SSH dan IP PUBLIK
- Menggantikan Telnet, Rlogin, FTP, dan SSH sebagai pengganti login untuk menjamin keamanan dalam melakukan transmisi data pada suatu jaringan.
- Digunakan sebagai network admin untuk kontrol web dan menggantikan kerja WAN.
- Untuk internetan gratis.
- Memastikan kerahasiaan data yang dikirim agar hanya diketahui oleh penerima dan pengirim.
- Menghindari banyaknya tindak kejahatan melalui internet/cyber crime.
- Memastikan pengirim dan penerima adalah orang yang tepat.
- Melakukan enkripsi terhadap data yg dikirim
- Protokol untuk pertukaran data dalam suatu jaringan
- Otentifikasi, mekanisme untuk memastikan
pengirim dan penerima adalah benar dan aman - Kerahasiaan, memastikan kerahasiaan data yg
dikirim agar hanya diketahui oleh penerima dan
pengirim
- Manipulasi data
- Spoofing DNS
Pada langkah selanjutnya, yang juga harus dipahami dalam hal ini adalah aplikasi DNS Spoofing itu sendiri. Di sinilah Anda akan dapat memperoleh semua aplikasi yang diperlukan secara signifikan. Dalam hal ini, DNS Spoofing juga dapat dengan mudah mengancam jaringan Anda. Oleh karena itu, kita memerlukan aplikasi yang tepat untuk dapat melindungi server yang Anda miliki dari masalah itu sendiri. Di sinilah semua yang bisa Anda dapatkan dengan proses dan aplikasi yang tepat.
- IP spoofing
Pro dan kontra SSH juga dapat dilihat dari cara melindungi terhadap masalah spoofing IP ini. Ini tentu saja merupakan tindakan menyembunyikan alamat IP menggunakan paket IP palsu. Tujuannya tidak lain adalah meniru koneksi lain yang ditemukan di sana. Pada tahap lain, ini tentu saja akan menimbulkan masalah yang signifikan. Jadi dia benar-benar harus menerapkan langkah-langkah yang tepat untuk mengantisipasi hal yang satu ini.
2. Kekurangan
- Pertama-tama, apa yang dapat Anda lihat dari celah itu sendiri adalah dalam hal konfigurasi yang ada di dalamnya. Tentunya Anda harus dapat melakukan semuanya dengan aplikasi yang tepat.
- Kedua, Anda juga akan melihat bahwa masih banyak cara bagi peretas yang memiliki kemampuan kuat untuk menyusup dan memanipulasi jari-jari Anda. Jadi terkadang Anda tidak sepenuhnya kebal terhadap hal yang satu ini.
- Ketiga, Anda juga harus memahami bahwa SSH itu sendiri adalah fitur yang membutuhkan pembaruan, pemindaian, dan pengaturan secara teratur. Jadi Anda sendiri juga harus rutin untuk terus menganalisanya.
Komentar
Posting Komentar