A aplicação mais conhecida do protocolo é para acesso a contas de shell em sistemas operacionais Unix-like, mas também pode ser usado em uma forma similar para as contas no Windows. Ele foi projetado como um substituto para Telnet e outros protocolos de shell remoto inseguros, como o rsh Berkeley e protocolos rexec, que enviam informações, nomeadamente as senhas, em texto simples, tornando-os suscetíveis a interceptação e divulgação usando criptografia análise.O pacote usado por SSH é destina-se a garantir a confidencialidade ea integridade dos dados através de uma rede não segura, como a Internet.
Você pode usar o seu telefone Android, computador remoto, iPad ou qualquer coisa para acessar um servidor SSH e executar um comando como se você está sentado na estação de trabalho. Então vamos ver como você pode instalar um servidor SSH (nós estaremos usando openssh-server aqui) no Kali Linux. Após este guia, você será capaz de fazer o seguinte:
- Instale Kali Linux SSH remoto - servidor OpenSSH
- Ativar Kali Linux serviço SSH remoto na inicialização
- Alterar Kali chaves SSH padrão para evitar o ataque MITM
- Definir MOTD - Mensagem da mensagem do dia com um bom ASCII
- Solucionar e corrigir
WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED
erro durante a sessão SSH. - Porta do servidor SSH mudança para segurança extra
Passo 1: Instalar Kali Linux SSH remoto - servidor OpenSSH
Emita o seguinte comando no terminal Kali Linux para instalaropenssh-server
root @ kali ~: # apt-get install openssh-server
Agora, o próximo passo lógico é permitir servidor ssh (como você pode ver que eu emitiu o seguinte comando acima).
Ele funciona, mas há um problema. Se você reiniciar sua máquina Kali Linux, servidor SSH será desativado.
Então, vamos garantir que servidor SSH permanece instalado e funcionando o tempo todo (mesmo após a reinicialização). Por favor, note que se você não quer que isso aconteça, então pule a etapa 2 e ir para a Etapa 3. Por quê? Porque se você habilitar servidor SSH em sua máquina, isso significa que a sua máquina estará disponível via internet e qualquer um que sabe sua senha (ou a sua senha é apenas '123' ou 'password' pode quebrar em sua máquina). Portanto, use uma senha segura e não tenho certeza se passe para a Etapa 3 para agora. De qualquer forma, movendo-se ..
Passo 2: Habilitar Kali Linux serviço SSH remoto
Agora estamos prestes a ativar o serviço SSH e manter que correr o tempo todo. (mudanças não vai se perder depois de boot).Primeiro de tudo remover níveis para executar SSH.
root @ kali ~: # update-rc.d ssh remove -f
Próxima padrões carga SSH para executar nível root @ kali ~: # update-rc.d padrão ssh -f
Verifique se o serviço de SSH está instalado e funcionando root @ kali ~: # chkconfig ssh
Se você não tem
chkconfig
instalado, instale via root @ kali ~: # apt-get install chkconfig
Você pode executar chkconfig
para ver muito mais também: root @ kali ~: # chkconfig ssh -l (ou) root @ kali ~: # chkconfig -l
Passo 3: Mudar Kali chaves SSH padrão para evitar o ataque MITM
Neste ponto, você teráopenssh-server
instalado no Kali Linux e habilitados no nível de execução 2,3,4 e 5. Mas agora nós temos um problema. Todo sistema Linux que você instale através de um CD ou DVD ou similar usa uma chave SSH padrão.
Esta é a mesma para todos primeira instalação que significa, qualquer
pessoa com uma versão similar pode executar um homem pelo meio Ataque
(MITM) e ouvir o seu tráfego criptografado. Para corrigir isso, vamos fazer o seguinte: Nota: Pelo menos um leitor confirma que este passo não é necessário na nova instalação Kali Linux como as chaves são diferentes para cada instalação. Vou deixar a decisão de mudar as chaves SSH padrão para os leitores.
