SSH (ағылш. Secure SHell — «қауіпсіз қабықша») — операциялық жүйені қашықтан басқаруға және TCP-байланыстарды (мысалы, файлдарды тасымалдау үшін) мүмкіндік беретін . Қызметі жағынан және протоколдарымен ұқсас болғанымен, олардан айырмашылығы - барлық трафикті, парольдерді . SSH әртүрлі шифрлеу алгоритмдерін таңдауға мүмкіндік береді. Желілік операциялық жүйелердің басым көпшілігінде SSH-клиенттер және SSH-серверлер бар.
SSH қорғалмаған ортада басқа кез келген желілік протоколды тасымалдауға мүмкіндік береді, осылайша, қашықтағы компьютермен арқылы ғана емес, сонымен қатар, шифрленген арна арқылы дыбыс ағынын немесе бейнені (мысалы, веб-камерадан) тасымалдауға болады . Сонымен қатар, SSH тасымалданатын мәліметтерді шифрлеу алдында алады, бұл мүмкіндік клиенттерін қашықтан қосуға ыңғайлылық тудырады.
Көптеген клиенттерге олардың SSH арқылы жұмыс жасауға мүмкіндік береді. Бұл мүмкіндікті пайдаланатын клиенттер бұйрықтық қатармен жұмыс жасауды жеңілдетіп қана қоймай, бағдарламаларды (графикалық бағдарламаларды қоса алғанда) қашықтан іске қосуға мүмкіндік алады.
Стандарттары және бағдарламалық жүзеге асырылуы
Протоколдың алғашқы нұсқасын (SSH-1 атына ие болған) 1995 жылы Финляндиялық Хельсинки Технологиялық университетінің зерттеушісі Тату Улёнен ойлап тапқан. SSH-1 протоколы rlogin, telnet және rsh протоколдарына қарағанда құпиялылықты жоғары сақтай алатын еді. 1996 жылы протоколдың қауіпсіздеу нұсқасы SSH-2 жасап шығарылды, ол SSH-1 протоколымен сәйкес жұмыс жасай алмады. Протокол кеңінен таралып, 2000 жылы оның екі миллионға жуық пайдаланушысы болды. Қазіргі кезде "SSH" термині көбіне SSH-2 протоколына қатысты айтылады, себебі протоколдың алғашқы нұсқасы өз кемшіліктеріне байланысты қазіргі кезде тіпті қолданылмайды десе де болады.
2006 жылы бұл протокол IETF жұмыс тобымен Интернет‐стандарт ретінде бекітілді.
Алайда, кейбір мемлекеттерде (Франция, Ресей, Ирак және Пәкістан) шифрлеудің белгілі бір тәсілдерін қолдану үшін қажетті құрылымдардан арнайы рұқсат алу керек, бұл тәсілдер ішінде SSH да бар. Ресей Федерациясының «О федеральных органах правительственной связи и информации» заңын қараңыз.
SSH протоколының екі нұсқасы кең тараған: жеке коммерциялық және тегін. Тегін реализация OpenSSH деп аталады. 2006 жылы Интернет желісінің 80 % компьютерлері OpenSSH қолданды. Коммерциялық нұсқаны жасаумен SSH Inc. ұйымы айналысады, бұл нұсқаны да коммерциялық емес мақсаттарда тегін қолдануға болады. Бұл нұсқалардағы бұйрықтар тізімі шамамен бірдей.
Іс жүзінде, көптеген хакерлер желідегі, әсіресе хостинг-провайдерлердің адрестеріндегі ашық SSH-портының бар-жоғын тексереді де, сосын суперпайдаланушының паролін табуға тырысады.
Telnet протоколына қарағанда, SSH-2 протоколы трафикті зерттеу шабуылдарына ("") төтеп бере алғанымен, « шабуылдары кезінде тұрақсыз болып табылады. SSH-2 протоколы, сонымен қатар, орта жолдан қосылу арқылы шабуылдауға да (ағылш. session hijacking) төзімді - орнатылып қойылған сессияға орта жолдан кіруге немесе оны тартып алуға мүмкіндік жоқ.
