什麼是SSH以及黑客如何攻擊它

SSH Brute-Force Attacks

不可否認,SSH不是普通家庭用戶每天處理的東西,但是,知道它是什麼可能是值得的。 SSH代表Secure Socket Shell,它是系統和網站管理員使用的網絡協議,需要遠程登錄服務器並執行命令,修改文件或更改配置設置。

顯然,其他協議使管理員能夠執行相同的操作,有些甚至提供額外的便利,如圖形用戶界面(使用SSH,您只能獲得命令行)。 SSH的關鍵是第一個“S”,正如我們已經建立的那樣,代表“安全”。

SSH作為協議出現在1995年,它的主要優點是sysadmin的客戶端和服務器之間的通信是加密的。儘管在協議的第一個版本中發現了一些缺陷,但是2006年採用的標準SSH-2被認為沒有可利用的漏洞。

話雖如此,建立SSH連接涉及傳統的用戶名和密碼身份驗證,眾所周知,這種機制容易受到攻擊。

SSH暴力攻擊

你們都可能知道蠻力攻擊已經是什麼了。黑客測試了許多用戶名和密碼組合,直到他們“猜測”正確的用戶名和密碼組合併獲得對帳戶的訪問權限,或者在這種情況下是服務器。蠻力攻擊的最大問題是,系統經常被設計為在預設數量的不成功登錄嘗試後阻止入侵者。與常規網站不同,使用SSH,強制離線不是一種選擇。

這就是為什麼在SSH暴力攻擊中,機制是相反的。騙子不是在一台服務器上嘗試數以千計的用戶名和密碼組合,而是在數千台服務器上嘗試一個用戶名和密碼組合。人們使用弱密碼使攻擊變得可行,並且因為每個服務器最多只註冊一次失敗的登錄嘗試,黑客不必擔心任何鎖定機制。

這是業界所知的噴霧和祈禱攻擊,這意味著騙子們希望如果他們打到足夠的服務器,其中一個會讓他們進入。它確實可以有效,但正如你所看到的,它是如果騙子把目光投向特定的目標,那就不是特別有用了。 10月17日,安全研究人員發現可以在SSH的幫助下破壞特定的服務器。請注意,有一些條件需要滿足。

libssh身份驗證繞過漏洞

首先,您不應該將libssh與SSH混淆。 libssh是一個幫助系統管理員實現SSH的庫。為NCC集團工作的安全研究員彼得•溫特 - 史密斯(Peter Winter-Smith)發現了一個非常容易被利用的缺陷

該錯誤自libssh 0.6以來就已存在,並於2014年發布,它處於服務器和客戶端之間處理消息的機制。通常,在身份驗證之前,客戶端會向服務器發送一條消息說SSH2_MSG_USERAUTH_REQUEST,服務器將請求用戶的用戶名和密碼. Winter-Smith發現,如果客戶端發送SSH2_MSG_USERAUTH_SUCCESS消息,服務器將只是讓用戶繼續而不要求登錄憑據。

換句話說,客戶說“我能進來嗎?”,而不是說“我能進來嗎?”,而服務器只是同意。

事實上,這是一個可怕的錯誤,全球最大的代碼託管平台GitHub使用libssh的消息讓一些人陷入了恐慌狀態。原來他們反應過度了。事實上,一些報導似乎已經將這個漏洞誤解了。 GitHub的團隊宣布他們使用libssh的修改版本並且他們的平台不受影響。根據Peter Winter-Smith本人的說法,易受攻擊設備的數量相對較少。有補丁可用,希望它很快就會變小。

SSH是一種可靠的網絡協議,但它只能像系統管理員那樣安全。強密碼和仔細的加密密鑰管理是必須的。雖然目前協議本身沒有漏洞,但使用它的軟件應用程序必然會有漏洞尚未被發現。快速有效地處理這些漏洞可能意味著保持平台安全並將其暴露給網絡犯罪分子之間的區別。

April 30, 2019
正在加載...

Cyclonis Backup Details & Terms

免费的基本 Cyclonis 备份计划为您提供 2 GB 的云存储空间和完整的功能!无需信用卡。需要更多存储空间?立即购买更大的 Cyclonis 备份计划!要详细了解我们的政策和定价,请参阅服务条款隐私政策折扣条款购买页面。如果您想卸载该应用程序,请访问卸载说明页面。

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的完整功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。