Sunday 22 February 2015

Pengertian SSH, Cara Menggunakan Bitvise dan proxifier

Pengertian SSH,  Bitvise dan  proxifier
cara menggunakan ssh

SSH, atau secure shell, adalah protokol yang aman dan cara yang paling umum untuk mengelola server jauh dengan aman. Dengan menggunakan sejumlah teknologi enkripsi, SSH menyediakan mekanisme untuk membuat sambungan rahasia secara kriptografis antara dua pihak, mengautentikasi masing-masing pihak ke sisi yang lain, dan mengeluarkan perintah dan keluaran bolak-balik.

Pada panduan lain, kita telah membahas cara mengkonfigurasi akses berbasis kunci SSH, cara menghubungkan menggunakan SSH, dan beberapa tip dan trik SSH.

Dalam panduan ini, kita akan memeriksa teknik enkripsi yang mendasari yang digunakan SSH dan metode yang digunakannya untuk membuat sambungan aman. Informasi ini bisa bermanfaat untuk memahami berbagai lapisan enkripsi dan berbagai langkah yang diperlukan untuk membentuk koneksi dan mengotentikasi kedua belah pihak.

Enkripsi simetris, Enkripsi Asimetris, dan Hash
Untuk mengamankan transmisi informasi, SSH menggunakan sejumlah jenis teknik manipulasi data pada berbagai titik dalam transaksi. Ini termasuk bentuk enkripsi simetris, enkripsi asimetris, dan hashing.

Enkripsi simetris

Hubungan komponen yang mengenkripsi dan mendekripsi data menentukan apakah skema enkripsi simetris atau asimetris.

Enkripsi simetris adalah jenis enkripsi dimana satu kunci dapat digunakan untuk mengenkripsi pesan ke pihak lawan, dan juga untuk mendekripsi pesan yang diterima dari peserta lainnya. Ini berarti siapa pun yang memegang kunci dapat mengenkripsi dan mendekripsi pesan kepada orang lain yang memegang kuncinya.

Jenis skema enkripsi ini sering disebut enkripsi "shared secret", atau enkripsi "kunci rahasia". Biasanya hanya ada satu kunci yang digunakan untuk semua operasi, atau sepasang kunci yang mudah ditemukan oleh hubungan dan hal sepele untuk mendapatkan kunci yang berlawanan.

Kunci simetris digunakan oleh SSH untuk mengenkripsi keseluruhan koneksi. Bertentangan dengan apa yang diasumsikan beberapa pengguna, pasangan kunci asimetris publik / pribadi yang dapat dibuat hanya digunakan untuk otentikasi, bukan mengenkripsi koneksi. Enkripsi simetris memungkinkan otentikasi password untuk dilindungi dari pengintaian.

Klien dan server berkontribusi untuk membangun kunci ini, dan rahasia yang dihasilkan tidak pernah diketahui pihak luar. Kunci rahasia dibuat melalui proses yang dikenal sebagai algoritma pertukaran kunci. Hasil pertukaran ini di server dan klien keduanya sampai pada kunci yang sama secara independen dengan membagikan beberapa data publik tertentu dan memanipulasinya dengan data rahasia tertentu. Proses ini dijelaskan secara lebih rinci nanti.

Kunci enkripsi simetris yang dibuat oleh prosedur ini berbasis sesi dan merupakan enkripsi sebenarnya untuk data yang dikirim antara server dan klien. Setelah ini terbentuk, sisa data harus dienkripsi dengan rahasia bersama ini. Hal ini dilakukan sebelum mengautentikasi klien.

Bagaimana SSH Bekerja?
Anda mungkin sudah memiliki pemahaman dasar tentang bagaimana SSH bekerja. Protokol SSH menggunakan model client-server untuk mengotentikasi dua pihak dan mengenkripsi data di antara keduanya.

Komponen server mendengarkan port yang ditunjuk untuk koneksi. Hal ini bertanggung jawab untuk menegosiasikan koneksi aman, mengautentikasi pihak penghubung, dan memijah lingkungan yang benar jika kredensial diterima.

Klien bertanggung jawab untuk memulai jabat tangan TCP awal dengan server, menegosiasikan koneksi aman, memverifikasi bahwa identitas server sesuai dengan informasi yang tercatat sebelumnya, dan memberikan kredensial untuk diautentikasi.