« шабуылдарына тойтарыс беру үшін, клиентке кілті әзір белгісіз хостқа қосылған кезде, клиенттік бағдарламалық жабдық пайдаланушыға "кілт бастырмасын" (key fingerprint) көрсетеді. Клиенттік бағдарламалық жабдық көрсетіп отырған "кілт бастырмасын" (key fingerprint) серверлік кілттің бастырмасымен салыстырып отырған дұрыс. Серверлік кілт бастырмасын байланыстың сенімді желілері арқылы немесе жеке өз қолыңызға алып тексерген дұрыс.
SSH қолдауы барлық UNIX‑типтес жүйелерде жүзеге асырылған, олардың басым көпшілігінде стандартты утилитилар арасында ssh клиенті және сервері бар. SSH-клиенттердің UNIX типтес емес операциялық жүйелер үшін де клиенттері көп. Бұл протокол және локальді желінің жұмысын бұзудың тәсілдерінің кең тарауынан кейін, қауіпсіз емес протоколына альтернатива ретінде пайдаланылып, кеңінен тарады.
SSH арқылы жұмыс жасау үшін SSH-сервер және SSH-клиент қажет. Сервер клиенттік машиналардан келіп түскен байланыстарды тыңдап отырады да, байланыс орнатылған кезде аутентификация жасайды, одан соң клиентке қызмет көрсете бастайды. Клиент қашықтағы машинаға кіру және бұйрықтарды орындау үшін қолданылады.
Байланыс орнату үшін, сервер және клиенттің әрқайсысы кілттер жұбын - ашық және жабық - құрып, ашық кілттерімен алмасулары керек. Әдетте пароль де қолданылады.
SSH-серверлер
- *:
- Linux: dropbear, lsh-server, openssh-server, ssh
- Windows: freeSSHd, copssh, OpenSSH sshd, WinSSHD, KpyM Telnet/SSH Server, MobaSSH,
SSH-клиенттер және қабықшалар
- GNU/Linux, *BSD: kdessh, lsh-client, openssh-client, putty, ssh
- MS Windows и Windows NT: , SecureCRT, ShellGuard, Axessh, ZOC, SSHWindows, ProSSHD
- MS Windows Mobile: PocketPuTTy, mToken, sshCE, PocketTTY, OpenSSH, PocketConsole
- Mac OS: NiftyTelnet SSH
- Symbian OS: PuTTY
- Java: MindTerm, AppGate Security Server
- J2ME: MidpSSH
- iPhone: i-SSH, ssh (в комплекте с Terminal)
- Android: connectBot
- Blackberry: BBSSH
SSH қолдану қауіпсіздігі жайында кеңестер
- Қашықтан root-байланыс орнатуға тыйым салу.
- Бос парольмен кіруге немесе тіпті парольмен кіруге тыйым салу.
- SSH-сервер үшін стандартты емес порт таңдау.
- Ұзын SSH2 RSA-кілттерді (2048 бит және одан да көп) қолдану. Егер кілттің ұзындығы 1024 биттен кем болмаса, RSA негізіндегі шифрлеу жүйелері сенімді болып саналады.
- Қашықтан кіре алатын IP-адрестер тізімін шектеу (мысалы, файрвол көмегімен).
- Кейбір қауіпті болуы мүмкін адрестерден кіруге тыйым салу.
- SSH жүйесіне кіруге кеңінен қолданылатын немесе бәріне белгілі логиндерді қолданудан бас тарту.
- Аутентификация қателері туралы жазбаларды тұрақты түрде қарап отыру.
- Шабуылдарды анықтау жүйелерін орнату (, Intrusion Detection System).
- Өтірік SSH-сервис құратын тұзақтарды қолдану ().
SSH қолдану мысалдары
Локальді SSH-серверге GNU/Linux немесе FreeBSD жүйелерінің бұйрықтық қатарынан pacify пайдаланушысы арқылы кіру (сервер стандартты емес 30000 портын қолданады):
$ ssh -p 30000 pacify@127.0.0.1
UNIX-типтес жүйелерде puttygen бағдарламасы көмегімен ұзындығы 4096 бит болатын SSH-2 RSA-кілттерін генерациялау:
$ puttygen -t rsa -b 4096 -o sample
Кейбір клиенттер, мысалы, PuTTY, пайдаланушының графикалық интерфейсін де қолданады.
