URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 103730
[ Назад ]

Исходное сообщение
"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."

Отправлено opennews , 20-Июл-15 19:04 
В OpenSSH выявлена (https://kingcope.wordpress.com/2015/07/16/openssh-keyboard-i.../) недоработка, дающая возможность отключить систему ограничения интенсивности запросов на аутентификацию, мешающую эффективному проведению атак по словарному подбору паролей.


Метод основан на определении большого числа интерактивных устройств (KbdInteractiveDevices), симулируя подключение тысяч клавиатур. Установка таких устройств снимает применяемый по умолчанию лимит на шесть попыток входа в рамках одного соединения, вместо которого остаётся двухминутный таймаут на успешный вход в систему. За две минуты атакующий может перебрать  тысячи словарных комбинаций, что существенно повышает эффективность словарного перебора.


Метод работает только при активном в конфигурации методе интерактивной аутентификации (KbdInteractiveAuthentication). По умолчанию включение режима интерактивной аутентификации зависит от настройки ChallengeResponseAuthentication. Из систем, в которых данный режим включен по умолчанию отмечается FreeBSD.

URL: https://kingcope.wordpress.com/2015/07/16/openssh-keyboard-i.../
Новость: http://www.opennet.me/opennews/art.shtml?num=42634


Содержание

Сообщения в этом обсуждении
"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено Котан , 20-Июл-15 19:04 
Ждём специалистов по FreeBSD с их видением ситуации.

"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено bOOster , 21-Июл-15 04:43 
sshit
А в целом kerberos юзайте.

"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено Аноним , 21-Июл-15 07:16 
специалисты FreeBSD используют одноразовые пароли которые можно только случайно угадать, а линуксоиды ретрограды используют постоянные пароли - которые можно подобрать.

Вот и все.


"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено A.Stahl , 21-Июл-15 08:32 
>специалисты FreeBSD используют одноразовые пароли

Ну да. В виртуалочке из-под уютненькой виндочки запускают БСДешечку, ужасаются и сносят это всё к чёртовой бабушке. Одного раза обычно достаточно. Потому и пароль одноразовый.


"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено bOOster , 21-Июл-15 12:02 
Очень заметно что ты этот путь уже прошел :))))

"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено Аноним , 21-Июл-15 13:59 
Теперь хотя бы понятна его патологическая пена изо рта при слове бсд. Он - неосилилятор.

"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено bOOster , 21-Июл-15 14:26 
Думаешь теперь это ярко выраженный комплекс неполноценности? :)

"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено Аноним , 21-Июл-15 15:23 
Не проецируйте.

"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено AlexYeCu_not_logged , 21-Июл-15 09:45 
Пароли? Для ssh? Что смотрит в интернет? Ок.

"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено Аноним , 21-Июл-15 13:48 
Вот за это вас бсдшников и ненавидят!! Вы постоянно унижаете!!

"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено Аноним , 21-Июл-15 15:24 
О да, унижают... тех, у кого ЧСВ зашкаливает. То есть большинство неадекватов.

"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено Аноним , 21-Июл-15 13:51 
Им бесполезно что-либо говорить, они даже не в курсе, что во FreeBSD доступно несколько ssh.

"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено angra , 21-Июл-15 23:17 
А что собственно вас в этом смущает? Или у вас логин root и словарный пароль?

"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено Аноним , 23-Июл-15 09:23 
были некоторые добрые люди в новоросийске на узле связи .. они включили telnet, создали еще одного юзера с uid = 0, и задали ему паролем словарное слово :)

после этого можно уже не удивляться :)


"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено count0krsk , 18-Авг-15 20:07 
Вы вот сейчас поняли, какой секрет раскрыли миру? Сейчас все убунтоиды ломанутся менять уид своему юзеру, чтобы судо не вводить 20 раз в день.

"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено scorry , 23-Авг-15 18:23 
> Вы вот сейчас поняли, какой секрет раскрыли миру? Сейчас все убунтоиды ломанутся
> менять уид своему юзеру, чтобы судо не вводить 20 раз в
> день.

Расскажи нам, малыш, какая у тебя система, которая даёт тебе автоматическое преимущество перед убонтоводами.


"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено Аноним , 21-Июл-15 12:29 
Наверняка об этом и говорил Тео.


"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено ups , 20-Июл-15 19:21 
Не вижу ситуации

"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено хрюкотающий зелюк , 20-Июл-15 19:42 
Прочитал, понял, позор. В Ubuntu это отключено, нет такой проблемы?

