07 Апр, 2023

Защищенная оболочка (SSH)

Penetration Testing as a service (PTaaS)

Tests security measures and simulates attacks to identify weaknesses.

SSH – Протокол защищенной оболочки. Это сетевой протокол, который обеспечивает безопасный способ доступа к удаленному компьютеру по незащищенной сети. Он шифрует данные, отправляемые по сети, и предоставляет надежные механизмы аутентификации, гарантирующие, что только авторизованные пользователи могут получить доступ к удаленному компьютеру. SSH обычно используется в приложениях администрирования сервера и передачи файлов.

Общие порты SSH

Порт TCP 22: Это порт по умолчанию, используемый Secure Shell (SSH) для зашифрованных сетевых служб, таких как удаленный вход в систему и выполнение команд. SSH обеспечивает безопасный канал по незащищенной сети в архитектуре клиент-сервер. Он часто используется системными администраторами для безопасного доступа к удаленным серверам и управления ими.

Порт TCP 2222: Этот порт иногда используется в качестве альтернативы TCP-порту 22 для SSH-соединений. Использование нестандартного порта может помочь смягчить атаки на SSH-серверы, нацеленные на порты по умолчанию. Однако важно отметить, что злоумышленники все еще могут сканировать и обнаруживать нестандартные порты.

Порт TCP 8022: Это еще один нестандартный порт, который иногда используется для SSH-соединений. Он не так часто используется, как порт 22 или 2222.

Порт TCP 222: Этот порт используется некоторыми приложениями, такими как Microsoft Office Communications Server, для обеспечения безопасной связи между клиентами и серверами.

Порт TCP 2200: Это нестандартный порт, который иногда используется для подключений к удаленному рабочему столу, например, предоставляемых Virtual Network Computing (VNC) или Windows Remote Desktop.

Инструменты для использования протокола SSH

Ручные Инструменты:

  • ssh: Стандартный инструмент командной строки для доступа по SSH к удаленным серверам. Может использоваться для ручного тестирования SSH-соединений.

  • PuTTY: SSH-клиент на базе Windows, который можно использовать для ручного тестирования SSH-соединений.

  • OpenSSH: Набор утилит безопасной сети, который включает в себя средство командной строки ssh. Может использоваться для ручного тестирования SSH-соединений.

  • Telnet: Незащищенный протокол, который может быть использован для ручного тестирования SSH-соединений.

  • Netcat: Инструмент командной строки, который можно использовать для ручного тестирования SSH-соединений.

  • Nmap: Инструмент исследования сети и аудита безопасности, который можно использовать для ручного тестирования SSH-соединений.

  • Wireshark: Анализатор сетевых протоколов, который можно использовать для ручного тестирования SSH-соединений.

  • Tcpdump: Инструмент командной строки, который можно использовать для ручного тестирования SSH-соединений.

Автоматизированные инструменты:

  • Metasploit: Платформа тестирования на проникновение с открытым исходным кодом, которая включает модули для тестирования SSH.

  • Nessus: Сканер уязвимостей, который можно использовать для автоматического тестирования SSH.

  • OpenVAS: Сканер уязвимостей, который можно использовать для автоматического тестирования SSH.

  • Qualys: Облачная платформа управления уязвимостями, включающая модули для тестирования SSH.

  • Retina: Сканер уязвимостей, который можно использовать для автоматического тестирования SSH.

  • Burp Suite: Инструмент тестирования безопасности веб-приложений, который включает модули для тестирования SSH.

  • Прокси-сервер атаки Zed (ZAP): Инструмент тестирования безопасности веб-приложений с открытым исходным кодом, который включает модули для тестирования SSH.

  • OWASP: Некоммерческая организация, предоставляющая бесплатные ресурсы для тестирования безопасности веб-приложений, включая модули для тестирования SSH.

  • Acunetix: Инструмент тестирования безопасности веб-приложений, который включает модули для тестирования SSH.

  • Nikto: Сканер веб-сервера, который можно использовать для автоматического тестирования SSH.

Плагины для браузера:

  • Агент SSH: Плагин для браузера, который позволяет легко управлять SSH-ключами.

  • Secure Shell: Плагин для браузера, который предоставляет безопасный эмулятор терминала для доступа по SSH.

