• В этой статье собраны полезные приемы для более эффективного использования SSH:
- Добавить второй фактор к логину SSH;
- Безопасно пользоваться agent forwarding;
- Выйти из вставшей SSH сессии;
- Сохранить постоянный терминал открытым;
- Поделиться удаленной сессией терминала с другом.
🧷 https://habr.com/ru/company/itsumma/blog/499920/
#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
infosec
Photo
• Terrapin — атака, которая манипулирует данными в процессе хендшейка, в итоге нарушая целостность канала SSH при использовании ряда широко распространенных режимов шифрования.
• Атака позволяет удалять или изменять сообщения, передающиеся в рамках канала связи, что приводит к даунгрейду уровня алгоритмов публичных ключей, используемых для аутентификации пользователей, или к полному отключению защиты от timing-атак, основанных на анализе времени нажатия клавиш, в OpenSSH 9.5. В итоге Terrapin снижает безопасность соединения, манипулируя negotiation-сообщениями таким образом, что клиент или сервер этого не замечают.
• Уязвимости, связанные с этой атакой, получили следующие идентификаторы:
- CVE-2023-48795, общая уязвимостью SSH на уровне протокола;
- CVE-2023-46445 и CVE-2023-46446, проблемы, характерные для SSH-клиента AsyncSSH, который ежедневно скачивают около 60 000 пользователей.
• Для перехвата и модификации хендшейка атакующий должен заранее занять в сети позицию типа man-in-the-middle (MiTM), а соединение должно быть защищено либо посредством ChaCha20-Poly1305, либо CBC с Encrypt-then-MAC.
• Стоит отметить, что на GitHub есть сканер для обнаружения уязвимостей Terrapin, с помощью которого администраторы смогут определить, уязвим ли их SSH-клиент или сервер к этой атаке: https://github.com/RUB-NDS/Terrapin-Scanner
• Что касается цифр, то аналитики из Shadowserver опубликовали интересную информацию, что в сети можно обнаружить около 11 миллионов SSH-серверов (по количеству уникальных IP-адресов), которые уязвимы перед атаками Terrapin.
• Таким образом, уязвимы примерно 52% всех просканированных образцов в пространствах IPv4 и IPv6. Больше всего уязвимых систем было выявлено в США (3,3 млн), за которыми следуют Китай (1,3 млн), Германия (1 млн), Россия (700 000), Сингапур (390 000) и Япония (380 000).
• Хотя не все 11 миллионов уязвимых серверов подвергаются непосредственному риску атаки, информация Shadowserver наглядно демонстрирует, что у злоумышленников есть из чего выбирать.
#Новости #Разное #SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
• Наглядные примеры построения SSH туннелей для решения различных задач: https://ittavern.com/visual-guide-to-ssh-tunneling-and-port-forwarding/
• Дополнительно: Визуальное руководство по туннелям SSH.
#SSH #security
Please open Telegram to view this post
VIEW IN TELEGRAM
ssh commands cheat sheet.pdf
1.5 MB
• Объемная шпаргалка по SSH, которая пригодиться в работе:
- Basic SSH Commands;
- SSH Configurations and Options;
- Remote Server Management;
- Advanced SSH Commands;
- Tunneling;
- Conclusion.
#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
• Весьма интересная тулза для совместной работы с терминалами:
• Характеристики и особенности инструмента описывать не буду, эту информацию Вы найдете по ссылке выше. Однако, могу сказать, что тулза будет очень полезна для обучения, так как Вы можете пошарить терминал в режиме реального времени с курсорами, чатом и т.д.
• P.S. Обратите внимание еще на страничку автора, там есть много крутых тулз, которые можно использовать в работе: https://www.ekzhang.com
#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
• В этой статье мы развёрнем через Terraform несколько серверов в Yandex.Cloud, а затем при помощи Ansible настроим необходимый софт на каждом сервере. У нас будет основной сервер, где будет развёрнут Loki (система агрегирования логов) и Grafana (инструмент для визуализации данных), на серверах, которые мы хотим отслеживать, будет установлен Promtail (агент для сбора и отправки логов). Мы разберёмся с тем, как отслеживать входы на сервер, а затем в удобном формате отправлять об этом уведомления в чат Telegram с помощью вышеуказанных сервисов.