Passo 3.1: Mover as teclas padrão Kali ssh para uma nova pasta:
Emita os seguintes comandos de uma linha de cada vez:root @ kali: ~ # cd / etc / ssh / root @ kali: / etc / ssh default_kali_keys # mkdir root @ kali: / etc / ssh # root @ kali: / etc / ssh # mv ssh_host_ * default_kali_keys / root @ kali: / etc / ssh #Isto irá mover suas chaves padrão para a nova pasta.
Passo 3.2: Regenerar as chaves
Use o seguinte comando para regenerarSSH
chaves root @ kali: / etc / ssh # dpkg-reconfigure openssh-server Criando chave SSH2 RSA; isso pode levar algum tempo ... Criando chave SSH2 DSA; isso pode levar algum tempo ... Criando chave SSH2 ECDSA; isso pode levar algum tempo ... [Ok] Reiniciar OpenBSD Seguros servidor Shell: sshd. root @ kali: / etc / ssh #
Passo 3.3: Verifique ssh hashes-chave são diferentes
Utilize os seguintes comandos para verificar hashes chaves SSH são diferentesroot @ kali: / etc / ssh # md5sum ssh_host_ * d5dff2404dd43ee0d9ed967f917fb697 ssh_host_dsa_key 2ec88dc08f24c39077c47106aab1e7f4 ssh_host_dsa_key.pub ab96da6ffc39267f06e7f9497c4f5755 ssh_host_ecdsa_key 614e36d18dc2c46178d19661db4dbd7b ssh_host_ecdsa_key.pub abcc037705e48b3da91a2300d42e6a2b ssh_host_rsa_key e26eaa1c5cff38457daef839937fcedd ssh_host_rsa_key.pub root @ kali: / etc / ssh #Comparar novas hashes-chave para os hashes abaixo)
root @ kali: / etc / ssh default_kali_keys # cd / root @ kali: / etc / ssh # root @ kali: / etc / ssh / default_kali_keys # md5sum * 9a09f49be320e561dc6cf95463d4378c ssh_host_dsa_key 1a52709d596569224822e870239c9298 ssh_host_dsa_key.pub 65d0af7fdc5c50f67f90cb953460ba61 ssh_host_ecdsa_key 606d1ac71100c8b38e0f87951bb94855 ssh_host_ecdsa_key.pub c871ecf961924389f2cddbd5888b5037 ssh_host_rsa_key 99d4c4c68224900d0430f0bee9baf28e ssh_host_rsa_key.pub root @ kali: / etc / ssh / default_kali_keys #
SSH Reiniciar.
root @ kali: / etc / ssh / default_kali_keys # ssh serviço restart
Graças a pentest09 por fornecer esta informação excelente e fácil de seguir no fórum Kali Linux. Passo 4: Definir MOTD com um bom ASCII
Até agora, temos instalado e configurado Kali Linux SSH remoto - openssh-server, habilitado openssh-server para executar na inicialização, mudou Kali chaves SSH padrão para evitar ataques MITM.Agora, o SSH habitual
MOTD
Message of the Day
- Banner) é chato. Eu quero o meu nome sobre isso e acrescentar outras informações úteis. A seguir é o que um habitual MOTD
se parece com: Bem, isso é apenas a planície e chato para mim.
Ir para http://patorjk.com/software/taag/
Escreva algo em
Type Something
Box! Brinque com as configurações e você terá um bom ASCII
art. Edite o seguinte arquivo e adicionar seu texto.
root @ kali: ~ # vi / etc / motd root @ kali: ~ # ssh serviço restartSalve o arquivo e reiniciar / recarregar SSH ... ambos devem funcionar. Eu adicionei
blackMORE Ops
como ASCII e http://www.blackmoreops.com/
como uma segunda linha ... Então, da próxima vez que eu tento fazer o login Recebo esta tela agradável, com mais algumas informações
Passo 5: Solução de problemas
Porque eu mudei chaves SSH no meio da mudança, (eu estava conectado antes), eu tive essa mensagem de aviso BIG chegando@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ AVISO: identificação do host remoto foi alterado! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ É POSSÍVEL QUE alguém está fazendo algo desagradável! Alguém poderá estar a escutar de você agora (man-in-the-middle ataque)! É também possível que a chave RSA hospedeiro apenas foi alterada. A impressão digital da chave RSA enviado pelo host remoto é 26: 65: 52: 75: 81: 71: a8: c5: 4c: ad: B6: 81: 78: 58: 18: af. Entre em contato com o administrador do sistema. Adicionar chave correcta da máquina em /root/.ssh/known_hosts para se livrar desta mensagem. Chave Offending em /root/.ssh/known_hosts:1 Chave de host RSA para localhost mudou e que você requisitou verificação rigorosa. Anfitrião verificação da chave falhou.Ele me chutou a direita para fora.