SSH протоколын Python жүйесінде қолдану үшін python-paramiko және python-twisted-conch модульдері бар.
SSH-туннельдеу
SSH-туннель — бұл SSH-байланыс көмегімен құрылған, мәліметтерді шифрлеуге арналған туннель. Интернетте мәлімет тасымалдау қауіпсіздігін арттыру үшін қолданылады ( секілді мақсатта қолдану). Ерекшелігі - белгілі бір протоколдың шифрленбеген трафигі SSH-байланыстың бір шетінде шифрленіп, екінші шетінде қайта дешифрленеді.
Бұл екі түрлі тәсілмен жүзеге асады:
- SSH-туннель арқылы жұмыс жасай алмайтын, бірақ арқылы жұмыс жасай алатын бағдарламалар үшін құру.
- SSH-туннель арқылы жұмыс жасай алатын бағдарламаларды қолдану.
Протокол туралы техникалық ақпарат
SSH — бұл қолданбалы деңгей (бағдарламалық деңгей) протоколы. SSH-сервер әдеттен 22-ші TCP-портқа келген байланыстарды күтіп отырады. SSH-2 протоколының спецификациясы RFC 4251 құжатында көрсетілген. Серверді аутентификациялау үшін SSH протоколында немесе алгоритмдері негізіндегі аутентификация протоколы қолданылады. Клиентті аутентификациялау үшін де RSA немесе DSA ЭЦҚ, сонымен қатар, пароль ( протоколымен сәйкестік) және тіпті хосттың ip-адресі ( протоколымен сәйкестік) қолданылуы мүмкін. Пароль бойынша аутентификациялау кеңінен таралған; ол қауіпсіз болып табылады, себебі пароль шифрленгене виртуалды арна арқылы тасымалданады.
IP-адрес бойынша аутентификациялау қауіпсіз емес болып табылады, бұл мүмкіндікті әдетте ажыратып тастаған дұрыс. Ортақ құпияны (сеанстық кілтті) құру үшін (DH) қолданылады. Тасымалданатын мәліметтерді шифрлеу үшін симметрлі шифрлеудің , немесе алгоритмдері қолданылады. Тасымалданған мәліметтердің дұрыстығы SSH1 жүйесінде арқылы немесе SSH2 жүйесінде -/- арқылы тексеріледі.
Шифрленген мәліметтерді сығу үшін LempelZiv () алгоритмі қолданылады. Бұл алгоритм архиваторымен шамалас сығу деңгейіне ие. SSH сығуы клиенттің сұранысы бойынша іске қосылады да, іс жүзінде сирек қолданылады.
Тағы да қараңыз
Ескертулер
- Бұл үшін TCP байланысын Port Forwarding Мұрағатталған 16 желтоқсанның 2005 жылы. жасау қажет.
- Windows-қа Cygwin арқылы ssh-серверді қондыру инструкциясы Мұрағатталған 20 қаңтардың 2009 жылы.
- CyberSecurity.ru | технологии | 768-битный ключ RSA успешно взломан Мұрағатталған 14 қаңтардың 2010 жылы.
Сілтемелер
- Стандарттар
- RFC 4250 (ағыл.) — The Secure Shell (SSH) Protocol Assigned Numbers
- RFC 4251 (ағыл.) — The Secure Shell (SSH) Protocol Architecture
- RFC 4252 (ағыл.) — The Secure Shell (SSH) Authentication Protocol
- RFC 4253 (ағыл.) — The Secure Shell (SSH) Transport Layer Protocol
- RFC 4254 (ағыл.) — The Secure Shell (SSH) Connection Protocol
- RFC 4255 (ағыл.) — Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints
- RFC 4256 (ағыл.) — Generic Message Exchange Authentication for the Secure Shell Protocol (SSH)
- RFC 4335 (ағыл.) — The Secure Shell (SSH) Session Channel Break Extension
- RFC 4344 (ағыл.) — The Secure Shell (SSH) Transport Layer Encryption Modes
- RFC 4345 (ағыл.) — Improved Arcfour Modes for the Secure Shell (SSH) Transport Layer Protocol
- RFC 4419 (ағыл.) — Diffie-Hellman Group Exchange for the Secure Shell (SSH) Transport Layer Protocol
- RFC 4432 (ағыл.) — RSA Key Exchange for the Secure Shell (SSH) Transport Layer Protocol
- RFC 4716 (ағыл.) — The Secure Shell (SSH) Public Key File Format
- SSH-клиенттер
- — тегін кітапхана және шифрлеуді қолдайтын утилиталар жиыны
- — кең тараған кроссплатформалық SSH-клиент
- SSH-клиенттерді салыстыру (ағыл.)