• Помимо этого, вы можете использовать Grafana не только для отслеживания коннектов к вашим серверам. Вы также можете развернуть Node-Exporter(-s)+Prometheus для мониторинга, чтобы отслеживать производительность серверов.
#Ansible #SSH #ИБ #DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
• Огромная коллекция различного материала на тему усиления безопасности. От подробных гайдов до необходимых инструментов и бенчмарков:
• Security Hardening Guides and Best Practices;
— Hardening Guide Collections;
— GNU/Linux;
- Red Hat Enterprise Linux - RHEL;
- CentOS;
- SUSE;
- Ubuntu;
— Windows;
— macOS;
— Network Devices;
- Switches;
- Routers;
- IPv6;
- Firewalls;
— Virtualization - VMware;
— Containers - Docker - Kubernetes;
— Services;
- SSH;
- TLS/SSL;
- Web Servers;
- Mail Servers;
- FTP Servers;
- Database Servers;
- Active Directory;
- ADFS;
- Kerberos;
- LDAP;
- DNS;
- NTP;
- NFS;
- CUPS;
— Authentication - Passwords;
— Hardware - CPU - BIOS - UEFI;
— Cloud;
• Tools;
— Tools to check security hardening;
- GNU/Linux;
- Windows;
- Network Devices;
- TLS/SSL;
- SSH;
- Hardware - CPU - BIOS - UEFI;
- Docker;
- Cloud;
— Tools to apply security hardening;
- GNU/Linux;
- Windows;
- TLS/SSL;
- Cloud;
— Password Generators;
• Books;
• Other Awesome Lists;
— Other Awesome Security Lists.
#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
• Open source-инструмент для логирования и мониторинга всей активности юзера после установки им SSH подключения.
- Позволяет админам шарить сеанс другим доверенным юзерам;
- Использует eBPF, написан на С++ и Python;
- Записывает всё, что произошло через SSH;
- Умеет слать предупреждения в слак;
- Ну и еще многое другое...
#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
• Наглядные примеры организации SSH туннелей для решения различных задач: https://ittavern.com/visual-guide-to-ssh-tunneling-and-port-forwarding/
• В дополнение: практические примеры SSH.
- SSH socks-прокси;
- Туннель SSH (переадресация портов);
- SSH-туннель на третий хост;
- Обратный SSH-туннель;
- Обратный прокси SSH;
- Установка VPN по SSH;
- Копирование ключа SSH (ssh-copy-id);
- Удалённое выполнение команд (неинтерактивно);
- Удалённый перехват пакетов и просмотр в Wireshark;
- Копирование локальной папки на удалённый сервер по SSH;
- Удалённые приложения GUI с переадресацией SSH X11;
- Удалённое копирование файлов с помощью rsync и SSH;
- SSH через сеть Tor;
- SSH к инстансу EC2;
- Редактирование текстовых файлов с помощью VIM через ssh/scp;
- Монтирование удалённого SSH как локальной папки с SSHFS;
- Мультиплексирование SSH с помощью ControlPath;
- Потоковое видео по SSH с помощью VLC и SFTP;
- Двухфакторная аутентификация;
- Прыжки по хостам с SSH и -J;
- Блокировка попыток брутфорса SSH с помощью iptables;
- SSH Escape для изменения переадресации портов;
#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Прохождение Linux-машины INTENTIONS. HTB, сложного уровня.
• Вышло новое видео от MrCyberSec, где автор проходит Intentions.htb — это сложная машина на #Linux, которая начинается с веб-сайта галереи изображений, подверженного вторичной SQL-инъекции, что приводит к обнаружению хэшей BCrypt.
• Дальнейшее расследование раскрывает наличие API v2, которое позволяет реализовать аутентификацию через хэши вместо паролей, что ведет к доступу администратора к сайту. В панели администратора атакующий найдет страницу, которая позволяет ему редактировать изображения в галерее с помощью Imagick.
• Атакующий способен использовать создание экземпляра объекта Imagick и получить выполнение кода. Как только атакующий получает шелл как www-data, ему необходимо изучить историю #Git для текущего проекта, где он найдет учетные данные пользователя greg. После входа в систему как greg, атакующий обнаружит, что у него есть доступ к бинарному файлу
➡️ https://youtu.be/vBC65np3854
#Пентест #CTF
• Вышло новое видео от MrCyberSec, где автор проходит Intentions.htb — это сложная машина на #Linux, которая начинается с веб-сайта галереи изображений, подверженного вторичной SQL-инъекции, что приводит к обнаружению хэшей BCrypt.
