07 Кві, 2023

Захищена оболонка (SSH)

Penetration Testing as a service (PTaaS)

Tests security measures and simulates attacks to identify weaknesses.

SSH – Протокол захищеної оболонки. Це мережевий протокол, що забезпечує безпечний спосіб доступу до віддаленого комп'ютера по незахищеній мережі. Він шифрує дані, надіслані по мережі, і надає надійні механізми ідентифікації, гарантує, що тільки авторизовані користувачі можуть отримати доступ до віддаленого комп'ютера. SSH зазвичай використовується в додатках адміністрування сервера, передачі файлів.

Загальні порти SSH

Порт TCP 22: Це порт, що використовується Secure Shell (SSH) для зашифрованих мережевих служб, таких як віддалений вхід в систему і виконання команд. SSH забезпечує безпечний канал по незахищеній мережі в архітектурі клієнт-сервер. Він часто використовується системними адміністраторами для безпечного доступу до віддалених серверів і управління ними.

Порт TCP 2222: Цей порт іноді використовується в якості альтернативи TCP-порту 22 для SSH з'єднань. Використання нестандартного порту може допомогти пом'якшити атаки на SSH-сервери, націлені на порти за замовчуванням. Однак важливо відзначити, що зловмисники все ще можуть сканувати і виявляти нестандартні порти.

Порт TCP 8022: Це ще один нестандартний порт, який іноді використовується для SSH з'єднань. Він не так часто використовується, як порт 22 або 2222.

Порт TCP 222: Цей порт використовується деякими програмами, такими як Microsoft Office Communications Server, для забезпечення безпечного зв'язку між клієнтами і серверами.

Порт TCP 2200: Це нестандартний порт, який іноді використовується для підключень до віддаленого робочого столу, наприклад, наданих Virtual Network Computing (VNC) або Windows Remote Desktop.

Інструменти для використання протоколу SSH

Ручні Інструменти:

  • ssh: Стандартний інструмент командного рядка для доступу SSH до віддалених серверів. Може використовуватися для ручного тестування SSH з'єднань.

  • PuTTY: SSH-клієнт на базі Windows, який можна використовувати для ручного тестування SSH з'єднань.

  • OpenSSH: Набір утиліт безпечній мережі, який включає в себе засіб командного рядка ssh. Може використовуватися для ручного тестування SSH з'єднань.

  • Telnet: Незахищений протокол, який може бути використаний для ручного тестування SSH з'єднань.

  • Netcat: Інструмент командного рядка, який можна використовувати для ручного тестування SSH з'єднань.

  • Nmap: Інструмент дослідження мережі та аудиту безпеки, який можна використовувати для ручного тестування SSH з'єднань.

  • Wireshark: Аналізатор мережевих протоколів, який можна використовувати для ручного тестування SSH з'єднань.

  • Tcpdump: Інструмент командного рядка, який можна використовувати для ручного тестування SSH з'єднань.

Автоматизовані інструменти:

  • Metasploit: Платформа тестування на проникнення з відкритим вихідним кодом, яка включає модулі для тестування SSH.

  • Nessus: Сканер вразливостей, який можна використовувати для автоматичного тестування SSH.

  • OpenVAS: Сканер вразливостей, який можна використовувати для автоматичного тестування SSH.

  • Qualys: Хмарна платформа управління уразливими, що включає модулі для тестування SSH.

  • Retina: Сканер вразливостей, який можна використовувати для автоматичного тестування SSH.

  • Burp Suite: Інструмент тестування безпеки веб-додатків, який включає модулі для тестування SSH.

  • Zed Attack Proxy (ZAP): Інструмент тестування безпеки веб-додатків з відкритим вихідним кодом, який включає модулі для тестування SSH.

  • OWASP: Некомерційна організація, що надає безкоштовні ресурси для тестування безпеки веб-додатків, включаючи модулі для тестування SSH.

  • Acunetix: Інструмент тестування безпеки веб-додатків, який включає модулі для тестування SSH.

  • Nikto: Сканер веб-сервера, який можна використовувати для автоматичного тестування SSH.

Плагіни для браузера:

  • Агент SSH: Плагін для браузера, який дозволяє легко управляти SSH-ключами.

  • Secure Shell: Плагін для браузера, який надає безпечний емулятор терміналу для доступу по SSH.

