什么是SSH以及黑客如何攻击它

SSH Brute-Force Attacks

不可否认,SSH不是普通家庭用户每天处理的东西,但是,知道它是什么可能是值得的。 SSH代表Secure Socket Shell,它是系统和网站管理员使用的网络协议,需要远程登录服务器并执行命令,修改文件或更改配置设置。

显然,其他协议使管理员能够执行相同的操作,有些甚至提供额外的便利,如图形用户界面(使用SSH,您只能获得命令行)。 SSH的关键是第一个“S”,正如我们已经建立的那样,代表“安全”。

SSH作为协议出现在1995年,它的主要优点是sysadmin的客户端和服务器之间的通信是加密的。尽管在协议的第一个版本中发现了一些缺陷,但是2006年采用的标准SSH-2被认为没有可利用的漏洞。

话虽如此,建立SSH连接涉及传统的用户名和密码身份验证,众所周知,这种机制容易受到攻击。

SSH暴力攻击

你们都可能知道蛮力攻击已经是什么了。黑客测试了许多用户名和密码组合,直到他们“猜测”正确的用户名和密码组合并获得对帐户的访问权限,或者在这种情况下是服务器。蛮力攻击的最大问题是,系统经常被设计为在预设数量的不成功登录尝试后阻止入侵者。与常规网站不同,使用SSH,强制离线不是一种选择。

这就是为什么在SSH暴力攻击中,机制是相反的。骗子不是在一台服务器上尝试数以千计的用户名和密码组合,而是在数千台服务器上尝试一个用户名和密码组合。人们使用弱密码使攻击变得可行,并且因为每个服务器最多只注册一次失败的登录尝试,黑客不必担心任何锁定机制。

这是业界所知的喷雾和祈祷攻击,这意味着骗子们希望如果他们打到足够的服务器,其中一个会让他们进入。它确实可以有效,但正如你所看到的,它是如果骗子把目光投向特定的目标,那就不是特别有用了。 10月17日,安全研究人员发现可以在SSH的帮助下破坏特定的服务器。请注意,有一些条件需要满足。

libssh身份验证绕过漏洞

首先,您不应该将libssh与SSH混淆。 libssh是一个帮助系统管理员实现SSH的库。为NCC集团工作的安全研究员彼得•温特 - 史密斯(Peter Winter-Smith)发现了一个非常容易被利用的缺陷

该错误自libssh 0.6以来就已存在,并于2014年发布,它处于服务器和客户端之间处理消息的机制。通常,在身份验证之前,客户端会向服务器发送一条消息说SSH2_MSG_USERAUTH_REQUEST,服务器将请求用户的用户名和密码. Winter-Smith发现,如果客户端发送SSH2_MSG_USERAUTH_SUCCESS消息,服务器将只是让用户继续而不要求登录凭据。

换句话说,客户说“我能进来吗?”,而不是说“我能进来吗?”,而服务器只是同意。

事实上,这是一个可怕的错误,全球最大的代码托管平台GitHub使用libssh的消息让一些人陷入了恐慌状态。原来他们反应过度了。事实上,一些报道似乎已经将这个漏洞误解了。 GitHub的团队宣布他们使用libssh的修改版本并且他们的平台不受影响。根据Peter Winter-Smith本人的说法,易受攻击设备的数量相对较少。有补丁可用,希望它很快就会变小。

SSH是一种可靠的网络协议,但它只能像系统管理员那样安全。强密码和仔细的加密密钥管理是必须的。虽然目前协议本身没有漏洞,但使用它的软件应用程序必然会有漏洞尚未被发现。快速有效地处理这些漏洞可能意味着保持平台安全并将其暴露给网络犯罪分子之间的区别。

April 30, 2019
正在加载...

Cyclonis Backup Details & Terms

免费的基本 Cyclonis 备份计划为您提供 2 GB 的云存储空间和完整的功能!无需信用卡。需要更多存储空间?立即购买更大的 Cyclonis 备份计划!要详细了解我们的政策和定价,请参阅服务条款隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的全部功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。