এসএসএইচ সার্ভার শূন্য-দিনের শোষণ - নিজের সুরক্ষার জন্য পরামর্শ


13

ইন্টারনেট স্টর্ম সেন্টার অনুসারে , সেখানে কোনও এসএসএইচ শূন্য-দিনের শোষণ রয়েছে বলে মনে হচ্ছে।

এখানে কনসেপ্ট কোডের কিছু প্রমাণ এবং কিছু রেফারেন্স রয়েছে:

এটি একটি গুরুতর সমস্যা বলে মনে হচ্ছে, সুতরাং প্রতিটি লিনাক্স / ইউনিক্স সিস্টেম অ্যাডমিনিস্ট্রেটরের সাবধান হওয়া উচিত।

এই সমস্যাটি সময়মতো ঠাঁই না হলে কীভাবে আমরা নিজেকে রক্ষা করব? বা সাধারণভাবে আপনি কীভাবে শূন্য-দিনের শোষণ পরিচালনা করবেন?

* আমি উত্তরগুলিতে আমার পরামর্শ পোস্ট করব।


এটা কতটা বাস্তব? একটু পরিণত আপ googletrolling seclists.org/fulldisclosure/2009/Jul/0028.html এই গুজব অধিকাংশ মূল উৎস হিসাবে। কারও কি এর স্বাধীন যাচাই আছে?
ক্রিস

এই ইস্যুটি সম্পর্কে হ্যাকার নিউজে প্রচুর ভাল মন্তব্য: নিউজ.ইকম্বিনেটর
সাইটম?

উত্তর:


6

ড্যামিয়েন মিলার (ওপেনএসএসএইচ বিকাশকারী) এর মন্তব্য: http://lwn.net/Articles/340483/

বিশেষত, তিনি যে প্যাকেট সরবরাহ করেছিলেন সেগুলি বিশ্লেষণ করার জন্য আমি কিছুটা সময় ব্যয় করেছি, তবে মনে হয় এটি সাধারণ হিংস্র-আক্রমণ আক্রমণ করে।

সুতরাং, আমি অনুসরণ করি না যে 0 দিনের একদমই রয়েছে। এখন পর্যন্ত একমাত্র প্রমাণ হ'ল কিছু বেনামে গুজব এবং যাচাই করা যায় না এমন অনুপ্রবেশ ট্রান্সক্রিপ্ট।


আমি মনে করি আমরা আপাতত তার কথাটি নিতে পারি ...
সুকুরি

11

আমার পরামর্শ হ'ল আপনার আইপি ব্যতীত অন্য সকলকে ফায়ারওয়ালে এসএসএইচ অ্যাক্সেস আটকাতে হবে। Iptables এ:

/sbin/iptables -A INPUT --source <yourip> -p tcp --dport 22 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 22 -j DROP

5

সুতরাং সেনস পোস্ট অনুসারে, এই শোষণ does not work against current versions of SSH, এবং এইভাবে সত্যিই 0 দিনের নয়। আপনার সার্ভারগুলি প্যাচ করুন এবং আপনার ভাল হওয়া উচিত।


2
প্রযুক্তিগতভাবে এটি 0-দিনের শোষণ (প্রকাশিত এবং অজানা নয়) তবে এটি কেবল এসএসএইচের পুরানো সংস্করণগুলিতে কাজ করে। তবে, আরএইচইএল, ফেডোরার ডিফল্ট সংস্করণটি দুর্বল (দ্বিতীয় পোস্ট অনুসারে)। সুতরাং, যদি আপনার বিতরণ থেকে কোনও প্যাচ না আসে তবে এটি একটি বড় সমস্যা (যদি না আপনি উত্স থেকে
এসএসএস

1
তারা অনুমান করছে যে আক্রমণ লগের ভিত্তিতে। কেউ নিশ্চিতরূপে জানেন না ... এমনকি সর্বশেষতম সংস্করণটি দুর্বল হতে পারে
সুকুরি


3

এফওয়াইআই, গল্পটির মূল উত্স: http://romeo.copyandpaste.info/txt/ssanz-pwned.txt

এছাড়াও দুটি অনুরূপ গল্প রয়েছে (হ্যাকিং অ্যাস্টালাভিস্টা ডট কম এবং অন্য একটি সাইট): romeo.copyandpaste.info/txt/astalavista.txt
romeo.copyandpaste.info/txt/nowayout.txt