Последний известный CVE для SSH

• CVE-2018-0279 – Уязвимость в сервере протокола защищенного копирования (SCP) программного обеспечения Cisco Enterprise NFV Infrastructure Software (NFVIS) может позволить прошедшему проверку подлинности удаленному злоумышленнику получить доступ к оболочке базовой операционной системы Linux на уязвимом устройстве. Уязвимость связана с неправильной проверкой входных данных аргументов команды. Злоумышленник может воспользоваться этой уязвимостью, используя созданные аргументы при открытии соединения с уязвимым устройством. Эксплойт может позволить злоумышленнику получить доступ к оболочке с учетной записью пользователя, не являющегося пользователем root, к базовой операционной системе Linux на уязвимом устройстве. Из-за конструкции системы доступ к оболочке Linux может позволить выполнять дополнительные атаки, которые могут оказать значительное влияние на уязвимую систему. Эта уязвимость затрагивает устройства Cisco, на которых установлены версии 3.7.1, 3.6.3 или более ранние версии программного обеспечения Cisco Enterprise NFV Infrastructure Software (NFVIS), когда на уязвимом устройстве разрешен доступ к серверу SCP. Cisco NFVIS выпуски 3.5.x и 3.6.x разрешают доступ к серверу SCP по умолчанию, в то время как Cisco NFVIS Выпуск 3.7.1 этого не делает. Идентификаторы ошибок Cisco: CSCvh25026.

• CVE-2001-0572 – Протоколы SSH 1 и 2 (также известные как SSH-2), реализованные в OpenSSH и других пакетах, имеют различные недостатки, которые могут позволить удаленному злоумышленнику получить следующую информацию путем перехвата: (1) длина пароля или диапазоны длин, что упрощает подбор пароля методом перебора, (2) используется ли аутентификация RSA или DSA, (3) количество authorized_keys при аутентификации RSA или (4) длина команд оболочки.

Полезная информация

– SSH расшифровывается как Secure Shell и является защищенным сетевым протоколом связи.

– Протокол SSH был разработан как безопасная альтернатива незащищенным протоколам удаленной оболочки. 

– SSH использует парадигму клиент-сервер, в которой клиенты и серверы обмениваются данными по защищенному каналу.

– Протокол SSH имеет три уровня: транспортный уровень, который обеспечивает безопасную связь между сервером и клиентом и контролирует шифрование данных; уровень аутентификации пользователя, который проверяет личность пользователей и серверов; и уровень подключения, который обрабатывает создание, обслуживание и завершение сеансов. 

– SSH можно использовать для безопасного подключения к удаленным устройствам, передачи файлов и выполнения команд. 

– До разработки SSH пользователи и администраторы использовали небезопасные сетевые протоколы. 

– Secure Shell обеспечивает надежную аутентификацию и безопасную передачу зашифрованных данных между двумя компьютерами. 

– SSH широко используется практически в каждом центре обработки данных и на каждом крупном предприятии. 

Известные баннеры

  1. OpenSSH: “SSH-2.0-OpenSSH”

  2. Dropbear: “SSH-2.0-dropbear”

  3. Bitvise SSH: “SSH-2.0-BvSsh”

  4. F-Безопасный SSH: “SSH-2.0-F-SecureSSH”

  5. GlobalSCAPE SecureFTP: “SSH-2.0-GlobalSCAPE”

  6. WinSCP: “SSH-2.0-WinSCP”

  7. Программное обеспечение VanDyke: “SSH-2.0-VShell”

  8. ProFTPD: “SSH-2.0-PROFTPD”

  9. Cisco: “SSH-2.0-Cisco-1.25” или “SSH-2.0-Cisco-1.99”

  10. Можжевельник: “SSH-2.0-можжевельник-1.0”

Книги для учебы SSH

Владение SSH: OpenSSH, Шпатлевка, Туннели и ключи Майкл В. Лукас – Эта книга является отличным ресурсом для изучения SSH и его различных функций. Автор дает подробные объяснения того, как работает SSH, а также практические советы о том, как его эффективно использовать. Книга охватывает OpenSSH и PuTTY, два самых популярных SSH-клиента, и содержит подробные инструкции по их настройке и использованию. Кроме того, в книге рассматриваются расширенные темы, такие как SSH-туннели и ключи, которые необходимы для защиты ваших SSH-соединений.

