Secure Shell

From binaryoption
Jump to navigation Jump to search
Баннер1

```wiki

Secure Shell (SSH) – دليل شامل للمبتدئين

Secure Shell (SSH) هو بروتوكول شبكة تشفير يوفر طريقة آمنة لتسجيل الدخول إلى جهاز كمبيوتر بعيد والتحكم فيه. يُستخدم SSH على نطاق واسع من قبل مسؤولي النظام و المطورين للوصول إلى الخوادم وإدارتها، ونقل الملفات بشكل آمن، وتنفيذ أوامر عن بعد. هذا المقال يقدم شرحاً مفصلاً لـ SSH للمبتدئين، مع تغطية المفاهيم الأساسية، والتكوين، والاستخدام، وأفضل الممارسات الأمنية.

ما هو SSH ولماذا نستخدمه؟

في الماضي، كان Telnet و rlogin هما البروتوكولات الشائعة للوصول إلى الأجهزة عن بعد. ومع ذلك، فإن هذه البروتوكولات ترسل البيانات بنص عادي، مما يعني أنه يمكن اعتراضها بسهولة من قبل المهاجمين. يوفر SSH بديلاً آمناً من خلال تشفير جميع البيانات المرسلة بين جهاز الكمبيوتر الخاص بك والخادم البعيد.

تشمل فوائد استخدام SSH:

  • الأمان: تشفير البيانات يمنع اعتراضها وقراءتها من قبل الأطراف غير المصرح بها.
  • المصادقة: يوفر طرقاً آمنة للتحقق من هوية المستخدم، مثل كلمات المرور و المفاتيح العامة (Public Keys).
  • نقل الملفات الآمن: بروتوكولات مثل SCP و SFTP مبنية على SSH لتوفير نقل ملفات آمن.
  • إعادة توجيه المنفذ (Port Forwarding): يسمح بإنشاء قنوات آمنة للوصول إلى الخدمات الموجودة على شبكة بعيدة.
  • الوصول عن بعد: يمكّن الوصول إلى الخوادم وأنظمة التشغيل عن بعد بسهولة وأمان.

المفاهيم الأساسية لـ SSH

  • الخادم (Server): الكمبيوتر الذي يستمع إلى اتصالات SSH.
  • العميل (Client): البرنامج الذي تستخدمه للاتصال بالخادم. أمثلة على عملاء SSH تتضمن OpenSSH (المتوفر على معظم أنظمة Linux و macOS) و PuTTY (لنظام Windows).
  • المنفذ (Port): عادةً ما يستخدم SSH المنفذ 22. يمكن تغيير هذا المنفذ لأسباب أمنية (سيتم مناقشة ذلك لاحقاً).
  • المصادقة (Authentication): عملية التحقق من هوية المستخدم. هناك طريقتان رئيسيتان للمصادقة:
   *   المصادقة باستخدام كلمة المرور:  يتم إدخال كلمة المرور الخاصة بالمستخدم على الخادم. هذه الطريقة أقل أماناً من استخدام المفاتيح العامة.
   *   المصادقة باستخدام المفاتيح العامة (Public Key Authentication):  تعتبر أكثر أماناً. تتضمن إنشاء زوج من المفاتيح: مفتاح خاص (Private Key) و مفتاح عام (Public Key). يتم تخزين المفتاح الخاص بشكل آمن على جهاز الكمبيوتر الخاص بك، بينما يتم نسخ المفتاح العام إلى الخادم. عندما تحاول الاتصال بالخادم، يستخدم SSH المفتاح الخاص والمفتاح العام للتحقق من هويتك.
  • الجلسة (Session): الاتصال الفعال بين العميل والخادم.

تثبيت SSH

  • Linux و macOS: عادةً ما يكون SSH مثبتًا افتراضيًا على معظم توزيعات Linux و macOS. إذا لم يكن مثبتًا، يمكنك تثبيته باستخدام مدير الحزم الخاص بتوزيعتك (على سبيل المثال، `apt-get install openssh-server` على Debian/Ubuntu).
  • Windows: يمكنك استخدام OpenSSH المدمج في Windows 10 والإصدارات الأحدث. بدلاً من ذلك، يمكنك تثبيت عميل SSH مثل PuTTY.

تكوين SSH

يتم تكوين SSH بشكل أساسي من خلال ملف التكوين `/etc/ssh/sshd_config` على الخادم. تحتوي بعض الإعدادات الهامة على:

  • Port: يحدد المنفذ الذي يستمع إليه SSH. تغيير المنفذ الافتراضي (22) يمكن أن يقلل من عدد محاولات الاختراق الآلية.