- MidpSSH (ағыл.) — ұялы телефондарға арналған SSH-клиент.
- Файлдармен жұмыс жасауға арналған бағдарламалар
- FTP Commander Deluxe — кең тараған бағдарлама, барлық қауіпсіз протоколдарды қолдайды
- — Microsoft Windows жүйесіне арналған -клиент
- SftpDrive Мұрағатталған 13 ақпанның 2009 жылы. — Microsoft Windows жүйесіне арналған -клиент
- SSH Filesystem — қашықтағы машинадағы ssh бойынша жұмыс жасауға болатын директорияны жүйелерінде локальді директория ретінде қосып береді.
- Қосымша
- WebSSH
- GNU/Linux жүйелерінде SSH протоколын қорғау Мұрағатталған 22 желтоқсанның 2007 жылы.
- SSH жүйесіндегі әлсіздік Мұрағатталған 6 сәуірдің 2011 жылы.
- SSH жүйесін қолдану теориясы және практикасы
- Windows жүйесіндегі SSH
- Analyzing Malicious SSH Login Attempts Мұрағатталған 9 мамырдың 2008 жылы.
- Linux / SSH бұйрықтары
- Администраторға арналған SSH
Бұл мақалада еш сурет жоқ. Мақаланы жетілдіру үшін қажетті суретті енгізіп көмек беріңіз. Суретті қосқаннан кейін бұл үлгіні мақаладан аластаңыз.
|
уикипедия, wiki, кітап, кітаптар, кітапхана, мақала, оқу, жүктеу, тегін, тегін жүктеу, mp3, видео, mp4, 3gp, jpg, jpeg, gif, png, сурет, музыка, ән, фильм, кітап, ойын, ойындар, ұялы, андроид, iOS, apple, ұялы телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ДК, веб, компьютер
SSH agylsh Secure SHell kauipsiz kabyksha operaciyalyk zhүjeni kashyktan baskaruga zhәne TCP bajlanystardy mysaly fajldardy tasymaldau үshin mүmkindik beretin Қyzmeti zhagynan zhәne protokoldarymen uksas bolganymen olardan ajyrmashylygy barlyk trafikti parolderdi SSH әrtүrli shifrleu algoritmderin tandauga mүmkindik beredi Zhelilik operaciyalyk zhүjelerdin basym kopshiliginde SSH klientter zhәne SSH serverler bar SSH korgalmagan ortada baska kez kelgen zhelilik protokoldy tasymaldauga mүmkindik beredi osylajsha kashyktagy kompyutermen arkyly gana emes sonymen katar shifrlengen arna arkyly dybys agynyn nemese bejneni mysaly veb kameradan tasymaldauga bolady Sonymen katar SSH tasymaldanatyn mәlimetterdi shifrleu aldynda alady bul mүmkindik klientterin kashyktan kosuga yngajlylyk tudyrady Koptegen klientterge olardyn SSH arkyly zhumys zhasauga mүmkindik beredi Bul mүmkindikti pajdalanatyn klientter bujryktyk katarmen zhumys zhasaudy zhenildetip kana kojmaj bagdarlamalardy grafikalyk bagdarlamalardy kosa alganda kashyktan iske kosuga mүmkindik alady Standarttary zhәne bagdarlamalyk zhүzege asyryluyProtokoldyn algashky nuskasyn SSH 1 atyna ie bolgan 1995 zhyly Finlyandiyalyk Helsinki Tehnologiyalyk universitetinin zertteushisi Tatu Ulyonen ojlap tapkan SSH 1 protokoly rlogin telnet zhәne rsh protokoldaryna karaganda kupiyalylykty zhogary saktaj alatyn edi 1996 zhyly protokoldyn kauipsizdeu nuskasy SSH 2 zhasap shygaryldy ol SSH 1 protokolymen sәjkes zhumys zhasaj almady Protokol keninen taralyp 2000 zhyly onyn eki millionga zhuyk pajdalanushysy boldy Қazirgi kezde SSH termini kobine SSH 2 protokolyna katysty ajtylady sebebi protokoldyn