SSH를 통해 원격 서버에 연결하는 경우 해당 컴퓨터의 관리자가 내 SSH 세션을 사용하여 연결로 데이터를 다시 보내고 내 로컬 PC에서 특정 작업을 수행할 수 있습니까? DSA 키를 사용하고 SSH 서버에 대한 비밀번호 로그인을 허용하지 않으며 루트 액세스를 허용하지 않습니다. 이러한 예방 조치에도 불구하고 여전히 가능하다면 제가 이해할 수 있도록 코드/링크를 사용하여 어떻게 수행되는지 설명해 주시겠습니까?
exit
제가 걱정하는 또 다른 점은 원격 서버에 연결하면 관리자가 입력만으로 내 pts 세션을 하이재킹하고 내 컴퓨터에 액세스할 수 있다는 것입니다 . 이것이 가능한지 다시 한 번 말씀해 주시고, 그렇다면 코드/링크를 제공해 주세요.
인터넷 검색을 좀 해봤는데 지금까지 아무것도 발견하지 못했습니다.
답변1
당신이 원격 서버에 SSH로 접속한다고 해서 그들은 당신의 연결을 가로채거나 PC를 장악할 수 없습니다. 그러나 해당 원격 서버에서 수행하는 모든 작업은 확실히 모니터링됩니다. 원격 SSH 연결을 통해 입력하는 모든 비밀번호는 캡처될 수 있지만 이는 집 컴퓨터를 모니터링하기 때문이 아니라 해당 데이터를 전송하기 때문입니다. 그들이 당신의 PTS 세션을 하이재킹한다면 그들은 자신의 원격 서버에서 당신이 할 수 있는 것과 같은 어떤 것도 할 수 없을 것입니다. 그들은 이미 자신의 서버에 대해 너무 많은 권한을 갖고 있기 때문에 이것은 그들에게 아무런 소용이 없습니다. 그들이 종료를 입력하면 원격 셸이 종료되고 사용자는 부팅되지만 컴퓨터에 대한 어떠한 제어권도 얻지 못합니다. 이 PTS 세션은 원격 컴퓨터에 있으며 집 컴퓨터에 있을 수 있는 PTS 세션과 독립적입니다. SSH 클라이언트에 컴퓨터에 액세스할 수 있는 보안 허점이 있을 가능성은 항상 있지만, 소프트웨어를 합리적으로 최신 상태로 유지한다면 그럴 가능성은 거의 없으며 걱정하지 않아도 됩니다.
즉, 컴퓨터를 SSH 공격에 더 취약하게 만드는 방법이 있습니다. 특정 유형의 전달을 활성화하면 해당 전달자가 귀하에게 불리하게 사용될 수 있습니다. 모든 전달은 기본적으로 꺼져 있습니다. 프록시 전달을 활성화하면 집 컴퓨터의 프록시에 로드한 모든 개인 키를 사용할 수 있지만 SSH 연결을 설정할 때만 가능합니다. 프록시는 누구도 키를 훔치는 것을 허용하지 않지만, 키를 서버에 전달하는 한 프록시를 사용할 수 있습니다. 신뢰할 수 없는 컴퓨터에 대한 프록시 전달을 활성화하면 안 됩니다. X11 전달을 사용하면 응용 프로그램을 시작하고 X 세션을 제어할 수도 있습니다. 기본적으로 OpenSSH는 전달할 때 X11 프로토콜을 일부 필터링하므로(ForwardX11Trusted를 활성화하지 않는 한) OpenSSH가 모든 권한을 인수할 수는 없지만 여전히 X 세션에서 창을 로드할 수 있습니다. 다시 말하지만, X11 전달은 주의해서 사용해야 합니다.
답변2
어쨌든, 나는 실제 SSH 침입을 어떻게 수행할지에 대해 좋은 아이디어를 가지고 있지만 내 질문은: 내가 원격 서버에 액세스할 수 있게 되면 이 시스템의 관리자가 내 SSH 세션을 사용하여 데이터를 보낼 수 있습니까? 다시 연결하여 로컬 컴퓨터를 감염시키려면?
이는 사용하는 클라이언트에 따라 다릅니다.
가능한? 예, 예를 들면 다음과 같습니다.http://archive.cert.uni-stuttgart.de/bugtraq/2002/12/msg00261.html
가능합니까? 아니요.
제가 걱정하는 또 다른 점은 제가 원격 서버에 액세스할 수 있게 되면 관리자가 단지 종료만 입력하면 내 pts 세션을 하이재킹하고 내 컴퓨터에 액세스할 수 있다는 것입니다.
이런 일은 일어나지 않을 것입니다. 그들이 쉘을 "하이재킹"하고 exit
이를 입력하면 쉘이 종료되고 그게 전부입니다.
일반적으로 말해서, 다른 시스템에 침입하는 것은 나쁜 생각입니다. 이에 대한 법률이 있으며 이는 단순히 범죄입니다.
자신이 무엇을 하고 있는지 모르는 경우 시스템에 침입하는 것은 더욱 악화됩니다. 귀하의 질문에 따르면 이것이 사실임을 알 수 있습니다.
간단한 조언: IP를 블랙리스트에 올리세요.
답변3
당신은 당신이 하려는 일이 대부분의 관할권에서 불법이며 벌금이 부과되거나 투옥될 수 있다는 것을 알고 있습니다.
진심으로 – 하지 마세요!
그들을 차단하거나 블랙리스트에 올리고 보복하지 마세요.
(그러나 귀하의 질문에 대한 실제 답변에서는 아니요. SSH 클라이언트가 상대방에 취약하지 않는 한 직접적으로 아무것도 할 수 없습니다. 상대방에서 파일을 다운로드하면 다른 위치에 놓이게 됩니다. 멀웨어 있음)
답변4
보안을 강화하고 로그의 혼란을 제거하려면 를 시도하십시오 fail2ban
. debian/ubuntu에서 필요한 것은 apt-get install fail2ban
(iirc, 지금은 확인할 수 없음) 기본 설정이 4회 시도 후 30분 동안 IP를 차단한다는 것입니다. 또한 다른 서비스에 대한 샘플 구성도 있습니다.
또 다른 옵션은 수신 포트를 변경하는 것입니다. 대부분의 침입 시도는 봇에 의해 이루어지며 포트 22만 공격합니다.
또는 더 나은 방법은 이 두 가지 옵션을 결합하여 몇 가지 IP를 제외한 모든 것을 차단할 수 있다면 그렇게 하는 것입니다.
다른 사람의 시스템을 해킹하는 것은 불법이고 시간 낭비이며 문제만 야기할 뿐입니다.