Fornesia Ultimate 3.6
DISKRIPSI :
Inglish
Secure Shell (SSH) is a cryptographic network protocol for secure data communications, login command line interface, remote command execution, and other network services between two computer networks. This is connected, via a secure channel or over an insecure network, server and client running an SSH server and SSH client programs respectively. [1] The protocol specification distinguishes between two main versions are referred to as SSH-1 and SSH-2.
The most famous application of this protocol is to access to a shell account on a Unix-like operating system, but also can be used in a similar way to an account in Windows. It was designed as a replacement for Telnet and other remote shell protocol is not as secure as the Berkeley rsh and rexec protocols, which send information, especially passwords, in the form of text, making them vulnerable to interception and disclosure using packet analyzer. [2] The encryption used by SSH is intended to provide confidentiality and integrity of data over an insecure network, such as the Internet.
SSH uses public key cryptography to authenticate the remote computer and allow the remote computer to authenticate the user, if necessary. [1] There are several ways to use SSH; one is to use the automatic public-private key pair to be simply encrypt the network connection, and then use the authentication password to login.
The use of another by manually generate public-private key pairs for authentication, which allows the user or program to login without having to specify a password. In this scenario, anyone can produce a matching pair of different keys (public and private). The public key is placed on all computers that must allow access to the private key that matches the owner (owner keep secret private key). While authentication is based on the private key, the key itself is never transferred over the network for authentication. SSH only verify whether the same people who offer public key also has a matching private key. In all versions of SSH is important to verify the public key of the unknown, which associate a public key with an identity, before accepting them with valid. Receive public key attack without validation would authorize an unauthorized attacker as a valid user.
Indonesia
Secure Shell (SSH) adalah sebuah protokol jaringan kriptografi untuk komunikasi data yang aman, login antarmuka baris perintah, perintah eksekusi jarak jauh, dan layanan jaringan lainnya antara dua jaringan komputer. Ini terkoneksi, melalui saluran aman atau melalui jaringan tidak aman, server dan klien menjalankan server SSH dan SSH program klien secara masing-masing.[1] Protokol spesifikasi membedakan antara dua versi utama yang disebut sebagai SSH-1 dan SSH-2.
Aplikasi yang paling terkenal dari protokol ini adalah untuk akses ke akun shell pada sistem operasi mirip Unix, tetapi juga dapat digunakan dengan cara yang sama untuk akun pada Windows. Ia dirancang sebagai pengganti Telnet dan protokol remote shell lainnya yang tidak aman seperti rsh Berkeley dan protokol rexec, yang mengirim informasi, terutama kata sandi, dalam bentuk teks, membuat mereka rentan terhadap intersepsi dan penyingkapan menggunakan penganalisa paket.[2] Enkripsi yang digunakan oleh SSH dimaksudkan untuk memberikan kerahasiaan dan integritas data melalui jaringan yang tidak aman, seperti Internet.
SSH menggunakan kriptografi kunci publik untuk mengotentikasi komputer remote dan biarkan komputer remote untuk mengotentikasi pengguna, jika perlu.[1] Ada beberapa cara untuk menggunakan SSH; salah satunya adalah dengan menggunakan secara otomatis public-privat key pasangan untuk dengan sederhana mengenkripsi koneksi jaringan, dan kemudian menggunakan otentikasi password untuk login.
Penggunaan yang lain dengan menghasilkan secara manual pasangan public-privat key untuk melakukan otentikasi, yang memungkinkan pengguna atau program untuk login tanpa harus menentukan password. Dalam skenario ini, siapa pun dapat menghasilkan pasangan yang cocok dari kunci yang berbeda (publik dan privat). Kunci publik ditempatkan pada semua komputer yang harus memungkinkan akses ke pemilik private key yang cocok (pemilik menjaga rahasia kunci privat). Sementara otentikasi didasarkan pada kunci privat, kunci itu sendiri tidak pernah ditransfer melalui jaringan selama otentikasi. SSH hanya memverifikasi apakah orang yang sama yang menawarkan kunci publik juga memiliki kunci pribadi yang cocok. Dalam semua versi SSH adalah penting untuk memverifikasi kunci publik yang tidak diketahui, yaitu mengaitkan kunci publik dengan identitas, sebelum menerima mereka dengan valid. Menerima serangan kunci publik tanpa validasi akan mengotorisasi penyerang yang tidak sah sebagai pengguna yang valid.
Screnshot :
LINK DOWNLOAD :