algashky nuskasy oz kemshilikterine bajlanysty kazirgi kezde tipti koldanylmajdy dese de bolady 2006 zhyly bul protokol IETF zhumys tobymen Internet standart retinde bekitildi Alajda kejbir memleketterde Franciya Resej Irak zhәne Pәkistan shifrleudin belgili bir tәsilderin koldanu үshin kazhetti kurylymdardan arnajy ruksat alu kerek bul tәsilder ishinde SSH da bar Resej Federaciyasynyn O federalnyh organah pravitelstvennoj svyazi i informacii zanyn karanyz SSH protokolynyn eki nuskasy ken taragan zheke kommerciyalyk zhәne tegin Tegin realizaciya OpenSSH dep atalady 2006 zhyly Internet zhelisinin 80 kompyuterleri OpenSSH koldandy Kommerciyalyk nuskany zhasaumen SSH Inc ujymy ajnalysady bul nuskany da kommerciyalyk emes maksattarda tegin koldanuga bolady Bul nuskalardagy bujryktar tizimi shamamen birdej Is zhүzinde koptegen hakerler zhelidegi әsirese hosting provajderlerdin adresterindegi ashyk SSH portynyn bar zhogyn tekseredi de sosyn superpajdalanushynyn parolin tabuga tyrysady Telnet protokolyna karaganda SSH 2 protokoly trafikti zertteu shabuyldaryna totep bere alganymen shabuyldary kezinde turaksyz bolyp tabylady SSH 2 protokoly sonymen katar orta zholdan kosylu arkyly shabuyldauga da agylsh session hijacking tozimdi ornatylyp kojylgan sessiyaga orta zholdan kiruge nemese ony tartyp aluga mүmkindik zhok shabuyldaryna tojtarys beru үshin klientke kilti әzir belgisiz hostka kosylgan kezde klienttik bagdarlamalyk zhabdyk pajdalanushyga kilt bastyrmasyn key fingerprint korsetedi Klienttik bagdarlamalyk zhabdyk korsetip otyrgan kilt bastyrmasyn key fingerprint serverlik kilttin bastyrmasymen salystyryp otyrgan durys Serverlik kilt bastyrmasyn bajlanystyn senimdi zhelileri arkyly nemese zheke oz kolynyzga alyp teksergen durys SSH koldauy barlyk UNIX tiptes zhүjelerde zhүzege asyrylgan olardyn basym kopshiliginde standartty utilitilar arasynda ssh klienti zhәne serveri bar SSH klientterdin UNIX tiptes emes operaciyalyk zhүjeler үshin de klientteri kop Bul protokol zhәne lokaldi zhelinin zhumysyn buzudyn tәsilderinin ken tarauynan kejin kauipsiz emes protokolyna alternativa retinde pajdalanylyp keninen tarady SSH arkyly zhumys zhasau үshin SSH server zhәne SSH klient kazhet Server klienttik mashinalardan kelip tүsken bajlanystardy tyndap otyrady da bajlanys ornatylgan kezde autentifikaciya zhasajdy odan son klientke kyzmet korsete bastajdy Klient kashyktagy mashinaga kiru zhәne bujryktardy oryndau үshin koldanylady Bajlanys ornatu үshin server zhәne klienttin әrkajsysy kiltter zhubyn ashyk zhәne zhabyk kuryp ashyk kiltterimen almasulary kerek Әdette parol de koldanylady SSH serverler Linux dropbear lsh server openssh server ssh Windows freeSSHd copssh OpenSSH sshd WinSSHD KpyM Telnet SSH Server MobaSSH SSH klientter zhәne kabykshalar GNU Linux BSD kdessh lsh client openssh client putty ssh MS Windows i Windows NT SecureCRT ShellGuard Axessh ZOC SSHWindows ProSSHD MS Windows Mobile PocketPuTTy