيح … وكنت قد أخبرت الجميع في ذلك الموضوع عن إستخدامي لجهازي بتشغيل أنظمة تخييلية Virtual Machines عليه … طبعاً أنا أستعمل برنامج VirtualBox لتشغيل هؤلاء ولبناء شبكتي الإفتراضية والتي عليها أقوم بتجاربي وجميع أعمالي …

ما هو معروف لدى الجميع بدون شك هو إستعمال هذه الأجهزة للوصول الى الأنترنت من خلال إستخدام نوعية إتصال NAT … والمشكلة في هذا النوع هو لو إنك تريد تستعمل هذا الجهاز التخيلي Virtual Machine لتشغيل خدمة معينة ولنفترض Apache Web Server فإنك ستحتاج الى عمل إعدادات معينة وذلك لكي تستطيع تمرير البيانات من الخارج الى الداخل بسبب إن البرنامج VirtualBox سيكون هو نفسه بمثابة الـ Router … بالنسبة لي أستعمل الطريقة التي سأقوم بشرحها لسهولتها …

لمعرفة المزيد عن هذه الطريقة راجع رد الأخ أبو عبد الرحمن EXp1r3d الموجود هنا —> أضغط

بالنسبة لي أستعمل طريقة أسهل وافضل وهي Host Interface … من خلال إستعمالي الى هذه النوع أستطيع أن أجعل هذه الأجهزة التخيلية بالعمل على نفس شبكتي المحلية وأيضاً أستطيع الوصول لها من خلال الإنترنت أو الجهاز المستضيف … لكن هذه الطريقة تحتاج الى بعض الإعدادات منك وهي ليست بتلك السهولة ولا بتلك الصعوبة …

لإستعمال هذه الطريقة علينا أن نقوم بعمل جسر Bridge وبعد ذلك نقوم بإنشاء واجهات Interfaces تخيلية ونربطها مع هذا الجسر … الواجهة الحقيقية لدينا لنفرض هي eth0 سنقوم بإنشاء واجهات تخيلية مثلاً vbox0 و vbox1 … وسنقوم بربط هذه الواجهات بالجسر br0 وبطبيعة الحال الجسر أصلاً يعمل على الواجهة الحقيقية eth0 … هل تلاحظ ماذا أصبح لدينا؟ أصبح لدينا الآن ثلاث واجهات بإستطاعتك إستعمال كل واجهة لجهاز تخيلي وبالتالي صار عندك مختبر مكون من 3 أجهزة عليها 3 أنظمة بطبيعة الحال … ما سنقوم به هو عمل واجهتين واحدة لتشغيل جهاز تخيلي عليه نظام A وأخرى لتشغيل جهاز تخيلي عليه نظام B وذلك لغرض استعمالهم في عمل تجاربك الخاصة وكأنك تعمل في شبكة حقيقية …

أليكم الهيكلية العامة لما سأعمله:

Continue reading

Posted in GNU/Linux, Software/Tools, Virtualization | Comments Off on عمل Bridged Network لتشغيل VirtualBox مثل VMWare