SSH к недоверяемой машине

Это работает на меня:

flag=false
while [[ "$flag" == "false" ]]
do
   read x
   if [[ "$x" == "true" ]]
   then
     flag=true
   fi
   echo "${x} : ${flag}"
done

Но на самом деле то, что необходимо сделать, заменить Ваш while с:

while ! $flag
7
14.04.2011, 21:53
4 ответа

Для них не возможно просто угнать Ваше соединение и принять Ваш ПК просто, потому что Вы использовали SSH для соединения с их удаленным сервером. Однако все, что Вы делаете на том удаленном сервере, может, конечно, контролироваться. Любые пароли, которые Вы могли бы ввести посредством удаленного соединения SSH, могут быть получены, но поэтому Вы отправляете те данные им, не потому что они контролируют Ваш домашний компьютер. Если они угоняют Вашу сессию PTS, они могут сделать не что иное, как Вы можете на их собственном удаленном сервере. Это получает их ничто, поскольку они уже имеют так много власти по своему собственному серверу. Если они введут выход, то они закончат Вашу удаленную оболочку, и Вы будете загружены прочь, но они не получат контроля над Вашим компьютером. Это сессия PTS была на удаленном компьютере и не имеет никакого отношения к любым сессиям PTS, которые Вы могли бы иметь на своем домашнем компьютере. Всегда существует шанс могло быть использование безопасности в Вашем клиенте SSH, который мог бы предоставить им некоторый доступ к Вашей машине, но если бы Ваше содержание Ваше довольно актуальное программное обеспечение, это крайне маловероятно, и я не волновался бы об этом.

После этих слов существуют способы сделать Вас компьютером более уязвимый с SSH. Если Вы включаете определенный тип передачи, они смогли использовать это против Вас. Вся передача прочь по умолчанию. Если Вам включили агент, передающий, они могут использовать любые закрытые ключи, которые Вы загрузили в своем агенте на Вашем домашнем компьютере, но только в то время как соединение SSH устанавливается. Агент не позволяет никому красть ключи, но они могут использовать их, пока Вы передаете его их серверу. Вы никогда не должны включать агент, передающий недоверяемому компьютеру. Передача X11 может позволить им запускать приложения и даже брать под свой контроль Ваши X сессий. OpenSSH, по умолчанию делает некоторую фильтрацию протокола X11 при передаче (если у Вас нет включенного ForwardX11Trusted), и таким образом, они не могут принять полный контроль, но они могут все еще загрузить окна на Ваших X сессиях. Снова, передача X11 должна использоваться осторожно.

8
27.01.2020, 20:14
  • 1
    большой ответ @penguin359. Вы могли обеспечить немного больше глубины о том, почему угон pts сессии только предоставит доступ к ПК, который идет та сессия? также, Вы упоминаете об удаленной администраторской способности видеть данные из моих частных ssh ключей - Вы могли объяснить немного больше о том, какие данные доступны? это - хорошее знание о передаче x11 - что-то, о чем я ранее не знал. у меня есть 2 моих собственных сервера, и я хотел бы проверить часть этого, поэтому если Вы могли бы дать какое-либо основное ре в качестве примера: использование x11, которое было бы большим! –  mulllhausen 15.04.2011, 02:45

так или иначе у меня есть справедливая идея того, как я пойду о выполнении фактического ssh взлома, но мой вопрос - это: если я действительно получу доступ к удаленному серверу, то для администраторов этой машины будет возможно использовать мою ssh сессию, чтобы передать данные обратно вниз соединение и заразить мой локальный ПК?

Это зависит от клиента, который Вы используете.

Возможный? Да, например: http://archive.cert.uni-stuttgart.de/bugtraq/2002/12/msg00261.html

Вероятно? Нет.

другая вещь, по поводу которой я волнуюсь, состоит в том, что, если я получаю доступ к удаленному серверу, администраторы могут угонять мою pts сессию и просто вводить выход для получения до моего ПК.

Этого не произойдет. Если они "угоняют" Вашу оболочку, и они вводят exit это завершит оболочку, ничто больше.

В целом это - плохая идея ворваться в другую систему. Существуют законы против этого и просто преступление.

Ее еще более худшее для вторжения в систему, если у Вас нет подсказки о том, что Вы делаете. Ваши вопросы предлагают это дело обстоит так.

Простой совет: Поместите в черный список IP и вот именно.

6
27.01.2020, 20:14
  • 1
    Вы предоставили намного лучше подробную информацию, чем me:-), +1 –  Rory Alsop 14.04.2011, 18:10
  • 2
    спасибо за ссылку шпаклевки - интересный. я использую OpenSSH_5.3p1 для человечности 10.04, таким образом, это должно быть довольно безопасно. Вы могли предоставить код для того, как сессия могла бы быть "угнана". ее истинное - я очень плохо знаком с Linux, и у меня нет большой идеи, что я делаю. но знание никогда не является плохой вещью, и я - очень быстрый ученик. btw вопрос был исправлен для вынимания недопустимых битов. –  mulllhausen 14.04.2011, 18:15
  • 3
    Сначала: Я ничего не знаю о текущих дефектах этого вида. Консультация с 2002. Вот Ссылка на Консультацию: cert.org/advisories/CA-2002-36.html здесь к testsuite раньше обнаруживал дефект: rapid7.com/security-center/tools.jsp и здесь ссылка на тест metasploit: packetstormsecurity.org/files/view/83008/putty_msg_debug.rb.txt –  echox 15.04.2011, 15:46

Вы понимаете, что в большей части юрисдикции, что Вы хотите сделать, недопустимо и могли оштрафовать Вас или заключенный в тюрьму.

Серьезно - НЕ ДЕЛАЮТ IT!

Блок или помещает в черный список их, не принимать ответные меры.

(в фактическом ответе на Ваш вопрос, хотя - нет, если Ваш клиент SSH не уязвим для использования от другого конца, нет ничего, thay мог сделать непосредственно. При загрузке файлов с их конца который кладет Вас на другое место - могло быть вредоносное программное обеспечение там),

2
27.01.2020, 20:14
  • 1
    или если Ваш ssh клиент вперед что-то (в частности, это не могло бы быть настроено для передачи X по умолчанию), –  Gilles 'SO- stop being evil' 14.04.2011, 21:53

Чтобы увеличить безопасность и избавиться от помехи в журналах, попробовать fail2ban. В debian/ubuntu все, в чем Вы нуждаетесь, apt-get install fail2ban, (iirc, не способный проверить теперь), настройки по умолчанию блокируют IP в течение получаса после 4 попыток. Это также имеет конфигурации в качестве примера для других сервисов.

Другая опция состоит в том, чтобы изменить порт прослушивания, большинство попыток взлома предпринято ботами, напав только на порт 22.

Или лучше, объединение обе опции и если можно заблокировать все кроме некоторых дюйм/с, сделайте это также.

Вторжение системы других недопустимо, пустая трата времени и только получит Вас в проблеме.

2
27.01.2020, 20:14

Теги

Похожие вопросы