ssh & proxychains (tor) – be safe!

Dzisiaj krótkie ogłoszenie parafialne na temat wykorzystania proxychains do połączeń ssh i ewentualnych wpadek z tym związanych…


n0clues@kali:~$ proxychains ssh IP -p PORT
ProxyChains-3.1 (http://proxychains.sf.net)
|S-chain|-<>-127.0.0.1:9050-<><>-IP:PORT-<><>-OK
The authenticity of host '[IP]:PORT ([IP]:PORT)' can't be established.
ECDSA key fingerprint is KEY.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '[IP]:PORT' (ECDSA) to the list of known hosts.
n0clues@IP's password: 

^ciach: Ctrl+c

Już widzicie?

Jeśli nie zdefiniujecie ręcznie loginu, SSH automatycznie łączy się próbując wykorzystać login powłoki, do której jesteście zalogowani.

Taki szczegół może kosztować Was następującą informację w logach serwera docelowego:

Jul 29 06:25:25 kali sshd[308]: reverse mapping checking getaddrinfo for lh22121.voxility.net [37.221.161.235] failed – POSSIBLE BREAK-IN ATTEMPT!
Jul 29 06:25:25 kali sshd[308]: Invalid user n0clues from 37.221.161.235
Jul 29 06:25:25 kali sshd[308]: input_userauth_request: invalid user n0clues [preauth]
Jul 29 06:25:27 kali sshd[308]: Connection closed by 37.221.161.235 [preauth]

IP tor’a… ale login nasz – google stoi otworem.

Jak tego uniknąć:

  • przede wszystkim jeśli już się gdzieś łączysz to miej wyizolowaną do takich rzeczy maszynę, której konfiguracja ma się nijak do Twojej osoby (czyt. całkiem przeciwnie niż przykład powyżej)
  • jesli sytuacja jest jak powyżej – definiuj login od razu z linii komend:

$proxychains ssh login@IP -p PORT

no!

Otagowane , , ,

Dodaj komentarz