দেখে মনে হচ্ছে কারও কারও একটি এজেন্ডা রয়েছে: romeo.copyandpaste.info/ ("0 দিনের দিন ব্যক্তিগত রাখুন")


একমত। মূল লগগুলির পিছনে যে গোষ্ঠীটি এটি শুরু করেছিল তার "মিশ্রণ সুরক্ষা শিল্প" নিয়ে গণ্ডগোলের মিশনের বক্তব্য রয়েছে - এবং সবাইকে "ওএমজি! ওপেনশাল 0 দিন?" সম্পর্কে উত্সাহ দেওয়ার চেয়ে আর কী কী করা যায়! আমি কীভাবে এটি খুঁজে পাই / থামবো? এটা / এটি দিয়ে হ্যাক? "
সিজিআই

এই প্রথম এই প্রথম গুঞ্জন এবং হাইপ মিথ্যা প্রমাণিত হবে না।
ড্যান কারলি

2

আমি এসএসএইচকে tcprules ব্যবহার করার জন্য সংকলন করি এবং অন্য সকলকে অস্বীকার করে অল্প সংখ্যক অনুমতির বিধি রাখি।

এটি এটিও নিশ্চিত করে যে পাসওয়ার্ডের প্রচেষ্টা প্রায় শেষ হয়ে গেছে, এবং যখন আমাকে ব্রেকিংয়ের প্রচেষ্টা সম্পর্কে প্রতিবেদনগুলি প্রেরণ করা হয় তখন আমি সেগুলি গুরুত্ব সহকারে নিতে পারি।


2

আমি 22 বন্দর বন্দরে ssh চালাই না। যেহেতু আমি প্রায়শই বিভিন্ন মেশিন থেকে লগইন করি তাই আমি iptables এর মাধ্যমে অ্যাক্সেস আটকাতে পছন্দ করি না ।

এটি শূন্য-দিনের আক্রমণগুলির বিরুদ্ধে ভাল সুরক্ষা - এটি অবশ্যই ডিফল্ট কনফিগারেশনের পরে যাবে। যে কেউ আমার সার্ভারের সাথে আপোস করার চেষ্টা করছে তার বিরুদ্ধে এটি কম কার্যকর। একটি পোর্ট স্ক্যান দেখায় যে আমি কোন বন্দরে এসএসএস চালাচ্ছি, তবে এলোমেলো এসএসএইচ বন্দর আক্রমণকারী একটি স্ক্রিপ্ট আমার হোস্টগুলিকে এড়িয়ে যাবে।

আপনার পোর্ট পরিবর্তন করতে, কেবল আপনার / etc / ssh / sshd_config ফাইলটিতে পোর্ট যুক্ত / সংশোধন করুন।


একটি স্ট্যান্ডার্ড মানহীন বন্দরে এসএসএইচ চালানো মনে হচ্ছে এর দ্বারা চালিত জন্তু-বাহিনীর আক্রমণগুলির পরিমাণ হ্রাস পাবে এবং সম্ভবত আপনাকে বেশিরভাগ কৃমি থেকে রক্ষা করবে। এটি যদিও ম্যানুয়ালি জিনিসগুলি স্ক্যান করা কারও বিরুদ্ধে প্রতিরক্ষা নয়, এবং ভবিষ্যতে কোনও পোকা
এসএসএসের সন্ধানে

@ মারকআর: এটি একটি নির্ধারিত 'ক্র্যাকার / কিডি / হ্যাকার' বন্ধ করতে পারে না তবে এটি ঠিক না হওয়া পর্যন্ত বটগুলিকে উপসাগরীয় করে রাখবে। এটি সবচেয়ে গুরুত্বপূর্ণ ইমো।
অ্যান্ড্রয়েড

2

আমি ফায়ারওয়াল করে অপেক্ষা করতাম আমার অন্ত্র প্রবৃত্তি দুটি জিনিস এক:

এ> ফাঁকিবাজি। এখনও অবধি দেওয়া সামান্য এবং মিস তথ্য দ্বারা, এটি হয় এই হয় ..

বা ...