  • PermitRootLogin: يحدد ما إذا كان تسجيل الدخول كمستخدم root مسموحًا به. من الأفضل تعطيل تسجيل الدخول كمستخدم root (تعيينه إلى `no`) واستخدام حساب مستخدم عادي ثم استخدام `sudo` لرفع الامتيازات.
  • PasswordAuthentication: يحدد ما إذا كان تسجيل الدخول باستخدام كلمة المرور مسموحًا به. من الأفضل تعطيل مصادقة كلمة المرور (تعيينه إلى `no`) واستخدام مصادقة المفتاح العام.
  • PubkeyAuthentication: يحدد ما إذا كانت مصادقة المفتاح العام مسموحًا بها. يجب تعيينه إلى `yes`.
  • AllowUsers: يحدد المستخدمين المسموح لهم بتسجيل الدخول.
  • DenyUsers: يحدد المستخدمين الممنوعين من تسجيل الدخول.

بعد إجراء أي تغييرات على ملف التكوين، يجب إعادة تشغيل خدمة SSH: `sudo systemctl restart sshd` (على معظم أنظمة Linux الحديثة).

استخدام SSH

  • تسجيل الدخول إلى خادم بعيد:
   ```bash
   ssh username@hostname
   ```
   استبدل `username` باسم المستخدم الخاص بك على الخادم، و `hostname` باسم مضيف الخادم أو عنوان IP الخاص به.  إذا كنت تستخدم منفذًا غير افتراضي، فحدد المنفذ باستخدام الخيار `-p`:
   ```bash
   ssh -p port_number username@hostname
   ```
  • نقل الملفات باستخدام SCP:
   ```bash
   scp local_file username@hostname:remote_directory
   scp username@hostname:remote_file local_directory
   ```
  • نقل الملفات باستخدام SFTP:
   ```bash
   sftp username@hostname
   ```
   يفتح SFTP جلسة تفاعلية حيث يمكنك تحميل وتنزيل الملفات.
  • إعادة توجيه المنفذ (Port Forwarding):
   *   Local Port Forwarding:  يسمح لك بالوصول إلى خدمة على الخادم البعيد كما لو كانت تعمل على جهاز الكمبيوتر الخاص بك.
       ```bash
       ssh -L local_port:remote_host:remote_port username@hostname
       ```
   *   Remote Port Forwarding:  يسمح للآخرين بالوصول إلى خدمة على جهاز الكمبيوتر الخاص بك من خلال الخادم البعيد.
       ```bash
       ssh -R remote_port:local_host:local_port username@hostname
       ```
   *   Dynamic Port Forwarding:  يحول جهاز الكمبيوتر الخاص بك إلى خادم SOCKS.
       ```bash
       ssh -D local_port username@hostname
       ```

أفضل الممارسات الأمنية لـ SSH

  • تعطيل مصادقة كلمة المرور: استخدم مصادقة المفتاح العام بدلاً من ذلك.
  • تعطيل تسجيل الدخول كمستخدم root: استخدم حساب مستخدم عادي ثم استخدم `sudo` لرفع الامتيازات.
  • تغيير المنفذ الافتراضي: استخدم منفذًا عاليًا وغير قياسي.
  • استخدام جدار الحماية (Firewall): السماح بالوصول إلى منفذ SSH فقط من عناوين IP الموثوقة.
  • تحديث SSH بانتظام: تأكد من أنك تستخدم أحدث إصدار من SSH لتصحيح أي ثغرات أمنية.
  • استخدام كلمات مرور قوية: إذا كنت تستخدم مصادقة كلمة المرور (وهو أمر غير مستحسن)، فاستخدم كلمات مرور قوية وفريدة من نوعها.
  • مراقبة سجلات SSH: ابحث عن محاولات تسجيل الدخول الفاشلة أو أي نشاط مشبوه.
  • استخدام Two-Factor Authentication (2FA): إضافة طبقة إضافية من الأمان.
  • تكوين Timeout للجلسات الخاملة: أغلق الجلسات غير النشطة تلقائيًا.

استراتيجيات الخيارات الثنائية ذات الصلة (للمقارنة والتحليل، ليست جزءًا أساسيًا من SSH)

على الرغم من أن SSH هو بروتوكول شبكة، يمكن تطبيق بعض مفاهيم التحليل المستخدمة في الخيارات الثنائية على تحليل أمان الشبكة. على سبيل المثال:

  • استراتيجية مارتينجال: (في سياق الأمان) يمكن مقارنة محاولات الاختراق المتكررة، حيث تزداد "المخاطرة" (جهد الاختراق) مع كل فشل.
  • استراتيجية المضاعفة: (في سياق الأمان) يمكن مقارنة محاولات استغلال الثغرات الأمنية المتزايدة.
  • تحليل حجم التداول: (في سياق الأمان) مراقبة حجم حركة مرور الشبكة للكشف عن الأنماط غير العادية.
  • المؤشرات الفنية: (في سياق الأمان) استخدام أدوات مراقبة الشبكة للكشف عن التهديدات.
  • تحليل الاتجاهات: (في سياق الأمان) تتبع الاتجاهات في محاولات الاختراق لتحديد نقاط الضعف المحتملة.
  • استراتيجية 60 ثانية: (تحليل سريع للبيانات) يمكن استخدامه لتحليل سريع لسجلات SSH.
  • استراتيجية الاختراق: (تحليل الثغرات) يمكن تطبيقها لتحديد نقاط الضعف في تكوين SSH.
  • استراتيجية الاختراق العكسي: (اختبار الاختراق) محاكاة هجوم لتحديد نقاط الضعف.
  • استراتيجية المتوسط المتحرك: (تحليل البيانات) يمكن استخدامها لتحديد الأنماط في سجلات SSH.
  • استراتيجية مؤشر القوة النسبية (RSI): (تحليل البيانات) يمكن استخدامها لتحديد الحالات الشاذة في حركة مرور الشبكة.
  • استراتيجية بولينجر باندز: (تحليل البيانات) يمكن استخدامها لتحديد التغيرات الكبيرة في حركة مرور الشبكة.
  • استراتيجية فيبوناتشي: (تحليل البيانات) يمكن استخدامها لتحديد نقاط الدعم والمقاومة في حركة مرور الشبكة.
  • استراتيجية Ichimoku Cloud: (تحليل البيانات) يمكن استخدامها لتحديد الاتجاهات في حركة مرور الشبكة.
  • تحليل الشموع اليابانية: (تحليل البيانات) يمكن استخدامه لتصور بيانات سجلات SSH.
  • استراتيجية الدعم والمقاومة: (تحليل البيانات) يمكن استخدامها لتحديد المستويات الرئيسية في حركة مرور الشبكة.
  • استراتيجية الاختراق: (تحليل الثغرات) يمكن تطبيقها لتحديد نقاط الضعف في تكوين SSH.
  • استراتيجية الاختراق العكسي: (اختبار الاختراق) محاكاة هجوم لتحديد نقاط الضعف.
  • استراتيجية الاختراق المتبادل: (اختبار الاختراق) اختبار الاختراق من وجهات نظر متعددة.
  • استراتيجية الاختراق الديناميكي: (اختبار الاختراق) اختبار الاختراق في الوقت الفعلي.
  • استراتيجية الاختراق الآلي: (اختبار الاختراق) استخدام أدوات آلية لاختبار الاختراق.
  • تحليل حجم الصفقات: (في سياق الأمان) تحليل حجم حركة مرور الشبكة للكشف عن الهجمات.
  • تحليل التباين: (في سياق الأمان) مقارنة حركة مرور الشبكة الحالية بالأنماط التاريخية.
  • تحليل الارتباط: (في سياق الأمان) تحديد العلاقات بين الأحداث الأمنية المختلفة.
  • تحليل التجميع: (في سياق الأمان) تجميع البيانات الأمنية لتحديد الاتجاهات والأنماط.

الموارد الإضافية

الخلاصة

SSH هو أداة قوية وآمنة للوصول إلى الأجهزة عن بعد وإدارتها. من خلال فهم المفاهيم الأساسية واتباع أفضل الممارسات الأمنية، يمكنك استخدام SSH لحماية بياناتك وأنظمتك. تذكر دائماً إعطاء الأولوية للأمان عند تكوين واستخدام SSH. ```

ابدأ التداول الآن

سجّل في IQ Option (الحد الأدنى للإيداع 10 دولار) افتح حساباً في Pocket Option (الحد الأدنى للإيداع 5 دولار)

انضم إلى مجتمعنا

اشترك في قناة Telegram الخاصة بنا @strategybin لتصلك: ✓ إشارات تداول يومية ✓ تحليلات استراتيجية حصرية ✓ تنبيهات اتجاهات السوق ✓ مواد تعليمية للمبتدئين

Баннер