SSH vào máy không tin cậy


7

Nếu tôi SSH đến một máy chủ từ xa, các quản trị viên của máy đó có thể sử dụng phiên SSH của tôi để gửi dữ liệu trở lại kết nối và làm gì đó với PC cục bộ của tôi không? Tôi sử dụng khóa DSA và không cho phép đăng nhập mật khẩu vào máy chủ SSH của mình và tôi không cho phép truy cập root. Nếu vẫn có thể thực hiện được mặc dù có các biện pháp phòng ngừa này, bạn có thể giải thích cách thực hiện với mã / liên kết để tôi có thể hiểu không?

Một điều tôi lo lắng là nếu tôi kết nối với máy chủ từ xa, quản trị viên có thể chiếm quyền điều khiển phiên pts của tôi và chỉ cần gõ exitđể vào PC của tôi. Một lần nữa, xin vui lòng cho tôi biết nếu điều này là có thể và nếu vậy xin vui lòng cung cấp mã / liên kết

Tôi đã thực hiện một chút googling và cho đến nay không có gì.


2
Chúng tôi không thể giúp bất cứ điều gì bất hợp pháp, xin lỗi. Cốt lõi của câu hỏi về những gì quản trị viên từ xa có thể làm khi bạn SSH vào máy của họ là tốt, vì vậy tôi đã chỉnh sửa nó
Michael Mrozek

@Michael Mrozek - cảm ơn. tôi đã không xem xét khía cạnh pháp lý khi tôi viết câu hỏi
mulllhausen

Câu trả lời:


8

Họ không thể đơn giản chiếm quyền điều khiển kết nối của bạn và chiếm lấy PC của bạn chỉ vì bạn đã sử dụng SSH để kết nối với máy chủ từ xa của họ. Tuy nhiên, mọi thứ bạn làm trên máy chủ từ xa đó chắc chắn có thể được theo dõi. Bất kỳ mật khẩu nào bạn có thể nhập thông qua kết nối SSH từ xa đều có thể bị bắt, nhưng đó là vì bạn đang gửi dữ liệu đó cho họ chứ không phải vì họ đang theo dõi máy tính ở nhà của bạn. Nếu họ chiếm quyền điều khiển phiên PTS của bạn, họ không thể làm gì hơn bạn có thể trên máy chủ từ xa của họ. Nó không mang lại cho họ bất cứ điều gì vì họ đã có nhiều sức mạnh trên máy chủ của riêng họ. Nếu họ gõ thoát, họ sẽ kết thúc trình điều khiển từ xa của bạn và bạn sẽ được khởi động, nhưng họ sẽ không giành được quyền kiểm soát máy tính của bạn. Phiên PTS đó có trên máy tính từ xa và không liên quan gì đến bất kỳ phiên PTS nào bạn có thể có trên máy tính ở nhà. Luôn có khả năng có thể có một khai thác bảo mật trong máy khách SSH của bạn có thể cung cấp cho họ một số quyền truy cập vào máy của bạn, nhưng nếu bạn giữ phần mềm của mình cập nhật hợp lý, điều đó cực kỳ khó xảy ra và tôi sẽ không lo lắng về điều đó.

Như đã nói, có nhiều cách để làm cho máy tính của bạn dễ bị tổn thương hơn với SSH. Nếu bạn kích hoạt một số loại chuyển tiếp nhất định, họ có thể sử dụng loại đó để chống lại bạn. Tất cả chuyển tiếp được tắt theo mặc định. Nếu bạn đã bật chuyển tiếp đại lý, họ có thể sử dụng bất kỳ khóa riêng nào bạn đã tải trong đại lý của mình trên máy tính ở nhà nhưng chỉ khi kết nối SSH được thiết lập. Một tác nhân không cho phép bất kỳ ai ăn cắp khóa, nhưng họ có thể sử dụng chúng miễn là bạn đang chuyển tiếp nó đến máy chủ của họ. Bạn không bao giờ nên cho phép chuyển tiếp đại lý đến một máy tính không tin cậy. Chuyển tiếp X11 có thể cho phép họ khởi chạy ứng dụng và thậm chí kiểm soát phiên X của bạn. OpenSSH, theo mặc định, một số bộ lọc của giao thức X11 khi chuyển tiếp (trừ khi bạn đã bật ForwardX11Trusty) và vì vậy chúng không thể kiểm soát hoàn toàn, nhưng họ vẫn có thể tải các cửa sổ trên phiên X của bạn. Một lần nữa, chuyển tiếp X11 cần được sử dụng một cách thận trọng.


