SSH para máquina não confiável

7

Se eu fizer SSH em um servidor remoto, será possível que os administradores dessa máquina usem minha sessão SSH para enviar dados de volta à conexão e fazer algo com meu PC local? Eu uso chaves DSA e não permito logins de senha para o meu servidor SSH, e eu não permito acesso root. Se ainda assim fosse possível, apesar dessas precauções, você poderia explicar como isso é feito com código / links para que eu possa entender?

Outra coisa que me preocupa é que, se eu me conectar ao servidor remoto, os administradores podem ser capazes de seqüestrar minha sessão de pts e simplesmente digitar exit para chegar ao meu PC. Mais uma vez, por favor, deixe-me saber se isso é possível e, em caso afirmativo, por favor forneça código / links

Eu fiz um pouco de googling e não encontrei nada até agora.

    
por mulllhausen 14.04.2011 / 16:38

4 respostas

8

Não é possível para eles simplesmente seqüestrar sua conexão e assumir o controle do seu PC simplesmente porque você usou o SSH para se conectar ao seu servidor remoto. No entanto, tudo o que você faz nesse servidor remoto pode certamente ser monitorado. Qualquer senha que você possa digitar através da conexão SSH remota pode ser capturada, mas isso é porque você está enviando esses dados para eles, não porque eles estão monitorando o seu computador doméstico. Se eles seqüestrarem sua sessão PTS, eles não podem fazer nada mais do que você pode em seu próprio servidor remoto. Não ganha nada, já que eles já têm tanto poder sobre seu próprio servidor. Se eles digitarem exit, eles encerrarão o shell remoto e você será inicializado, mas eles não terão controle sobre o computador. Essa sessão PTS estava no computador remoto e não tem nada a ver com qualquer sessão PTS que você possa ter em seu computador doméstico. Sempre há uma chance de haver uma exploração de segurança em seu cliente SSH que possa dar a eles algum acesso à sua máquina, mas se você manter seu software razoavelmente atualizado, é extremamente improvável e eu não me preocuparia com isso.

Com isso dito, existem maneiras de deixar seu computador mais vulnerável com o SSH. Se você ativar determinado tipo de encaminhamento, eles poderão usá-lo contra você. Todo o encaminhamento está desativado por padrão. Se você tiver o encaminhamento de agentes ativado, eles poderão usar qualquer chave privada que você tenha carregado em seu agente em seu computador doméstico, mas apenas enquanto a conexão SSH estiver estabelecida. Um agente não permite que alguém roube chaves, mas elas podem usá-las contanto que você as encaminhe para o servidor. Você nunca deve ativar o encaminhamento de agentes para um computador não confiável. O encaminhamento do X11 pode permitir que eles iniciem aplicativos e até mesmo controlem sua sessão X. O OpenSSH, por padrão, faz alguma filtragem do protocolo X11 durante o encaminhamento (a menos que você tenha o ForwardX11Trusted habilitado) e assim eles não podem assumir o controle completo, mas eles ainda podem carregar janelas na sua sessão X. Novamente, o encaminhamento do X11 deve ser usado com cautela.

    
por 14.04.2011 / 20:22
6

anyway i have a fair idea of how i will go about doing the actual ssh break-in, but my question is this: if i do gain access to the remote server, will it be possible for the admins of this machine to use my ssh session to send data back down the connection and infect my local pc?

Isso depende do cliente que você está usando.

Possível? Sim, por exemplo: link

Provável? Não.

another thing i am worried about is that if i gain access to the remote server, the admins may be able to hijack my pts session and simply type exit to get to my pc.

Isso não vai acontecer. Se eles "sequestrarem" o seu shell e digitarem exit , ele terminará o shell, nada mais.

Em geral, é uma má idéia invadir outro sistema. Existem leis contra isso e é simplesmente um crime.

É ainda mais difícil entrar em um sistema se você não tiver ideia do que está fazendo. Suas perguntas sugerem que este é o caso.

Conselhos simples: lista negra do ip e é isso.

    
por 14.04.2011 / 17:03
2

Você percebe que na maioria das jurisdições o que você quer fazer é ilegal e pode ser multado ou preso.

Sério - NÃO FAÇA!

Bloqueie ou inclua na lista negra, não retalie.

(na resposta real à sua pergunta - não, a menos que o seu cliente SSH esteja vulnerável a uma exploração do outro lado, não há nada que possa fazer diretamente. Se você fizer o download de arquivos do seu lado, isso o colocará em um diferente lugar - pode haver malware lá dentro)

    
por 14.04.2011 / 16:55
2

Para aumentar a segurança e se livrar do cluter nos registros, tente fail2ban . No debian / ubuntu tudo que você precisa é de apt-get install fail2ban , (iirc, não é possível verificar agora) as configurações padrão bloqueiam um ip por meia hora após 4 tentativas. Também possui configurações de exemplo para outros serviços.

Outra opção é alterar a porta de escuta, a maioria das tentativas de invasão é feita por bots, atacando apenas a porta 22.

Ou melhor, combine as duas opções e, se você puder bloquear tudo, exceto alguns IPs, faça isso também.

Invadir os sistemas de outras pessoas é ilegal, perda de tempo e você só terá problemas.

    
por 14.04.2011 / 19:16

Tags