Останній відомий CVE для SSH

• CVE-2018-0279 – Уразливість в сервері протоколу захищеного копіювання (SCP) програмного забезпечення Cisco Enterprise NFV Infrastructure Software (NFVIS) може дозволити пройшов перевірку автентичності віддаленого зловмиснику отримати доступ до оболонки базової операційної системи Linux на вразливому пристрої. Уразливість пов'язана з неправильною перевіркою вхідних даних аргументів команди. Зловмисник може скористатися цією уразливістю, використовуючи створені аргументи при відкритті з'єднання з вразливим пристроєм. Експлойт може дозволити зловмиснику отримати доступ до оболонки з обліковим записом користувача, який не є користувачем root, до базової операційної системи Linux на вразливому пристрої. Через конструкції системи доступ до оболонки Linux може дозволити виконувати додаткові атаки, які можуть надати значний вплив на вразливу систему. Ця уразливість зачіпає пристрої Cisco, на яких встановлені версії 3.7.1, 3.6.3 або більш ранні версії програмного забезпечення Cisco Enterprise NFV Infrastructure Software (NFVIS), коли на вразливому пристрої дозволений доступ до сервера SCP. Cisco NFVIS випуски 3.5.x 3.6.x дозволяють доступ до сервера SCP за замовчуванням, в той час як Cisco NFVIS Випуск 3.7.1 цього не робить. Ідентифікатори помилок Cisco: CSCvh25026.

• CVE-2001-0572 – SSH 1 і 2 (також відомі як SSH-2), реалізовані в OpenSSH та інших пакетах, мають різні недоліки, які можуть дозволити віддаленого зловмиснику отримати наступну інформацію шляхом перехоплення: (1) довжина пароля або діапазони довжин, що спрощує підбір пароля методом перебору, (2) використовується аутентифікація RSA або DSA, (3) кількість authorized_keys при аутентифікації RSA або (4) довжина команд оболонки.

Корисна інформація

– SSH розшифровується як Secure Shell і є захищеним мережевим протоколом зв'язку.

– Протокол SSH був розроблений як безпечна альтернатива незахищеним протоколів віддаленого оболонки. 

– SSH використовує парадигму клієнт-сервер, у якій клієнти і сервери обмінюються даними по захищеному каналу.

– Протокол SSH має три рівня: транспортний рівень, який забезпечує безпечний зв'язок між сервером і клієнтом і контролює шифрування даних; рівень аутентифікації користувача, який перевіряє особу користувачів і серверів; і рівень підключення, який обробляє створення, обслуговування і завершення сеансів. 

– SSH можна використовувати для безпечного підключення до віддалених пристроїв, передачі файлів і виконання команд. 

– До розробки SSH користувачі та адміністратори використовували небезпечні мережеві протоколи. 

– Secure Shell забезпечує надійну аутентифікацію і безпечну передачу зашифрованих даних між двома комп'ютерами. 

– SSH широко використовується практично в кожному центрі обробки даних і на кожному великому підприємстві. 

Відомі банери

  1. OpenSSH: "SSH-2.0-OpenSSH"

  2. Dropbear: "SSH-2.0-dropbear"

  3. Bitvise SSH: "SSH-2.0-BvSsh"

  4. F-Безпечний SSH: "SSH-2.0-F-SecureSSH"

  5. GlobalSCAPE SecureFTP: "SSH-2.0-GlobalSCAPE"

  6. WinSCP: "SSH-2.0-WinSCP"

  7. Програмне забезпечення VanDyke: "SSH-2.0-VShell"

  8. ProFTPD: "SSH-2.0-PROFTPD"

  9. Cisco: "SSH-2.0-Cisco-1.25" або "SSH-2.0-Cisco-1.99"

  10. Ялівець: "SSH-2.0-ялівець-1.0"

Книги для навчання SSH

Володіння SSH: OpenSSH, Шпаклівка, Тунелі і ключі Майкл Ст. Лукас – Ця книга є чудовим ресурсом для вивчення SSH і його різних функцій. Автор дає докладні пояснення того, як працює SSH, а також практичні поради про те, як його ефективно використовувати. Книга охоплює OpenSSH і PuTTY, два найпопулярніших SSH-клієнта, і містить докладні інструкції по їх налаштування і використання. Крім того, у книзі розглядаються розширені теми, такі як SSH-тунелів і ключі, які необхідні для захисту ваших SSH з'єднань.

