SSHを介して信頼できないシステムに接続する

SSHを介して信頼できないシステムに接続する

SSH経由でリモートサーバーに接続している場合、そのコンピュータの管理者は自分のSSHセッションを使用して接続にデータを再送信し、自分のローカルPCで特定のタスクを実行できますか? DSA キーを使用し、SSH サーバーへのパスワードログインを許可せず、root アクセスを許可しません。これらの予防措置にもかかわらず、まだ可能であれば、私が理解できるようにコード/リンクを使用してどのように実行されるかを説明してください。

exit私が心配するもう1つのことは、リモートサーバーに接続すると、管理者が入力だけで自分のptsセッションをハイジャックして自分のコンピュータにアクセスできることです。これが可能かどうかもう一度教えてください。そうであればコード/リンクを提供してください。

インターネット検索をしてみましたが、これまで何も見つかりませんでした。

答え1

リモートサーバーにSSHで接続しても、彼らはあなたの接続を傍受したり、PCをつかむことはできません。ただし、そのリモートサーバーで実行されるすべての操作は確実に監視されます。リモートSSH接続を介して入力したすべてのパスワードはキャプチャできますが、これは自宅のコンピュータを監視するのではなく、そのデータを送信するためです。彼らがあなたのPTSセッションをハイジャックするならば、彼らは自分のリモートサーバーであなたができることなど何もできません。彼らはすでに自分のサーバーに対してあまりにも多くの権限を持っているので、これは彼らには役に立ちません。彼らがシャットダウンを入力すると、リモートシェルはシャットダウンされ、ユーザーは起動しますが、コンピュータの制御を取得できません。このPTSセッションはリモートコンピュータにあり、自宅のコンピュータに存在する可能性があるPTSセッションとは無関係です。 SSHクライアントにコンピュータにアクセスできるセキュリティホールがある可能性は常にありますが、ソフトウェアを合理的に最新の状態に保つことはほとんどありません。心配する必要はありません。

つまり、コンピュータをSSH攻撃に対してより脆弱にする方法があります。特定の種類の配信を有効にすると、その配信者が不利に使用される可能性があります。すべての転送はデフォルトでオフになっています。プロキシ転送を有効にすると、自宅のコンピュータのプロキシにロードしたすべての秘密鍵を使用できますが、SSH接続を確立したときにのみ可能です。プロキシは誰もキーを盗むことを許可しませんが、キーをサーバーに渡す限り、プロキシを使用できます。信頼できないコンピュータへのプロキシ転送を有効にしないでください。 X11転送を使用すると、アプリケーションを起動してXセッションを制御することもできます。デフォルトでは、OpenSSHは転送時にX11プロトコルをいくつかのフィルタリングするため(ForwardX11Trustedを有効にしない限り)、OpenSSHはすべての権限を取得できませんが、Xセッションでウィンドウを読み込むことはできます。繰り返しますが、X11転送は慎重に使用する必要があります。

答え2

とにかく、私は実際のSSH侵入をどのように実行するかについて良いアイデアを持っていますが、私の質問は次のとおりです。再接続してローカルコンピュータに感染させるには?

これは使用するクライアントによって異なります。

可能ですか?はい、たとえば次のようになります。http://archive.cert.uni-stuttgart.de/bugtraq/2002/12/msg00261.html

可能ですか?いいえ。

私が心配するもう1つのことは、私がリモートサーバーにアクセスできるようになったら、管理者がシャットダウンだけを入力すると、私のptsセッションをハイジャックして自分のコンピュータにアクセスできることです。

これは起こらないでしょう。彼らがシェルを「ハイジャック」してexitそれを入力すると、シェルは終了し、それがすべてです。

一般的に言えば、他のシステムに侵入するのは悪い考えです。これには法律があり、これは単に犯罪です。

自分が何をしているのかわからない場合、システムに侵入することはさらに悪化します。あなたの質問によると、これが本当であることがわかります。

簡単なアドバイス:IPをブラックリストに登録します。

答え3

あなたは、あなたがしようとしていることがほとんどの管轄区域で違法であり、罰金が課されたり投獄されたりする可能性があることを知っています。

心から – しないでください!

それらをブロックしたりブラックリストに載せたり報復しないでください。

(ただし、あなたの質問に対する実際の答えではありません。SSHクライアントが相手に脆弱でない限り、直接何もできません。相手からファイルをダウンロードすると、別の場所に置かれます。マルウェアあり)

答え4

セキュリティを強化し、ログの混乱を排除するには、を試してくださいfail2ban。 debian / ubuntuで必要なのは、apt-get install fail2ban(iirc、今は確認できません)デフォルト設定が4回試行してから30分間IPをブロックすることです。また、他のサービスのサンプル構成もあります。

別のオプションは、受信ポートを変更することです。ほとんどの侵入試行はボットによって行われ、ポート22のみを攻撃します。

あるいは、より良い方法は、これら2つのオプションを組み合わせて、いくつかのIPを除くすべてをブロックできる場合はそうすることです。

他人のシステムをハッキングすることは違法で時間の無駄であり、問​​題だけを引き起こすだけです。

関連情報