CLI Tool van de week : SSH

oktober 22, 2018

CLI Tool van de Week, editie 38, 22 oktober 2018

SSH

Secure Shell voor veilige verbindingen.

ssh is de veilige vervanger van telnet, met ssh maak je een versleutelde verbinding met een andere computers (deze moet dan wel de SSH Daemon (sshd) draaien). Je kunt dit vergelijken met programma’s zoals TeamViewer, maar ssh is “the grand-daddy” van deze tools.

ssh is handig om een verbinding te maken met een andere computer op afstand, bijvoorbeeld een Server (vaak zonder eigen toetsenbord en beeldscherm) in de kelder/op zolder.

Om een verbinding te maken met een andere computer gebruik je het commando ssh IP of ssh HOSTNAME

Figuur: ssh 10.0.2.15

De eerste keer dat je met een ssh server verbinding maakt krijg je een melding met de SHA265 vingerafdruk van de server en de vraag of je de verbinding wil opzetten. Deze fingerprint wordt opgeslagen en Indien deze fingerprint later veranderd is zal ssh daar een foutmelding over geven. Dit kan betekenen dat je verbinding hebt gemaakt met een andere server.

Figuur: server fingerprint wordt opgeslagen

Nu kun je deze computer gebruiken alsof het de computer is waar je aan zit. Het is zelfs mogelijk om de X server te “tunnelen” via ssh en zo de GUI te gebruiken. Dit valt echter buiten het gebruik van de CLI.

In bovenstaand voorbeeld neem ik aan dat we sshd op de server op de standaard poort (22) draaien én dat we dezelfde gebruikersnaam hebben. Willen we inloggen als een andere gebruiker dan gebruiken we de -l parameter. (l staat hier voor “login-name”).

Figuur: ssh -l bernard 10.0.2.15

Er zijn mensen die om veiligheidsredenen sshd op een andere poort draaien dan de standaard poort 22 1 maar om verbinding te maken met zo’n server hebben we de -p parameter nodig (p van port, en dus niet van password).

Figuur: ssh -p 4000 10.0.2.15

In bovenstaand voorbeeld draait de sshd server op 10.0.2.15 op poort nummer 4000 en niet poort nummer 22.

Meer informatie kun je altijd terugvinden in de manpages of de infopages

Wil je meer weten over SSH Beveiliging? Ik heb enige tijd geleden enkele artikels geschreven over het beter beveiligen van SSH met OpenPGP Smartcards, YubiKey’s en SSH Sleutels. Deze staan in het Artikels gedeelte van onze commandoregel site: https://commandoregel.com

1 Maar met een simpele portscan heeft een potentiële “Hacker” al snel het correcte poortnummer achterhaald.

Happy Hacking !

Patrick Kox

Heb je tips of feedback, laat het gerust weten in comments, of via Email (patrick@linuxgebruikers.nl).

Deze artikels zijn ook beschikbaar op https://commandoregel.com

No Comments

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *