ssh

Як захистити SSH-сервер
18 января, 2023
Secure Shell, більше відомий як SSH, дозволяє користувачам або адміністраторам отримувати безпечний доступ до мереж. Це дозволяє адміністраторам віддалено конфігурувати чи контролювати свої сервери. SSH має кілька можливостей; його можна використовувати для безпечної передачі файлів, створення безпечних віддалених з'єднань з пристроями, користувачами або мережами, і навіть для автоматизації безпечних з'єднань та багатьох інших завдань.
Управління ідентифікацією в організації. Огляд, статистика та аналітика.
За матеріалами Oberig IT 05 сентября, 2022
Компанія Venafi, розробник та провідний постачальник рішень з управління ідентифікацією, надала результат глобального дослідження, проведеного серед 1000 ІТ-директорів, що показало, що цифрова трансформація призводить до щорічного зростання числа машинних ідентифікаторів у середньому на 42%.
Віддалена розробка - як використовувати SSH для підключення до цільового сервера
За матеріалами Oberig IT 02 июня, 2022
Доступ до ресурсів віддаленого розташування є практично невід’ємною практикою для багатьох людей. Від організації домашнього офісу до залучення сторонніх підрядників чи постачальників підключення до віддаленого доступу сьогодні є невід’ємною частиною інфраструктури будь-якого бізнесу.
Microsoft: Длинные и сложные пароли злоумышленники не брутфорсят
23 ноября, 2021
Согласно новым данным, которые собрала сеть ханипотов Microsoft, большинство использующих брутфорс киберпреступников пытаются угадать исключительно короткие пароли. Лишь небольшой процент атакующих берутся работать со сложными и длинными комбинациями.

GitHub отозвал SSH-ключи, по ошибке сдублированные клиентом GitKraken
14 октября, 2021
В сторонней библиотеке, используемой приложением GitKraken, выявлена уязвимость, повышающая вероятность дублирования ключей SSH, которые пользователи создают для беспарольной авторизации на GitHub и других схожих сервисах.
GitHub получил поддержку аппаратных ключей безопасности
12 мая, 2021
Отныне пользователи GitHub могут защищать свои учетные записи с помощью аппаратных ключей безопасности FIDO2.
Топ 10 браузерных расширений для хакеров и исследователей на основе открытых источников
16 января, 2020
Хотя современные браузеры достаточно стабильны и с большим количеством возможностей, но они не могут удовлетворить все возможные потребности пользователей. С целью добавления особо специфических функций используются так называемые расширения.
FUDO PAM – эффективный контроль привилегированных пользователей
17 апреля, 2019
Необходимость контроля привилегированных пользователей (более привычно – администраторов) подразумевает внедрение специализированных систем и решений наряду с внедрением комплекса организационных мер.
Уязвимость «нулевого дня» в 318 коммутаторах Cisco. Патча пока нет.
Владимир Смирнов 22 марта, 2017
Cisco нашла и подтвердила наличие уязвимости в своих продуктах, упомянутой в обнародованных Wikileaks документах ЦРУ. Уязвимость есть в более чем 300 моделях коммутаторов, и из-за нее под опасностью взлома находятся ОС Cisco IOS и Cisco IOS XE. Кому интересно – спешите воспользоваться, так как патча пока нет, а отключать один из протоколов станут не все.
Ученые продемонстрировали, как АНБ прослушивает зашифрованный трафик
17 октября, 2016
Бывший подрядчик Агентства национальной безопасности США Эдвард Сноуден обнародовал немало информации относительно деятельности и возможностях спецслужбы, в том числе способности перехватывать VPN-соединения и взламывать зашифрованный трафик, эксплуатируя слабые места в реализациях протокола Диффи-Хеллмана. Протокол Диффи-Хеллмана повсеместно применяется для реализации HTTPS, SSH и VPN-соединений и до недавнего времени считался абсолютно надежным, однако в прошлом году исследователи обнаружили уязвимость в протоколе обмена ключами. В алгоритме применяется ограниченный набор простых чисел, часто используемых повторно. Для того чтобы взломать хотя бы одно число в 1024-битном ключе понадобится в течение года пытаться расшифровать его с помощью суперкомпьютера. Такой процесс может обойтись в сотни миллионов долларов.
Советы от Киберполиции Украины: Как защитить удаленный доступ к серверу?
04 октября, 2016
Департамент киберполиции Украины подготовил новый перечень рекомендаций, который поможет украинским пользователям противостоять злонамеренным действиям хакеров. В этот раз речь пойдет о том, как защитить удаленный доступ к серверу и не дать хакерам возможность похитить важную информацию. В частности, в Департаменте киберполиции Украины отметили, что в последнее время на иностранных хакерских форумах участились случаи распространения программного обеспечения сканирования открытого доступа к компьютерам по протоколам RDP и SSH. В результате в рамках международного сотрудничества с иностранными коллегами была получена информация о 10 000 фактов компрометации учетных записей на территории Украины, а частными украинскими IT-компаниями передана информация о 4000 скомпрометированных данных.
Атака SWEET32: Исследователи обнаружили новый способ взлома шифров 3DES и Blowfish
29 августа, 2016
Исследователи информационной безопасности Картикеян Баргаван (Karthikeyan Bhargavan) и Гаетан Лоран (Gaëtan Leuren) разработали атаку на шифры 3DES и Blowfish. Например, с ее помощью можно получить использующиеся для аутентификации cookie из зашифрованного 3DES HTTPS-трафика, а также восстанавливать имена пользователей и пароли из зашифрованного с помощью Blowfish трафика, передаваемого через VPN.

Атака, которая получила название SWEET32, посвящен отдельный сайт, ее подробности и демо-видео исследователи планируют представить на конференции ACM Conference on Computer and Communications Security, которая в следующем месяце пройдет в Австрии. Мы собрали известную на данный момент информацию в своем материале.

В чем проблема
Криптографические протоколы вроде TLS, SSH, IPsec и OpenVPN используют алгоритмы блочного шифрования (AES, Triple-DES, Blowfish). Таким образом обеспечивается шифрование передаваемых между клиентом и сервером данных. Данные при этом разбиваются на блоки фиксированной длины, каждый из которых шифруется отдельно. Более старые шифры вроде Triple-DES и Blowfish используют размер блока равный 64 битам, а AES использует размер блока 128 бит.
Первый взгляд на новое программное обеспечение Cisco Firepower Threat Defense
06 июля, 2016
Осенью прошлого года мы делились с тобой опытом внедрения сервисов FirePOWER на межсетевом экране Cisco ASA. А в новогодних флэшбэках упомянули про FirePOWER версии 6.0, в которой одной из основных новшеств было управление всеми сервисами с помощью ASDM. Прогресс в Cisco не стоит на месте и этой весной произошел анонс нового модельного ряда Cisco Firepower 4100 и 9300. Это, по сути, все те же модульные ASA, на подобии 5585-X, но с новым названием (привет отдел маркетинга), более навороченные, более производительные и с новым программным обеспечением централизованного управления Firepower Threat Defense (FTD). FTD можно запускать не только на устройствах нового модельного ряда, но и на всех моделях ASA 5500-X, в том числе на 5585-X. Как раз об этом новом ПО от Cisco и пойдет речь в этой статье.

Немного предыстории. В FirePOWER версии 5.4 все было «просто»: был сенсор, расположенный на SSD ASA (или отдельная железка, или на виртуалке) и было ПО для управления FireSIGHT Management Centre (он же Defense Centre). Для ASA был свой стандартный образ IOS с управлением через CLI/ASDM. Для сенсора нужен был свой образ, доступ на который осуществлялся чрез тот же CLI ASA (или SSH к mgmt-порту). Ну а доступ к FireSIGHT осуществлялся через браузер. К этому нужно добавить отдельные лицензии+смартнет на ASA, отдельные подписки на сенсор и смартнет на FireSIGHT. Само собой, что такой распределенный подход к управлению всеми сервисами не устраивал многих. С выходом FirePOWER версии 6.0 появилась возможность управлять всеми сервисами с помощью ASDM. Ряд ограничений, накладываемый самим ASDM, нехватка централизованного распределения политик по разным сенсорам и несколько других особенностей не всем пришелся по душе, поэтому многим все же приходится ждать полноценного решения для централизованного управления всем и сразу.
Перенос образа виртуальной машины между облачными хостерами или устанавливаем Windows Server на Digital Ocean
12 мая, 2016
К примеру, Digital Ocean не предоставляет возможности загрузить свой образ виртуалки, более того, так же нельзя подключить ISO-образ для установки (правда, есть KVM — и на том спасибо).
Поэтому придётся пойти хитрым путём и делать всё через ssh. Основная идея — на новой виртуалке отмонтировать корневую файловую систему, залить файлы/образ от старой, обновить настройки grub, обновить настройки сети и fstab, перезагрузить.
Самое неочевидное в первом шаге. Можно отмонтировать / и на живой системе, это реально, хоть и муторно. Гораздо проще добавить ssh сервер и пару утилит в initramdisk и сделать всё оттуда, т.к. на этом этапе загрузки ОС корневая система еще не примонтирована.
Собственно, вся статья — это демонстрация утилиты для включения ssh сервера в ramdisk + два разобранных примера.
По следам SSH
13 апреля, 2016
В 2015 году поднялась большая шумиха, когда по всему миру на различных узлах были обнаружены одинаковые SSH-отпечатки. Далее шума дело не пошло, но осадок остался. Попробуем разобраться, в чем основная опасность таких «дублей». Большая часть собранных данных актуальна для 2015 года.
Что такое отпечаток SSH-отпечаток — это число, которое вычисляется от открытого ключа, который хранится по пути /etc/ssh в файле с разрешением pub. Когда вы впервые подключаетесь к узлу, вам предлагается его аутентифицировать. И в качестве валидатора выступает строка вида

Если вы впервые подключаетесь к узлу, то увидеть такое сообщение естественно. Но если вы уже аутентифицировали этот узел и подключались к нему прежде, то стоит задуматься: «Почему произошло изменение отпечатка?». Возможно, вы переустанавливали целевую систему или сгенерировали новый ключ? А может, вы подключаетесь совсем не к той машине, к которой собирались?..