SSH, захищена оболонка: Остаточне керівництво Деніел Дж. Барретт, Річард Е Сильверман і Роберт Р. Бирнс – Ця книга являє собою всеосяжне керівництво по SSH, охоплює все, від основ SSH до просунутих тим, таких як керування ключами і тунелювання. Автори надають чіткі і лаконічні пояснення концепцій SSH, а також докладні інструкції про те, як використовувати SSH на практиці. Книга наповнена практичними прикладами та порадами, що робить її цінним ресурсом для всіх, хто хоче дізнатися про SSH.

Професійний OpenSSH Майкл Верстаті – Ця книга являє собою всеосяжне керівництво по OpenSSH, однією з найпопулярніших реалізацій SSH. Автор дає докладні пояснення функцій OpenSSH, а також практичні поради про те, як їх використовувати. Книга охоплює такі теми, як управління ключами, тунелювання і передача файлів, а також містить докладні інструкції по налаштуванню і використання OpenSSH в різних середовищах. Крім того, книга охоплює просунуті теми, такі як написання сценаріїв OpenSSH, що робить її цінним ресурсом для досвідчених користувачів SSH.

SSH, захищена оболонка: Кулінарна книга автор: Чи Аллен і Сингресс – Ця книга являє собою збірник рецептів використання SSH в різних сценаріях. Автори пропонують практичні вирішення поширених проблем SSH, таких як налаштування SSH-тунелів, управління SSH-ключами і автоматизація SSH-завдань. Книга організована за темами, що полегшує пошук рішень конкретних проблем. Крім того, книга наповнена порадами та рекомендаціями щодо більш ефективного використання SSH, що робить її цінним ресурсом для всіх, хто регулярно використовує SSH.

Список корисного навантаження для SSH

  • Зворотна оболонка: Ця корисна навантаження дозволяє зловмиснику встановити з'єднання з цільовою машиною і отримати доступ до інтерфейсу командного рядка, ефективно надаючи їм контроль над машиною.

  • Передача файлів: SSH може використовуватися для передачі файлів між комп'ютерами, і зловмисник може використовувати це для передачі шкідливих файлів на цільову машину або для видалення конфіденційних файлів з цільової машини.

  • Перенаправлення портів: SSH може бути використаний для створення захищеного тунелю між двома машинами, який може бути використаний для обхід брандмауерів або для доступу до служб, які недоступні безпосередньо з комп'ютера зловмисника.

  • Злом пароля: Зловмисник може використовувати SSH для злому пароля для облікового запису користувача на цільовій машині, що дозволяє йому отримати доступ до машини.

Пом'якшення наслідків

  1.  Щоб запобігти доступ хакерів до облікового запису root, рекомендується відключити прямий вхід в систему root і замість цього використовувати окремий обліковий запис користувача з привілеями sudo.

  2.  Переконайтеся, що всі облікові записи користувачів мають надійні і унікальні паролі, щоб запобігти атаки методом перебору.

  3. Вбудуйте автентифікацію на основі ключів для підключення SSH, щоб уникнути використання паролів і запобігти несанкціонований доступ.

  4. Обмежте доступ по SSH, впровадивши брандмауер, що дозволяє доступ тільки до авторизованим IP-адресами або подсетям.

  5. Вимкніть непотрібні функції SSH, такі як переадресація X11, перенаправлення портів і тунелювання, оскільки вони можуть бути використані для обходу заходів безпеки.

  6. Переконайтеся, що програмне забезпечення SSH оновлено до останньої версії з виправленнями безпеки.

  7.  Регулярно переглядайте журнали SSH на предмет будь-якої підозрілої активності і приймайте заходи для усунення потенційних загроз безпеки.

Висновок

Захищена оболонка (SSH) це мережевий протокол, що забезпечує безпечний спосіб доступу до віддалених машин по незахищеній мережі. SSH шифрує всі дані, які передаються між двома комп'ютерами, запобігаючи несанкціонований доступ або перехоплення конфіденційної інформації. SSH працює по моделі клієнт-сервер і використовує криптографію з відкритим ключем для перевірки автентичності сервера і клієнта. SSH став важливим інструментом для системних адміністраторів, розробників та ІТ-спеціалістів, оскільки він забезпечує безпечне і зашифроване засіб доступу до віддалених ресурсів. Ідентифікаційні рядки, якими обмінюються SSH-клієнт і сервер, допомагають ідентифікувати програмне забезпечення і версію протоколу SSH, використовуваного під час сеансу. Доступно кілька книг, в яких обговорюється SSH і його реалізації, включаючи SSH Secure Shell: The Definitive Guide і SSH Mastery: OpenSSH, PuTTY, тунелі і ключі.

Інші Послуги

Готові до безпеки?

зв'язатися з нами