12.07.2015 Views

Взлом GSM - Xakep Online

Взлом GSM - Xakep Online

Взлом GSM - Xakep Online

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

ХАКЕР.PROСтатья на сайте OpenBSD.ru, посвященная OpenSSHКонфигурирование /etc/ssh/sshd_configControlMaster autoControlPath ~/.ssh/ctl-%r-%h-%p# Перенаправляем локальный порт на файловый сервер(Win2k3 с поднятым VShell)LocalForward 8022 192.168.1.101:22# Подключаясь к localhost:8022, мы будем попадать в файлопомойкуHost fileserverHostname localhostPort 8022ControlMaster autoControlPath ~/.ssh/ctl-%r-%h-%pHostKeyAlias fileserverСоединяемся с узлом gate и проверяем возможность подключения к локальномупорту 8022:% ssh -N -f gate% telnet localhost 8022SSH-2.0‐VShell_3_0_4_656 VShellТеперь можно логиниться на файловый сервер, который находится заNAT’ом, в обход рулесетов, установленных на шлюзе:# Работаем по защищенному протоколу SFTP в chroot окруженииForceCommand internal-sftpChrootDirectory /var/www/hosting/%uТеперь зарегистрированные пользователи будут допущены только к «своему»каталогу, при подключении модификатор «%u» будет заменен именемпользователя. При необходимости можно использовать «%h», которыйсоответствует домашнему каталогу юзера.Ограничение подключений к SSHСервис SSH — любимая мишень злоумышленников, поэтому следует принятьнекоторые предосторожности. Одна из них — ограничение количестваподключений, чтобы избежать DoS-атаки и брутфорса паролей. Если в логахты находишь большое количество записей вроде: «Failed password forroot from» или «Invalid user admin from», можешь быть уверен— к твоему серверу подбирают пароли при помощи программ-брутфорсеров.Паниковать не стоит, эту проблему можно решить очень просто. Приведуправила для iptables:# iptables -A INPUT -p tcp — dport 8022 -i eth1 -m state \–state NEW -m recent — set# iptables -A INPUT -p tcp — dport 8022 -i eth1 -m state \–state NEW -m recent — update — seconds 300 \–hitcount 3 -j DROP% ssh fileserverMicrosoft Windows [Version 5.2.3790]C:\Documents and Settings\Smelaya\My Documents>Как видишь, SSH-туннель — это самый простой способ, позволяющийобойти файрвол и получить доступ к закрытому админом сервису. Есть испециализированные приложения, предназначенные для более удобнойорганизации SSH-туннелей. Например, RSTunnel (Reliable SSH Tunnel,rstunnel.sf.net), Corkscrew (www.agroman.net/corkscrew) и другие.Безопасный SFTPМногие хостинговые компании предоставляют своим пользователям доступпо FTP. Назначение каталогов может быть разное, но нас интересует, каксделать доступ безопаснее. Здесь на помощь также может прийти SSH:% sudo vim /etc/ssh/sshd_configSubsystem sftp internal-sftp# Секция с хостинговыми клиентамиMatch Group wwwusers# Отключаем форвардингX11Forwarding noAllowTcpForwarding noТак мы разрешили три подключения к 8022 порту в течение пяти минут. В PFне сложнее:% sudo vim /etc/pf.conftable persistblock in log quick on $ext_if inet from pass in log on $ext_if inet proto tcp to $ext_if port sshkeep state \(max-src-conn-rate 5/60, overload flushglobal)Здесь фильтр пакетов не допустит более пяти одновременных соединений к22 порту за 60 секунд. При желании правила можно ужесточить.ЗаключениеС помощью семейства команд SSH можно не только обеспечить аутентификациюи шифрование данных между хостами, существенно затрудняяперехват со стороны других узлов, но и создать виртуальную частную сеть,объединяющую несколько компьютеров или сетей, обойти эшелонированныезаслоны, заботливо выставленные админом, и наделить различныеприложения новым функционалом. Набор сетевых инструментов OpenSSHобладает чрезвычайно богатыми возможностями, и с ними стоит познакомитьсяпоближе. zxàêåð 07 /115/ 08135

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!