Sesi SSH dibentuk dalam dua tahap terpisah. Yang pertama adalah menyetujui dan menetapkan enkripsi untuk melindungi komunikasi masa depan. Tahap kedua adalah mengotentikasi pengguna dan menemukan apakah akses ke server harus diberikan.

Negosiasikan Enkripsi untuk Sesi
Ketika koneksi TCP dibuat oleh klien, server merespons dengan versi protokol yang didukungnya. Jika klien bisa mencocokkan salah satu versi protokol yang dapat diterima, koneksi berlanjut. Server juga menyediakan kunci host publik, yang dapat digunakan klien untuk memeriksa apakah ini adalah host yang dimaksud.

Pada titik ini, kedua belah pihak menegosiasikan kunci sesi dengan menggunakan versi sesuatu yang disebut algoritma Diffie-Hellman. Algoritma ini (dan variannya) memungkinkan masing-masing pihak menggabungkan data pribadi mereka dengan data publik dari sistem lain untuk sampai pada kunci sesi rahasia yang identik.

Kunci sesi akan digunakan untuk mengenkripsi seluruh sesi. Pasangan kunci publik dan swasta yang digunakan untuk bagian prosedur ini benar-benar terpisah dari kunci SSH yang digunakan untuk mengotentikasi klien ke server.

Dasar dari prosedur klasik Diffie-Hellman ini adalah:

Kedua belah pihak sepakat pada bilangan prima besar, yang akan menjadi nilai benih.
Kedua belah pihak menyetujui sebuah generator enkripsi (biasanya AES), yang akan digunakan untuk memanipulasi nilai dengan cara yang telah ditentukan.
Secara independen, masing-masing partai tampil dengan nomor perdana lainnya yang dirahasiakan dari pihak lain. Nomor ini digunakan sebagai kunci privat untuk interaksi ini (berbeda dari kunci SSH pribadi yang digunakan untuk otentikasi).
Kunci pribadi yang dihasilkan, generator enkripsi, dan bilangan prima bersama digunakan untuk menghasilkan kunci publik yang berasal dari kunci privat, namun dapat dibagi dengan pihak lain.
Kedua peserta kemudian menukar kunci publik mereka yang dihasilkan.
Entitas penerima menggunakan kunci privat mereka sendiri, kunci publik pihak lain, dan nomor perdana bersama untuk menghitung kunci rahasia bersama. Meskipun ini dihitung secara independen oleh masing-masing pihak, dengan menggunakan kunci publik dan publik yang berlawanan, kunci ini akan menghasilkan kunci rahasia bersama yang sama.
Rahasia bersama kemudian digunakan untuk mengenkripsi semua komunikasi yang berikut.
Enkripsi rahasia bersama yang digunakan untuk sisa koneksi disebut paket paket biner. Proses di atas memungkinkan setiap pihak untuk berpartisipasi sama dalam menghasilkan rahasia bersama, yang tidak memungkinkan seseorang mengakhiri kontrol atas rahasia tersebut. Ini juga menyelesaikan tugas untuk menghasilkan rahasia bersama yang sama tanpa harus mengirimkan informasi itu melalui saluran yang tidak aman.

Rahasia yang dihasilkan adalah kunci simetris, yang berarti bahwa kunci yang sama yang digunakan untuk mengenkripsi pesan dapat digunakan untuk mendekripsinya di sisi lain. Tujuan dari ini adalah untuk membungkus semua komunikasi lebih lanjut dalam terowongan terenkripsi yang tidak dapat diuraikan oleh pihak luar.

Setelah enkripsi sesi ditetapkan, tahap otentikasi pengguna dimulai.

Mengautentikasi Akses Pengguna ke Server
Tahap selanjutnya melibatkan otentikasi pengguna dan menentukan akses. Ada beberapa metode berbeda yang bisa digunakan untuk otentikasi, berdasarkan apa yang server terima.

Yang paling sederhana mungkin otentikasi password, di mana server hanya meminta klien untuk memasukkan kata sandi akun yang akan mereka masuki. Kata sandi dikirim melalui enkripsi yang dinegosiasikan, sehingga aman dari pihak luar.

Meskipun password akan dienkripsi, metode ini umumnya tidak disarankan karena keterbatasan kompleksitas password. Skrip otomatis dapat mematahkan password dengan ukuran normal sangat mudah dibandingkan dengan metode otentikasi lainnya.