• Дальнейшее расследование раскрывает наличие API v2, которое позволяет реализовать аутентификацию через хэши вместо паролей, что ведет к доступу администратора к сайту. В панели администратора атакующий найдет страницу, которая позволяет ему редактировать изображения в галерее с помощью Imagick.
• Атакующий способен использовать создание экземпляра объекта Imagick и получить выполнение кода. Как только атакующий получает шелл как www-data, ему необходимо изучить историю #Git для текущего проекта, где он найдет учетные данные пользователя greg. После входа в систему как greg, атакующий обнаружит, что у него есть доступ к бинарному файлу
/opt/scanner/scanner
с расширенными возможностями, в частности, CAP_DAC_READ_SEARCH.
Эта возможность позволяет атакующему извлекать конфиденциальные файлы, такие как ключ #SSH пользователя root, по байтам. Имея ключ, атакующий может аутентифицироваться через SSH как пользователь root.#Пентест #CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Прохождение #Linux-машины INTENTIONS.HTB, сложного уровня | #HackTheBox | КАК ПРОЙТИ #INTENTIONS.HTB
Как решить машину INTENTIONS на HackTheBox?
Intentions.htb - это сложная машина на Linux, которая начинается с веб-сайта галереи изображений, подверженного вторичной SQL-инъекции, что приводит к обнаружению хэшей BCrypt. Дальнейшее расследование раскрывает…
Intentions.htb - это сложная машина на Linux, которая начинается с веб-сайта галереи изображений, подверженного вторичной SQL-инъекции, что приводит к обнаружению хэшей BCrypt. Дальнейшее расследование раскрывает…
• В этом видео автор проходит Linux-машину средней сложности под названием SURVEILLANCE на платформе HackTheBox.
• Для начала используем уязвимость удаленного выполнения кода в CraftCMS для закрепления на машине под учетной записью
www-data.
Затем идентифицируем и получим доступ к базе данных MySQL, где нахожу хэши паролей. После неудачной попытки взлома bcrypt-хеша из базы данных CraftCMS, мы сможем найти файл бэкапа базы данных. В нем обнаружим старую версию хеша SHA512, который успешно взломаем за считанные секунды, получая доступ к пользовательской учетной записи.• Используя полученный пароль, мы подключимся к серверу по #SSH. Обнаружив открытый локальный порт 8080, определим, что это порт системы видеонаблюдения ZoneMinder. Создадим port forwarding на нашу локальную машину для удаленного доступа. Затем эксплуатируем другую уязвимость удаленного выполнения кода в ZoneMinder и получим доступ под другим пользователем, обладающим привилегиями
sudo
для запуска Perl-скриптов. Используем один из этих скриптов для инъекции произвольной команды, что позволяет нам повысить свои привилегии до уровня root.#Пентест #CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
HackTheBox: Взламываю web средней сложности SURVEILLANCE.HTB | КАК ПРОЙТИ SURVEILLANCE.HTB
Как решить машину SURVEILLANCE на HackTheBox?
В этом видео я демонстрирую прохождение Linux-машины средней сложности под названием SURVEILLANCE на платформе HackTheBox. Сначала я использую уязвимость удаленного выполнения кода в CraftCMS для закрепления…
В этом видео я демонстрирую прохождение Linux-машины средней сложности под названием SURVEILLANCE на платформе HackTheBox. Сначала я использую уязвимость удаленного выполнения кода в CraftCMS для закрепления…
• Объемная книга (CheatSheet) для изучения командной строки Linux. Материал пригодиться не только начинающим, но и опытным пользователям Linux. Содержание следующее:
• Basics;
- File Hierarchy Standard (FHS);
- Commands;
• Disk and File System Management;
- General Disk Manipulation (non-LVM);
- Globs (Wildcards);
- Regex;
- Stream redirection;
• Text Readers & Editors;
- Less;
- VI;
• User and Group Management;
• File System Permissions;
• SSH;
• Cronjobs;
• Package Management;
- RPM;
- YUM;
• List of commands by category:
- Directory Navigation;
- File Commands;
- File and Directory Manipulation;
- Package archive and compression tools;
- System commands;
- Networking Commands;
- Package Management;
- User Information commands;
- Session commands;
- Getting Help;
- Applications.