mToken sshCE PocketTTY OpenSSH PocketConsole Mac OS NiftyTelnet SSH Symbian OS PuTTY Java MindTerm AppGate Security Server J2ME MidpSSH iPhone i SSH ssh v komplekte s Terminal Android connectBot Blackberry BBSSHSSH koldanu kauipsizdigi zhajynda kenesterҚashyktan root bajlanys ornatuga tyjym salu Bos parolmen kiruge nemese tipti parolmen kiruge tyjym salu SSH server үshin standartty emes port tandau Ұzyn SSH2 RSA kiltterdi 2048 bit zhәne odan da kop koldanu Eger kilttin uzyndygy 1024 bitten kem bolmasa RSA negizindegi shifrleu zhүjeleri senimdi bolyp sanalady Қashyktan kire alatyn IP adrester tizimin shekteu mysaly fajrvol komegimen Kejbir kauipti boluy mүmkin adresterden kiruge tyjym salu SSH zhүjesine kiruge keninen koldanylatyn nemese bәrine belgili loginderdi koldanudan bas tartu Autentifikaciya kateleri turaly zhazbalardy turakty tүrde karap otyru Shabuyldardy anyktau zhүjelerin ornatu Intrusion Detection System Өtirik SSH servis kuratyn tuzaktardy koldanu SSH koldanu mysaldaryLokaldi SSH serverge GNU Linux nemese FreeBSD zhүjelerinin bujryktyk katarynan pacify pajdalanushysy arkyly kiru server standartty emes 30000 portyn koldanady ssh p 30000 pacify 127 0 0 1 UNIX tiptes zhүjelerde puttygen bagdarlamasy komegimen uzyndygy 4096 bit bolatyn SSH 2 RSA kiltterin generaciyalau puttygen t rsa b 4096 o sample Kejbir klientter mysaly PuTTY pajdalanushynyn grafikalyk interfejsin de koldanady SSH protokolyn Python zhүjesinde koldanu үshin python paramiko zhәne python twisted conch modulderi bar SSH tunneldeuSSH tunnel bul SSH bajlanys komegimen kurylgan mәlimetterdi shifrleuge arnalgan tunnel Internette mәlimet tasymaldau kauipsizdigin arttyru үshin koldanylady sekildi maksatta koldanu Ereksheligi belgili bir protokoldyn shifrlenbegen trafigi SSH bajlanystyn bir shetinde shifrlenip ekinshi shetinde kajta deshifrlenedi Bul eki tүrli tәsilmen zhүzege asady SSH tunnel arkyly zhumys zhasaj almajtyn birak arkyly zhumys zhasaj alatyn bagdarlamalar үshin kuru SSH tunnel arkyly zhumys zhasaj alatyn bagdarlamalardy koldanu Protokol turaly tehnikalyk akparatSSH bul koldanbaly dengej bagdarlamalyk dengej protokoly SSH server әdetten 22 shi TCP portka kelgen bajlanystardy kүtip otyrady SSH 2 protokolynyn specifikaciyasy RFC 4251 kuzhatynda korsetilgen Serverdi autentifikaciyalau үshin SSH protokolynda nemese algoritmderi negizindegi autentifikaciya protokoly koldanylady Klientti autentifikaciyalau үshin de RSA nemese DSA ECҚ sonymen katar parol protokolymen sәjkestik zhәne tipti hosttyn ip adresi protokolymen sәjkestik koldanyluy mүmkin Parol bojynsha autentifikaciyalau keninen taralgan ol kauipsiz bolyp tabylady sebebi parol shifrlengene virtualdy arna arkyly tasymaldanady IP adres bojynsha autentifikaciyalau kauipsiz emes bolyp tabylady bul mүmkindikti әdette azhyratyp tastagan durys Ortak kupiyany seanstyk kiltti kuru үshin DH koldanylady Tasymaldanatyn mәlimetterdi shifrleu үshin simmetrli shifrleudin nemese