Normalmente, este é o sinal de que algo ruim. Como você pode ver
MITM
ataques faz isso: É POSSÍVEL QUE alguém está fazendo algo desagradável! Alguém poderá estar a escutar de você agora (man-in-the-middle ataque)!Esta foi a razão que eu mudei de chave padrão Kali Linux (Você não iria nem perceber
MITM
se você estiver usando a chave padrão). Esta é uma solução bastante fácil. Você só precisa apagar a linha incorreta em
known_hosts
arquivo. Adicionar chave correcta da máquina em /root/.ssh/known_hosts para se livrar desta mensagem. Chave Offending em /root/.ssh/known_hosts:1Use o seguinte comando:
root @ kali: ~ # vi /root/.ssh/known_hosts
A seguir foi a chave que eu tinha Basta apagar a linha, salve o arquivo e tente novamente SSH.
Passo 6: Alterar porta do servidor SSH para segurança extra
Como última etapa e apenas para ter certeza, você também deve mudar SSHport
de 22
para outra coisa. (qualquer porta entre 10000-64000
é ok) Faça um backup do arquivo de configuração SSH existente.
root @ kali: / etc / ssh # cp / etc / ssh / sshd_config / etc / ssh / sshd_config_backup
Edite o SSH_Config
arquivo. root @ kali: / etc / ssh # vi / etc / ssh / sshd_config
Procure a seguinte linha: #Port 22
Altere a linha para que ele se parece com isso: Porto 10101
Reinicie OpenSSH
servidor root @ kali: / etc / ssh # service ssh restart
Da próxima vez que o SSH, você usa o seguinte comando: root @ kali: ~ # ssh username@myhostnaname.com -p 10101
Onde - username@myhostnaname.com = usuário e hostname, onde hostname pode ser um IP ou FQDN.
- -p = Porto
- 10101 = Porta de destino
Conclusão:
SSH é normalmente usado para fazer login em uma máquina remota e executar comandos, mas também o tunneling, forwarding de portas TCP e conexões X11; ele pode transferir arquivos usando a transferência de arquivo associado SSH (SFTP) ou cópia de segurança (SCP) protocolos. SSH utiliza o modelo cliente-servidor.A 22 de porta TCP padrão foi atribuído para entrar em contato com servidores SSH. Se você digitalizar para esta porta usando NMAP, você vai ver muitos servidores tem aberto ao mundo e você pode tentar Bruteforce-lo e obter acesso.
Um programa cliente SSH é normalmente usado para estabelecer conexões a um servidor de SSH aceitar conexões remotas. Ambos são comumente presentes na maioria dos sistemas operacionais modernos, incluindo Mac OS X, a maioria das distribuições de GNU / Linux, OpenBSD, FreeBSD, NetBSD, Solaris e OpenVMS. Notavelmente, o Windows é um dos poucos sistemas operacionais desktop / servidor moderna que não inclui SSH por padrão. Alguns clientes SSH comum inclui
- PuTTY
- Cygwin
- WinSCP
Ambos WinSCP e PuTTY estão disponíveis embalados para executar diretamente a partir de um drive USB, sem a necessidade de instalação na máquina do cliente. Configurar um servidor SSH no Windows normalmente envolve a instalação (por exemplo, através de instalar o Cygwin, ou através da instalação de uma versão simplificada do Cygwin com o servidor SSH.
SSH é importante na computação em nuvem para resolver problemas de conectividade, evitando as questões de expor uma máquina virtual baseada em nuvem diretamente na Internet segurança. Um túnel SSH pode fornecer um caminho seguro através da Internet, por meio de um firewall para uma máquina virtual.
Creditos: blackMORE-ops