Alternatif yang paling populer dan yang disarankan adalah penggunaan pasangan kunci SSH. Pasangan kunci SSH adalah kunci asimetris, yang berarti bahwa dua kunci yang terkait melayani fungsi yang berbeda.

Kunci publik digunakan untuk mengenkripsi data yang hanya bisa didekripsi dengan kunci privat. Kunci publik dapat dibagi secara bebas, karena, walaupun bisa mengenkripsi kunci privat, tidak ada metode untuk menurunkan kunci privat dari kunci publik.

Otentikasi menggunakan pasangan kunci SSH dimulai setelah enkripsi simetris telah ditetapkan seperti yang dijelaskan pada bagian terakhir. Prosedurnya seperti ini:

Klien memulai dengan mengirim ID untuk kuncinya Pasangan itu ingin mengotentikasi dengan ke server. Cek server adalah file authorized_keys dari akun yang klien coba masuk ke ID kunci. Jika kunci publik dengan ID yang cocok ditemukan di file, server akan menghasilkan Nomor acak dan menggunakan kunci publik untuk mengenkripsi nomor tersebut. Server mengirimkan pesan terenkripsi kepada klien ini. Jika klien benar-benar memiliki kunci pribadi terkait, ia akan dapat mendekripsi pesan menggunakan kunci itu, yang menunjukkan nomor asli. 

Klien Menggabungkan nomor didekripsi dengan kunci sesi bersama yang digunakan untuk mengenkripsi komunikasi, dan menghitung hash MD5 dari nilai ini. Klien kemudian mengirimkan hash MD5 ini kembali ke server sebagai jawaban atas pesan nomor terenkripsi. Server menggunakan Kunci sesi bersama yang sama dan nomor asli yang dikirim ke klien untuk menghitung nilai MD5 dengan sendirinya. Ini membandingkan perhitungannya sendiri dengan yang dikirim oleh klien. Jika kedua nilai ini cocok, ini membuktikan bahwa klien memiliki kunci privat dan klien diautentikasi. 

Seperti yang dapat Anda lihat, asimetri tombol memungkinkan server mengenkripsi pesan ke klien menggunakan kunci publik. Klien kemudian dapat membuktikan bahwa ia memegang kunci privat dengan mendekripsi pesan dengan benar. Dua jenis enkripsi yang digunakan (symmetric shared secret, dan kunci privat-pribadi asimetris) masing-masing dapat memanfaatkan kekuatan spesifik mereka pada model ini.

Cara Menggunakan Bitvise
Jika Anda baru mengenal Bitvise SSH Server, kami sangat menyarankan agar Anda pertama kali memastikan bahwa Anda dapat membuat koneksi SSH yang bekerja sebelum mengubah pengaturan di server. Jika Anda tidak dapat terhubung ke server SSH menggunakan konfigurasi defaultnya, ini kemungkinan besar disebabkan oleh masalah jaringan atau firewall yang harus Anda atasi sebelum Anda Mampu terhubung.

Dalam konfigurasi defaultnya, Bitvise SSH Server menerima koneksi pada nomor port yang terkenal untuk server SSH, 22. Untuk menghindari dugaan password drive-by, kami menyarankan Anda untuk mengubah nomor port acak antara 1024 dan 65535. Nomor port ini - baik 22, atau nomor port yang Anda pilih - adalah satu-satunya port yang perlu dibuka di firewall Anda agar bisa terhubung ke server SSH. Jika Anda menggunakan port forwarding untuk melakukan tunnel aplikasi lain melalui SSH, Anda seharusnya tidak membuka port tambahan untuk koneksi terowongan. Semua koneksi terowongan diteruskan melalui sesi SSH, yang didirikan melalui port pendengar SSH Server utama.

Saat terhubung ke server Bitvise SSH dengan klien SSH untuk pertama kalinya, masuk dengan nama pengguna dan kata sandi akun Windows yang ada di mesin tempat server SSH dijalankan. Untuk masuk ke akun domain Windows, tentukan di format 'domain \ account'.

