Dzisiaj krótkie ogłoszenie parafialne na temat wykorzystania proxychains do połączeń ssh i ewentualnych wpadek z tym związanych…
n0clues@kali:~$ proxychains ssh IP -p PORT ProxyChains-3.1 (http://proxychains.sf.net) |S-chain|-<>-127.0.0.1:9050-<><>-IP:PORT-<><>-OK The authenticity of host '[IP]:PORT ([IP]:PORT)' can't be established. ECDSA key fingerprint is KEY. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '[IP]:PORT' (ECDSA) to the list of known hosts. n0clues@IP's password: ^ciach: Ctrl+c
Już widzicie?
Jeśli nie zdefiniujecie ręcznie loginu, SSH automatycznie łączy się próbując wykorzystać login powłoki, do której jesteście zalogowani.
Taki szczegół może kosztować Was następującą informację w logach serwera docelowego:
Jul 29 06:25:25 kali sshd[308]: reverse mapping checking getaddrinfo for lh22121.voxility.net [37.221.161.235] failed – POSSIBLE BREAK-IN ATTEMPT!
Jul 29 06:25:25 kali sshd[308]: Invalid user n0clues from 37.221.161.235
Jul 29 06:25:25 kali sshd[308]: input_userauth_request: invalid user n0clues [preauth]
Jul 29 06:25:27 kali sshd[308]: Connection closed by 37.221.161.235 [preauth]
IP tor’a… ale login nasz – google stoi otworem.
Jak tego uniknąć:
- przede wszystkim jeśli już się gdzieś łączysz to miej wyizolowaną do takich rzeczy maszynę, której konfiguracja ma się nijak do Twojej osoby (czyt. całkiem przeciwnie niż przykład powyżej)
- jesli sytuacja jest jak powyżej – definiuj login od razu z linii komend:
$proxychains ssh login@IP -p PORT
no!