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
• Что такое SSH. Утилиты SSH:
- Что такое и для чего нужен SSH;
- Утилиты SSH;
- Как установить OpenSSH;
- Управление службой OpenSSH;
- Как проверить журнал событий SSH службы;
- Как увидеть неудачные попытки входа SSH;
- Как просмотреть журнал подключений пользователей SSH;
• Настройка сервера OpenSSH:
- Как настроить SSH сервер (sshd);
- Перезапуск службы SSH;
- Как изменить порт, на котором работает сервер OpenSSH;
- Как выбрать интерфейс (IP) для прослушивания;
- Почему пользователь root не может подключиться по SSH с верным паролем. Как запретить или разрешить подключение root по SSH;
- Запрет и разрешение входа в SSH по паролю обычным пользователям;
- Разрешение входа без пароля;
- Как разрешить или запретить пользователям входить через SSH;
- Шаблоны в файле настроек SSH;
- Как разрешить подключение только с определённого IP или группы IP. Как заблокировать определённые IP для SSH;
- Настройка журналов SSH сервера;
- Запуск SSH без отсоединения от терминала;
- Запуск сервера SSH с другим конфигурационным файлом;
- Как проверить конфигурационный файл сервера SSH без запуска службы;
- Другие важные опции командной строки сервера SSH;
- Другие опции sshd;
• Как подключиться к SSH. Настройка клиента OpenSSH:
- Подключение к SSH из Linux;
- Подключение к SSH из Windows;
- Подключение по SSH с мобильного телефона;
- Как подключиться к SSH;
- Подключение к SSH по имени хоста;
- Подключение по SSH к хосту в VPN;
- Выполнение команд на удалённом сервере без создания сессии шелла;
- Передача стандартного вывода с локальной машины на удалённую по ssh;
- Опции командной строки клиента SSH;
- Конфигурационные файлы клиента SSH;
- Конфигурационные директивы файлов /etc/ssh/ssh_config и ~/.ssh/config;
- Как указать файл ключа для подключения;
• Создание и настройка ключей OpenSSH:
- Вход в SSH без пароля (с использованием файлов ключей);
- Типы ключей;
- Утилита ssh-keygen;
- Как поменять количество бит в ключах ssh-keygen;
- Добавление комментариев в ключи ssh-keygen;
- Изменение паролей в ssh-keygen;
- Показ публичного ключа из приватного;
- Управление приватными ключами на клиенте SSH;
- Управление публичными ключами на сервере SSH;
- Как конвертировать .ppk ключ в OpenSSH ключ;
• Копирование файлов с помощью scp и sftp:
- Копирование с удалённого компьютера и на удалённый компьютер (scp и sftp);
- Как пользоваться утилитой scp;
- Как скопировать файл с одного удалённого хоста на другой удалённый хост;
- Как выгрузить на сервер или скачать с сервера папку;
- Как указать порт для scp;
- Как использовать другой файл настройки для scp и как указать файл ключей аутентификации;
- Как ограничить скорость передачи данных в scp;
- Как сохранить метки времени при передаче по scp;
- Отключение строгой проверки имён файлов;
- Тихий режим;
- Как пользоваться sftp;
- Интерактивные команды sftp;
- Опции sftp;
- Графический интерфейс SFTP;
• Подсказки и сложные случаи использования OpenSSH:
- Туннелирование с SSH. Открытие графической программы, расположенной на удалённом компьютере, по SSH;
- Использование SSH в качестве прокси для доступа к локальным ресурсам удалённого компьютера;
- Установка VPN через SSH;
- Как редактировать файл на другом компьютере через ssh;
- Как сравнить файлы на удалённом компьютере (выполнить команду diff) через SSH;
- Как настроить VNC через ssh;
- Как включить форвардинг (пересылку) X11 с использованием ssh;
- Сохранение запущенной команды после закрытия SSH;
- Сетевая файловая система SSHFS.
#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
• Энтузиаст опубликовал видеоинструкцию по замене операционной системы любого удаленного сервера Linux только с помощью SSH на NetBSD. Этот процесс занимает менее 10 минут, используя открытый скрипт проекта takeover.sh.