Anda dapat menggunakan klien SSH untuk login ke Bitvise SSH Server, asalkan mendukung protokol SSH versi 2. Beberapa instalasi Unix dan router lama masih memiliki atasan klasik. Implementasi SSH hanya mendukung versi SSH 1. Instalasi semacam itu harus ditingkatkan versinya, seperti SSH1 berisi Kekurangan keamanan. Secara umum, software keamanan, termasuk perangkat lunak SSH, harus selalu up to date untuk meminimalkan paparan terhadap kelemahan keamanan.

Klien yang diketahui bekerja dengan baik dengan Bitvise SSH Server termasuk Bitvise SSH Client (yang paling sesuai), serta CuteFTP Pro, Tectia, F-Secure / WRQ / Reflection, VanDyke (SecureCRT, SecureFX), OpenSSH, PuTTY, FileZilla, Dan banyak lagi. WinSCP bekerja dengan baik dalam mode SFTP.

Konfigurasikan Proxifier untuk Bekerja dengan CCProxy
2014/07/08 16:40
1. Pengantar singkat Proxifier

Proxifier adalah perangkat lunak proxy umum untuk klien SOCKS5, mendukung aplikasi jaringan untuk mengakses Internet melalui proxy HTTPS atau SOCKS. Proxifier mendukung sistem operasi seperti XP, Vista, Win7 dan MAC OS, dan sebagainya. Selain itu, ia mendukung protokol seperti SOCKS4, SOCKS5, HTTP, TCP, UDP, dan sebagainya. Apalagi mendukung semua jenis game web. Setelah dikombinasikan dengan CCProxy, kecepatan bermain game sangat cepat.
2. Fungsi Proxifier

1) Jika aplikasi web bisa melakukan setting proxy atau dengan fungsi itu, bisa mengakses internet dengan Proxifier.
2) Setelah mengkonfigurasi Proxifier, semua aplikasi web bisa mengakses internet melalui proxy, tanpa perlu mengkonfigurasi satu per satu.
3. Instal CCProxy

Instal CCProxy di server (Asumsikan alamat IP-nya 192.168.1.123 dan port SOCKS adalah 1080).
4. Konfigurasi Proxifier

4.1 Pengaturan Proxy

1) Instal Proxifier pada klien.
2) Pada menu "Profile" Proxifier, klik "Proxy Servers" (Gambar 1-1).
Server proxy
Gambar 1-1
3) Pada kotak dialog pop up "Proxy Server", klik tombol "Add" (Gambar 1-2).
Proxy Server-Add
Gambar 1-2
4) Di kotak dialog pop up "Proxy Server", ketik alamat IP dan port SOCKS pada server proxy, pilih tombol radio "SOCKS Version 5", lalu klik tombol "OK" (Gambar 1-3).
Konfigurasi Server Proxy
Gambar 1-3
5) Di kotak dialog "Proxy Server", klik tombol "Check" (Gambar 1-4).
Cek Server Proxy
Gambar 1-4
6) Kotak dialog "Proxy Checker" pop up akan menampilkan hasil tes (Gambar 1-5).
Hasil tes
Gambar 1-5
4.2 Membuat Aturan Proxification

1) Pada menu "Profile" Proxifier, klik "Aturan Proxifikasi" (Gambar 1-6).
Aturan Proxification
Gambar 1-6
2) Dalam kotak dialog "Proxification Rules" pop up, pilih kotak centang "192.168.1.123", klik kotak "Action" combo, pilih "Proxy SOCKS 192.168.1.123", lalu klik tombol "OK" (Gambar 1 -7).
Aturan Proxifikasi-2
Gambar 1-7
3) Konfigurasi selesai; Semua aplikasi web pada klien bisa mengakses internet melalui CCProxy sekarang.
Catatan:
1) Semua aplikasi web harus membatalkan pengaturan proxy pada klien yang menggunakan Proxifier. Jika tidak, mereka akan gagal mengakses internet via proxy.
2) Untuk bisa mengunjungi internet, Proxifier harus diluncurkan terlebih dahulu.


Kesimpulan
Belajar tentang langkah negosiasi koneksi dan lapisan enkripsi di tempat kerja di SSH dapat membantu Anda memahami dengan lebih baik apa yang terjadi saat Anda masuk ke server jauh. Mudah-mudahan, sekarang Anda memiliki gagasan hubungan yang lebih baik antara berbagai komponen dan algoritma, dan pahami bagaimana semua potongan ini sesuai.

No comments:

Post a Comment

Silahkan Berkomentar yang sopan!!!