algoritmderi koldanylady Tasymaldangan mәlimetterdin durystygy SSH1 zhүjesinde arkyly nemese SSH2 zhүjesinde arkyly tekseriledi Shifrlengen mәlimetterdi sygu үshin LempelZiv algoritmi koldanylady Bul algoritm arhivatorymen shamalas sygu dengejine ie SSH syguy klienttin suranysy bojynsha iske kosylady da is zhүzinde sirek koldanylady Tagy da karanyzSSLEskertulerBul үshin TCP bajlanysyn Port Forwarding Muragattalgan 16 zheltoksannyn 2005 zhyly zhasau kazhet Windows ka Cygwin arkyly ssh serverdi kondyru instrukciyasy Muragattalgan 20 kantardyn 2009 zhyly CyberSecurity ru tehnologii 768 bitnyj klyuch RSA uspeshno vzloman Muragattalgan 14 kantardyn 2010 zhyly SiltemelerStandarttarRFC 4250 agyl The Secure Shell SSH Protocol Assigned Numbers RFC 4251 agyl The Secure Shell SSH Protocol Architecture RFC 4252 agyl The Secure Shell SSH Authentication Protocol RFC 4253 agyl The Secure Shell SSH Transport Layer Protocol RFC 4254 agyl The Secure Shell SSH Connection Protocol RFC 4255 agyl Using DNS to Securely Publish Secure Shell SSH Key Fingerprints RFC 4256 agyl Generic Message Exchange Authentication for the Secure Shell Protocol SSH RFC 4335 agyl The Secure Shell SSH Session Channel Break Extension RFC 4344 agyl The Secure Shell SSH Transport Layer Encryption Modes RFC 4345 agyl Improved Arcfour Modes for the Secure Shell SSH Transport Layer Protocol RFC 4419 agyl Diffie Hellman Group Exchange for the Secure Shell SSH Transport Layer Protocol RFC 4432 agyl RSA Key Exchange for the Secure Shell SSH Transport Layer Protocol RFC 4716 agyl The Secure Shell SSH Public Key File FormatSSH klientter tegin kitaphana zhәne shifrleudi koldajtyn utilitalar zhiyny ken taragan krossplatformalyk SSH klient SSH klientterdi salystyru agyl MidpSSH agyl uyaly telefondarga arnalgan SSH klient Fajldarmen zhumys zhasauga arnalgan bagdarlamalarFTP Commander Deluxe ken taragan bagdarlama barlyk kauipsiz protokoldardy koldajdy Microsoft Windows zhүjesine arnalgan klient SftpDrive Muragattalgan 13 akpannyn 2009 zhyly Microsoft Windows zhүjesine arnalgan klient SSH Filesystem kashyktagy mashinadagy ssh bojynsha zhumys zhasauga bolatyn direktoriyany zhүjelerinde lokaldi direktoriya retinde kosyp beredi ҚosymshaWebSSH GNU Linux zhүjelerinde SSH protokolyn korgau Muragattalgan 22 zheltoksannyn 2007 zhyly SSH zhүjesindegi әlsizdik Muragattalgan 6 sәuirdin 2011 zhyly SSH zhүjesin koldanu teoriyasy zhәne praktikasy Windows zhүjesindegi SSH Analyzing Malicious SSH Login Attempts Muragattalgan 9 mamyrdyn 2008 zhyly Linux SSH bujryktary Administratorga arnalgan SSHBul makalada esh suret zhok Makalany zhetildiru үshin kazhetti suretti engizip komek beriniz Suretti koskannan kejin bul үlgini makaladan alastanyz Suretti mynnan tabuga bolady osy makalanyn takyrybyna bajlanysty suret Ortak korda tabyluy mүmkin makalanyn ozge til uikilerindegi nuskalaryn karap koriniz oziniz zhasagan suretti zhүkteniz avtorlyk kukykpen korgalgan suret kospanyz