#NetBSD #SSH #Linux
#NetBSD #SSH #Linux
• Настройка и управление Linux-сервером на своём собственном железе/хостинге становится вымирающим видом искусства. На самом деле это крайне полезный профессиональный скилл. Основы администрирования Linux и огромная библиотека софта для установки на своём сервере — одна из самых полезных вещей, которые может освоить девопс и разработчик, особенно в начале карьеры. Эти знания открывают целый новый мир возможностей. Они дают понимание, как всё работает на самом деле, как использовать железо с максимальной эффективностью.
• Для освоения и закрепления базовых навыков можно рекомендовать следующие ресурсы:
- Книга «Эффективная консоль»;
- Руководство по безопасности Linux-сервера;
- Упражнения для девопсов (сейчас 2624 упражнений и вопросов). Наверное, полезно также при подготовке к собеседованиям;
- Управление Linux, подборка репозиториев на Github;
- ++ 101 Linux commands - книга (CheatSheet) для изучения командной строки Linux;
- Удобный "справочник" по любой команде в Linux.
• Управление Linux-сервером — это базовый навык, который останется актуальным спустя годы и десятилетия. Скорее всего, на протяжении всей вашей карьеры. #Bash, #SSH, nginx/Apache и даже сам Linux — ничто из этого не устареет в обозримом будущем. Подумайте, что ещё такого долговечного есть в IT-индустрии? Чем раньше освоить эти инструменты — тем лучше.
#Linux #DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
• Автор этого материала в течении 30 дней автор собирал статистику со своего запущенного SSH-ханипота. Тема может и заезженная, но почитать будет полезно. Особенный интерес к командам, которые выполняются ботами после логина. Статься тут: https://blog.sofiane.cc/ssh_honeypot/
• А еще, у есть пошаговый мануал по настройке такого SSH-ханипота. Это на тот случай, если захотите повторить исследование и получить определенный опыт: https://blog.sofiane.cc/setup_ssh_honeypot/
#SSH #Honeypot
Please open Telegram to view this post
VIEW IN TELEGRAM
• Практические примеры SSH, которые выведут на новый уровень ваши навыки удалённого администрирования. Команды и советы помогут не только использовать SSH, но и более грамотно перемещаться по сети. Знание нескольких трюков ssh полезно любому системному администратору, сетевому инженеру или специалисту по безопасности.
- SSH socks-прокси;
- Туннель SSH (переадресация портов);
- SSH-туннель на третий хост;
- Обратный SSH-туннель;
- Обратный прокси SSH;
- Установка VPN по SSH;
- Копирование ключа SSH (ssh-copy-id);
- Удалённое выполнение команд (неинтерактивно);
- Удалённый перехват пакетов и просмотр в Wireshark;
- Копирование локальной папки на удалённый сервер по SSH;
- Удалённые приложения GUI с переадресацией SSH X11;
- Удалённое копирование файлов с помощью rsync и SSH;
- SSH через сеть Tor;
- SSH к инстансу EC2;
- Редактирование текстовых файлов с помощью VIM через ssh/scp;
- Монтирование удалённого SSH как локальной папки с SSHFS;
- Мультиплексирование SSH с помощью ControlPath;
- Потоковое видео по SSH с помощью VLC и SFTP;
- Двухфакторная аутентификация;
- Прыжки по хостам с SSH и -J;
- Блокировка попыток брутфорса SSH с помощью iptables;
- SSH Escape для изменения переадресации портов.
#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
• В OpenSSH версии 9.5 были добавлены меры предотвращения keystroke timing‑атаки за счет анализа трафика. Патч включал добавление обфускации таймингов нажатий клавиш в клиенте SSH. Согласно информации о релизе, эта функция «пытается скрыть тайминги между нажатиями за счет отправки трафика взаимодействия через фиксированные интервалы времени (по умолчанию — 20 мс), когда отправляется малое количество данных». Также отправляются фейковые chaff‑пакеты после последнего нажатия, что значительно усложняет анализ трафика, скрывая реальные нажатия среди потока искусственных пакетов. Эта функция может настраиваться с помощью опции ObscureKeystrokeTiming в конфигурации SSH.
• Автор этой статье исследовал влияние использования анализа задержек между нажатиями клавиш для определения отправляемых внутри сессии SSH команд клиентом в рамках моей бакалаврской диссертации. В ходе этого он обнаружил способ обхода этого метода обфускации, работающий вплоть до текущего релиза. Подробное описание способа описано в этой статье: https://crzphil.github.io/posts/ssh-obfuscation-bypass/
#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM