SSH menggunakan kriptografi kunci publik untuk mengotentikasi komputer remote dan biarkan komputer remote untuk mengotentikasi pengguna, jika perlu. Ada beberapa cara untuk menggunakan SSH; salah satunya adalah dengan menggunakan secara otomatis public-privat key pasangan untuk dengan sederhana mengenkripsi koneksi jaringan, dan kemudian menggunakan otentikasi password untuk login.
Penggunaan yang lain dengan menghasilkan secara manual pasangan public-privat key untuk melakukan otentikasi, yang memungkinkan pengguna atau program untuk login tanpa harus menentukan password. Dalam skenario ini, siapa pun dapat menghasilkan pasangan yang cocok dari kunci yang berbeda (publik dan privat). Kunci publik ditempatkan pada semua komputer yang harus memungkinkan akses ke pemilik private key yang cocok (pemilik menjaga rahasia kunci privat). Sementara otentikasi didasarkan pada kunci privat, kunci itu sendiri tidak pernah ditransfer melalui jaringan selama otentikasi. SSH hanya memverifikasi apakah orang yang sama yang menawarkan kunci publik juga memiliki kunci pribadi yang cocok. Dalam semua versi SSH adalah penting untuk memverifikasi kunci publik yang tidak diketahui, yaitu mengaitkan kunci publik dengan identitas, sebelum menerima mereka dengan valid. Menerima serangan kunci publik tanpa validasi akan mengotorisasi penyerang yang tidak sah sebagai pengguna yang valid. (WikiPedia)
Penggunaan yang lain dengan menghasilkan secara manual pasangan public-privat key untuk melakukan otentikasi, yang memungkinkan pengguna atau program untuk login tanpa harus menentukan password. Dalam skenario ini, siapa pun dapat menghasilkan pasangan yang cocok dari kunci yang berbeda (publik dan privat). Kunci publik ditempatkan pada semua komputer yang harus memungkinkan akses ke pemilik private key yang cocok (pemilik menjaga rahasia kunci privat). Sementara otentikasi didasarkan pada kunci privat, kunci itu sendiri tidak pernah ditransfer melalui jaringan selama otentikasi. SSH hanya memverifikasi apakah orang yang sama yang menawarkan kunci publik juga memiliki kunci pribadi yang cocok. Dalam semua versi SSH adalah penting untuk memverifikasi kunci publik yang tidak diketahui, yaitu mengaitkan kunci publik dengan identitas, sebelum menerima mereka dengan valid. Menerima serangan kunci publik tanpa validasi akan mengotorisasi penyerang yang tidak sah sebagai pengguna yang valid. (WikiPedia)
Langsung aja
Pertama anda install terlebuh dahulu putty-nya, (tutorialnya bisa kita googling di "yahoo" heheheh...). setelah putty terinstall di komputer kita, kemudian buka aplikasi "puttygen", maka akan muncul tampilan seperti gambah ini.
setelah itu klik tombol Generate, yang lainnya kita seting default aja. jangan lupa setelah kita klik tombol Generate gerak-gerakan mouse nya di area "putygen", sampe selesai seperti gambar dibawah.
setelah itu klik tombol "Save private key". oh satu lagi kelupaan, sebelum kita save private key-nya kita juga bisa memasukan "Key passphrase", sebagai tambahan untuk security jd klo ada orang yang pake komputer kita terus pake "private key" yang tadi kita buat, maka akan keluar permintaan password terlebihdahulu.
Selanjutnya kita masuk ke server linux-nya, oh iya jangan tutup dulu aplikasi putty-gen nya.
Pertama kita buat dulu user di server yang akan kita remote
# useradd <masukan username>
# passwd <masukan username yang tadi kita buat>
Kemudian buat directory ".ssh" di dalam folder /home/<username>/ lalu buat file dengan nama "authorized_keys"
# mkdir /home/<username>/.sshSelanjutnya kita masuk lagi ke aplikasi "putty-gen" lau copykan public key yang tadi telah kita buat, kemudian paste-kan di vi "authorized_keys"
# vi /home/<username>/.ssh/authorized_keys
setelah itu kita simpan. setelah langkah ini anda bisa tutup aplikasi putty-gennya.
Kemudian kita test pake putty. langkahnya sebagai berikut.
Pertama buka aplikasi putty-nya.
kemudian masukan "Host Name" & "Saved Sessions" setelah itu masuk ke SSH >> Auth, kemudian arahkan private key ke file private key yang tadi kita buat di aplikasi putty-gen.
setelah itu balik lagi ke menu Session kemudian klik tombol Save untuk menyimpan settingan yang tadi kita set. kemudian klik tombol "Open"
jika berhasil maka akan seperti gambar dibawah.
Selanjutnya sebagai pilihan jika ingin menambahkan keamanan server kita sebaiknya kita melakukan block ssh menggunakan user root dan penggunaan password irect langsung, kita mulai aja.
Pertama kita masuk ke servernya bisa menggunakan putty dengan settingan yang tadi kita buat. lalu setelah masuk kita bisa masuk ke user rootnya dengan perintah "su root".
# su root
kemudian buka file "/etc/ssh/sshd_config" sebelum kita rubah konfigurasinya sebaiknya kita backup dulu bwt jaga2
kemudian cari setingan berikut dan rubah menjadi berikut :# cp /etc/ssh/sshd_config /etc/ssh/sshd_config.ori
# vi /etc/ssh/sshd_config
PermitRootLogin no
PasswordAuthentication no
UsePAM no
setelah itu kita restart sshd nya
# service sshd restart
Menambahkan SUDO Login pada WINSCP
Pertama masuk ke server kemudian kita buat group dan tambahkan user ke group tsb, dengan perintah sbb:# groupadd -g 700 <namagroup>kemudian jalankan perintah "visudo"
# usermod -g <namagroup> <namauser>
# visudosetelah itu tambahkan baris sbb:
%devel ALL=(ALL) NOPASSWD: ALL
kemudian selanjutnya buka winscp
Rubah File Protocol (SCP), Masukan Hostname, klik tombol Advanced
Pilim menu SCP/Shell, kemudian pada kolom Shell, pilih "sudo su -" kemudian OK, lalu anda coba membuat file/directory pada folder root, jika berhasil berarti anda telah sukses melakukan tutorial ini...
selamat mencoba, semoga bermanfaat.
Reference :
https://www.linode.com/docs/ security/use-public-key- authentication-with-ssh
https://www.liquidweb.com/kb/ how-to-add-a-user-and-grant- root-privileges-on-centos-6-5/
https://www.howtoforge.com/ set-up-ssh-with-public-key- authentication-debian-etch
https://www.linode.com/docs/
https://www.liquidweb.com/kb/
https://www.howtoforge.com/
Tidak ada komentar:
Posting Komentar