SSH Brute Force Attacks

Jedna populární použití SSH je umožnit uživatelům přístup k příkazové řádky na vzdáleném počítači pro administrativní účely. 
To je často používán pro správu linuxových systémů, routery nebo firewally. Nejnovější verze SSH je 2;obvykle TCP port 22 se používat.

V tomto článku se budeme zabývat tím, jak SSH útoky hrubou silou pracovat, jak můžeme vyzkoušet a hájit naše systémy proti takovým útokům.

 

Problémy s SSH

Normálně SSH poskytuje šifrování dat, ověřování veřejných klíčů pro autentifikaci serveru a heslo pro uživatele (uživatelské jméno a heslo jsou šifrovány rámci SSH); ověření veřejného klíče, je také možné pro uživatele.

Anatomie automatizovaných SSH útoků hrubou silou

SSH útoky hrubou silou může být automatizován či cílená. Zde je typickým příkladem automatického útoku.
Anatomie automatizovaných SSH útoků hrubou silou

Prokázání SSH brute force útok

Audit SSH démona vystavena nepřátelské sítě lze provést pomocí nástrojů, jako je nmap a ncrack. 
Se nmap jsme skenování pro otevřené SSH porty a zjistit podrobnosti o službách běžících na těchto portech. 
Se ncrack se pokusíme provést brute force útok proti objevil SSH server. 
Oba nástroje jsou k dispozici na nejnovější průniku BackTrack testing, které budeme používat jej níže. nmap v akci
 

nmap v akci

nmap v akci

ncrack v akci

ncrack v akci
 

Všimněte si, že SSH neumožňuje klientovi změnit uživatelské jméno ve stejné souvislosti a že SSH server odpojí klienta po určitém počtu nesprávných hesel specifikované v této souvislosti. 
ncrack pokusí určit maximální počet špatných pokusů hesla a vylepšení . Nastavení vhodně 
můžete vyrovnat sami krakování; buď rychlostí nebo pro stealth (kontrolovat počet paralelních připojení, pokusů o ověření na připojení a zpoždění mezi jednotlivými navázání spojení).

 

Skutečnosti snižující závažnost rizika proti SSH útoku hrubou silou

Existuje několik snižující závažnost rizika proti SSH útoku hrubou silou.

Pokud veřejný klíč ověřování pro uživatele není možné, pokusit se zmírnit útoku hrubou silou díky kombinaci metod podle:

Shrnutí

SSH útoky hrubou silou nejsou ničím novým. Přesto někteří správci vystavit SSH servery na internetu umožňuje kořenové přihlášení přes SSH s slabá hesla. SSH útoky hrubou silou zaměřilo právě na tyto servery, aby bylo možné odhalit slabé přihlašovací údaje a umožnit útočníkovi převzít kontrolu nad systémy. 
Aby se předešlo takové chyby ujistěte se, že budete kontrolovat všechny servery vystaveny na internetu, a pokud SSH spojení jsou povoleny z internetu některé z nich přijmout vhodná opatření na ochranu proti SSH útoku hrubou silou.