câu trả lời tuyệt vời @ chim cánh cụt359. bạn có thể cung cấp thêm một chút chiều sâu về lý do tại sao chiếm quyền điều khiển phiên pts sẽ chỉ cấp quyền truy cập vào máy tính mà phiên đó đang diễn ra không? Ngoài ra, bạn đề cập đến việc quản trị viên từ xa có thể xem dữ liệu từ các khóa ssh riêng của tôi - bạn có thể giải thích thêm một chút về dữ liệu nào có thể lấy được không? đó là kiến ​​thức tốt về chuyển tiếp x11 - điều mà trước đây tôi không biết. Tôi có 2 máy chủ của riêng mình và tôi muốn thử nghiệm một số trong số này, vì vậy nếu bạn có thể đưa ra bất kỳ ví dụ cơ bản nào: khai thác x11 sẽ rất tuyệt!
mulllhausen

6

dù sao tôi cũng có một ý tưởng hợp lý về cách tôi sẽ thực hiện việc đột nhập ssh thực tế, nhưng câu hỏi của tôi là: nếu tôi có quyền truy cập vào máy chủ từ xa, liệu quản trị viên của máy này có thể sử dụng ssh của tôi không phiên để gửi dữ liệu trở lại kết nối và lây nhiễm máy tính cục bộ của tôi?

Điều này phụ thuộc vào khách hàng bạn đang sử dụng.

Khả thi? Có, ví dụ: http://archive.cert.uni-stuttgart.de/bugtraq/2002/12/msg00261.html

Có khả năng? Không.

một điều nữa tôi lo lắng là nếu tôi có quyền truy cập vào máy chủ từ xa, quản trị viên có thể chiếm quyền điều khiển phiên pts của tôi và chỉ cần gõ thoát để vào máy tính của tôi.

Điều này sẽ không xảy ra. Nếu họ "chiếm đoạt" vỏ của bạn và họ gõ exitnó sẽ chấm dứt vỏ, không còn gì nữa.

Nói chung, đó là một ý tưởng tồi để đột nhập vào một hệ thống khác. Có luật chống lại điều này và nó đơn giản là một tội ác.

Thậm chí còn tệ hơn khi đột nhập vào một hệ thống nếu bạn không có manh mối về những gì bạn đang làm. Câu hỏi của bạn cho thấy đây là trường hợp.

Lời khuyên đơn giản: Danh sách đen các ip và đó là nó.


bạn đã đưa ra nhiều chi tiết tốt hơn tôi :-) +1
Rory Alsop

cảm ơn các liên kết putty - thú vị. Tôi sử dụng OpenSSH_5.3p1 cho Ubuntu 10.04 vì vậy nó sẽ khá an toàn. bạn có thể cung cấp mã cho cách một phiên có thể bị "tấn công". Nó đúng - tôi rất mới với linux và tôi không biết tôi đang làm gì. nhưng kiến ​​thức không bao giờ là một điều xấu và tôi là một người học rất nhanh. btw câu hỏi đã được sửa đổi để đưa ra các bit bất hợp pháp.
mulllhausen

1
Lúc đầu: tôi không biết gì về những sai sót hiện tại của loại này. Lời khuyên là từ năm 2002. Đây là Liên kết đến Lời khuyên : cert.org/advisories/CA-2002-36.html tại đây để người kiểm tra được sử dụng để khám phá lỗ hổng: quick7.com/security-center/tools.jsp và tại đây các liên kết đến một bài kiểm tra Metasploit: packetstormsecurity.org/files/view/83008/putty_msg_debug.rb.txt
echox

2

Bạn nhận ra rằng trong hầu hết các khu vực pháp lý những gì bạn muốn làm là bất hợp pháp và có thể khiến bạn bị phạt hoặc bỏ tù.

Nghiêm túc - ĐỪNG LÀM NÓ!

Chặn hoặc đưa vào danh sách đen chúng, không trả đũa.

. có thể là phần mềm độc hại trong đó)


1
hoặc trừ khi máy khách ssh của bạn chuyển tiếp một cái gì đó (cụ thể, nó có thể được định cấu hình để chuyển tiếp X theo mặc định)
Gilles 'SO- ngừng trở nên xấu xa'

2

Để tăng tính bảo mật và thoát khỏi máy tính trong nhật ký, hãy thử fail2ban. Trong debian / ubfox, tất cả những gì bạn cần là apt-get install fail2ban, (iirc, không thể kiểm tra ngay) cài đặt mặc định chặn một ip trong nửa giờ sau 4 lần thử. Nó cũng có cấu hình ví dụ cho các dịch vụ khác.

Một lựa chọn khác là thay đổi cổng nghe, hầu hết các nỗ lực đột nhập được thực hiện bởi các bot, chỉ tấn công cổng 22.

Hoặc tốt hơn, kết hợp cả hai tùy chọn và nếu bạn có thể chặn mọi thứ trừ một vài IP, hãy làm điều đó.

Việc đột nhập vào hệ thống của người khác là bất hợp pháp, lãng phí thời gian và sẽ chỉ khiến bạn gặp rắc rối.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.