বি> ৪.৩-র উপরে উদ্বেগ সৃষ্টি করার এটি একটি "ধোঁয়াশা এবং প্রতারণা" প্রচেষ্টা। কেন? আপনি যদি কিছু হ্যাকার সংগঠন, এসএসডিডি 5.2-তে একটি দুর্দান্ত শীতল-দিনের শোষণ খুঁজে পান।

খুব খারাপ কেবল কাটিয়া প্রান্ত রিলিজ (ফেডোরা) এই সংস্করণটি অন্তর্ভুক্ত করে। কোনও উল্লেখযোগ্য সত্তা এটি উত্পাদন করতে ব্যবহার করে না। প্রচুর পরিমাণে RHEL / CentOS ব্যবহার করে OS বড় লক্ষ্য। এটি একরকম বেসিক সংস্করণ নিয়ন্ত্রণ ধরে রাখতে তাদের সুরক্ষা ফিক্সগুলির সমস্ত RHEL / CentOS ব্যাকপোর্টের সাথে সুপরিচিত। এর পিছনে থাকা দলগুলিকে হাঁচি দেওয়ার দরকার নেই। আরএইচইএল পোস্ট করেছে (আমি পড়েছি, লিঙ্কটি খনন করতে হবে) যে তারা ৪.৩-তে কোনও ত্রুটি খুঁজে বের করার সমস্ত প্রচেষ্টা নিঃশেষ করে দিয়েছে। কোনও শব্দকেই হালকাভাবে নেওয়া হবে না।

সুতরাং, ধারণা ফিরে। একজন হ্যাকার কোনওভাবেই 4.3 সম্পর্কে আলোড়ন সৃষ্টি করার সিদ্ধান্ত নেয়, ফলে ভর হিস্টিয়া ইউজিতে 5.2 পি 1 হয়ে যায়। আমি জিজ্ঞাসা: ইতিমধ্যে আপনার কতজন আছে?

মিসডাইরেশনের জন্য কিছু "প্রমাণ" তৈরি করতে, সমস্ত "বলেছেন গ্রুপ" এখনই কিছু পূর্ববর্তী আপোস সিস্টেম ( ডাব্লুএইচএমসিএস ? পূর্ববর্তী এসএসএইচ?) গ্রহণ করতে হবে, কিছু অর্ধ-সত্য দিয়ে কিছু লগ তৈরি করতে হবে (আক্রমণ-ইই যাচাই করা "কিছু" ঘটেছে, তবুও কিছু জিনিস লক্ষ্য দ্বারা যাচাই করা যায় না) আশা করি কেউ "কামড় দেবে"। ক্রমবর্ধমান উদ্বিগ্ন ও বিভ্রান্তির মাঝে একে আরও মারাত্মক করে তোলার জন্য কঠোর কিছু (... হোস্টগেটর ...) করা এক বৃহত্তর সত্তা মাত্র takes

অনেক বড় সত্ত্বা ব্যাকপোর্ট করতে পারে তবে কিছু আপগ্রেড করতে পারে। যারা আপগ্রেড করেছে, তারা এখন পর্যন্ত কোনও প্রকাশ ছাড়াই আসল শূন্য দিনের আক্রমণে উন্মুক্ত।

আমি অপরিচিত জিনিস ঘটতে দেখেছি। পছন্দ করুন, একাধিক সেলিব্রিটি একসাথে সমস্ত মারা যাচ্ছে ...


0

টেলনেটে স্যুইচ করবেন? :)

অন্যদিকে ঠাট্টা করা, যদি আপনার ফায়ারওয়ালটি সঠিকভাবে কনফিগার করা থাকে তবে এটি ইতিমধ্যে কয়েকটি হোস্টের মধ্যে এসএসএইচ অ্যাক্সেসের অনুমতি দিচ্ছে। সুতরাং আপনার নিরাপদ।

একটি দ্রুত ফিক্স হ'ল সর্বশেষতম লিনাক্স ডিস্ট্রিবিউশনগুলিতে উপস্থিত পুরানো সংস্করণগুলি ব্যবহার না করে উত্স থেকে এসএসএইচ ইনস্টল করা (ওপেনএসএইচ.আর.জি. থেকে এটি ডাউনলোড করা)।


কার্বারাইজড টেলনেট আসলে যুক্তিসঙ্গতভাবে নিরাপদ। কার্বেরোস সম্পর্কে খুব ভাল বিষয় হ'ল আপনি যদি চান তবে কেন্দ্রীয়ভাবে কোনও চাবি প্রত্যাহার করতে পারবেন, ssh এর বিপরীতে যেখানে আপনাকে প্রতিটি হোস্টকে দেখতে হবে এবং প্রতিটি অনুমোদিত_কিজ ফাইল থেকে একটি কী সরিয়ে ফেলতে হবে।
ক্রিস
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.