SSH, защищенная оболочка: Окончательное руководство Дэниел Дж. Барретт, Ричард Э. Сильверман и Роберт Г. Бирнс – Эта книга представляет собой всеобъемлющее руководство по SSH, охватывающее все, от основ SSH до продвинутых тем, таких как управление ключами и туннелирование. Авторы предоставляют четкие и лаконичные объяснения концепций SSH, а также подробные инструкции о том, как использовать SSH на практике. Книга также наполнена практическими примерами и советами, что делает ее ценным ресурсом для всех, кто хочет узнать о SSH.

Профессиональный OpenSSH Майкл Станке – Эта книга представляет собой всеобъемлющее руководство по OpenSSH, одной из самых популярных реализаций SSH. Автор дает подробные объяснения функций OpenSSH, а также практические советы о том, как их использовать. Книга охватывает такие темы, как управление ключами, туннелирование и передача файлов, а также содержит подробные инструкции по настройке и использованию OpenSSH в различных средах. Кроме того, книга охватывает продвинутые темы, такие как написание сценариев с помощью OpenSSH, что делает ее ценным ресурсом для опытных пользователей SSH.

SSH, защищенная оболочка: Кулинарная книга автор: Ли Аллен и Сингресс – Эта книга представляет собой сборник рецептов использования SSH в различных сценариях. Авторы предлагают практические решения распространенных проблем SSH, таких как настройка SSH-туннелей, управление SSH-ключами и автоматизация SSH-задач. Книга организована по темам, что облегчает поиск решений конкретных проблем. Кроме того, книга наполнена советами и рекомендациями по более эффективному использованию SSH, что делает ее ценным ресурсом для всех, кто регулярно использует SSH.

Список полезной нагрузки для SSH

  • Обратная оболочка: Эта полезная нагрузка позволяет злоумышленнику установить соединение с целевой машиной и получить доступ к ее интерфейсу командной строки, эффективно предоставляя им контроль над машиной.

  • Передача файлов: SSH может использоваться для передачи файлов между компьютерами, и злоумышленник может использовать это для передачи вредоносных файлов на целевую машину или для удаления конфиденциальных файлов с целевой машины.

  • Перенаправление портов: SSH может быть использован для создания защищенного туннеля между двумя машинами, который может быть использован для обхода брандмауэров или для доступа к службам, которые недоступны напрямую с компьютера злоумышленника.

  • Взлом пароля: Злоумышленник может использовать SSH для взлома пароля для учетной записи пользователя на целевой машине, что позволяет ему получить доступ к машине.

Смягчение последствий

  1.  Чтобы предотвратить доступ хакеров к учетной записи root, рекомендуется отключить прямой вход в систему root и вместо этого использовать отдельную учетную запись пользователя с привилегиями sudo.

  2.  Убедитесь, что все учетные записи пользователей имеют надежные и уникальные пароли, чтобы предотвратить атаки методом перебора.

  3. Внедрите аутентификацию на основе ключей для подключений SSH, чтобы избежать использования паролей и предотвратить несанкционированный доступ.

  4. Ограничьте доступ по SSH, внедрив брандмауэр, разрешающий доступ только к авторизованным IP-адресам или подсетям.

  5. Отключите неиспользуемые функции SSH, такие как переадресация X11, перенаправление портов и туннелирование, поскольку они могут быть использованы для обхода мер безопасности.

  6. Убедитесь, что программное обеспечение SSH обновлено до последней версии с исправлениями безопасности.

  7.  Регулярно просматривайте журналы SSH на предмет любой подозрительной активности и принимайте меры для устранения потенциальных угроз безопасности.

Заключение

Защищенная оболочка (SSH) это сетевой протокол, который обеспечивает безопасный способ доступа к удаленным машинам по незащищенной сети. SSH шифрует все данные, передаваемые между двумя компьютерами, предотвращая несанкционированный доступ или перехват конфиденциальной информации. SSH работает по модели клиент-сервер и использует криптографию с открытым ключом для проверки подлинности сервера и клиента. SSH стал важным инструментом для системных администраторов, разработчиков и ИТ-специалистов, поскольку он обеспечивает безопасное и зашифрованное средство доступа к удаленным ресурсам. Идентификационные строки, которыми обмениваются SSH-клиент и сервер, помогают идентифицировать программное обеспечение и версию протокола SSH, используемого во время сеанса. Доступно несколько книг, в которых обсуждается SSH и его реализации, включая SSH, Secure Shell: The Definitive Guide и SSH Mastery: OpenSSH, PuTTY, туннели и ключи.

Другие Услуги

Готовы к безопасности?

Связаться с нами