"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено Sw00p aka Jerom , 21-Июл-15 09:35 
Зато permit root login по дефолту

"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено Аноним , 21-Июл-15 15:24 
Как будто это что-то плохое.

"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено Sw00p aka Jerom , 21-Июл-15 18:04 
ну в принципе уже известен логин, в случае запрещения рута - то нуно ещё додуматься какой может быть логин

"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено tipa_admin , 21-Июл-15 20:15 
> ну в принципе уже известен логин, в случае запрещения рута - то
> нуно ещё додуматься какой может быть логин

А что мешает сделать ещё одного юзера с uid 0? А root-у и вовсе запретить заходить. И не только на sshd.


"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено count0krsk , 18-Авг-15 20:09 
>> ну в принципе уже известен логин, в случае запрещения рута - то
>> нуно ещё додуматься какой может быть логин
> А что мешает сделать ещё одного юзера с uid 0? А root-у
> и вовсе запретить заходить. И не только на sshd.

А не проще в ssh логиниться по ключу с отключенным рутом, а потом ручками вводить sudo bash и вперед, настраивть/ломать ;-)


"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено Аноним , 21-Июл-15 21:09 
Там так-то рут отключен по дефолту. (или просто не имеет пароля?) Но в любом случае, по ssh под рутом не зайти.

"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено Красн0глазик , 26-Июл-15 13:53 
> Прочитал, понял, позор. В Ubuntu это отключено, нет такой проблемы?

В Debian ChallengeResponseAuthentication выключен.


"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено Параш , 20-Июл-15 20:00 
Double EPIC!

sshd_flags="-oUseDNS=no -oProtocol=2 -oPasswordAuthentication=no -oPermitEmptyPasswords=no -oChallengeResponseAuthentication=no -oBanner=none"

Не даем авторизацию по паролю, только по ключу заходите, SSH-v2.0.


"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено Аноним , 20-Июл-15 22:38 
А ещё несловарный пароль мешает эффективному проведению атак по словарному подбору паролей.

"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено Аноним , 21-Июл-15 13:14 
Вы говорите очевидные вещи, не всем доступные для понимания.

"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено yz , 20-Июл-15 22:42 
Для чего вообще эта опция нужна?

"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено Аноним , 20-Июл-15 23:00 
Для поддержки OTP-токенов вроде бы.

"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено Аноним , 21-Июл-15 15:17 
Говорят, чтение доков и мануалов экономит уйму нервов и времени. Врут наверное :)

https://www.freebsd.org/doc/handbook/openssh.html
> 14.8.1.1. Key-based Authentication
> Instead of using passwords, a client can be configured to connect to the remote machine using keys.
> ...
> It is recommended to protect the keys with a memorable, but hard to guess passphrase.
> ...
> Warning:
> Many users believe that keys are secure by design and will use a key without a passphrase. This is
> dangerous behavior.


"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено Аноним , 21-Июл-15 15:18 
Ну и? bruteblock или аналогичные средства - и хоть заподбирайся с тысяч-тысяч-тысяч клавиатур - IP заблокируется и всё.
Плюс запрет на вход root по SSH по дефолту.

Без этого только неадекватные админы выставляют SSH на 22 порту в инет. Ну или обладатели стальных яиц^W^W длинных паролей и больших дисков для логов :)

Желающие добавляют нестандартные логины, SSH-ключи по вкусу.
Вот как то так.


"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено Аноним , 21-Июл-15 21:13 
recent в iptables же. + можно на всяких микротиках юзать, где спецсофта нет.


"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено Адекват , 22-Июл-15 11:43 
> Без этого только неадекватные админы выставляют SSH на 22 порту в инет.
> Ну или обладатели стальных яиц^W^W длинных паролей и больших дисков для
> логов :)

Да, это боль выяснять что Journalctl тормозит потому, что из 2Gb 90% логов забито сообщениями от sshd с 22 порта.



"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено scorry , 23-Июл-15 20:12 
> Без этого только неадекватные админы выставляют SSH на 22 порту в инет.
> Ну или обладатели стальных яиц^W^W длинных паролей и больших дисков для
> логов :)

Автор не сравнивал логи SSH на стандартном и нестандартном порту?
Автор не анализировал логи на предмет того, через сколько минут приходят первые китайские боты на свежеоткрытый айпи?

А длинный пароль полезен, да. Как и fail2ban. Как ключи тоже, конечно.


"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено Аноним , 21-Июл-15 15:23 
Оу, а у него до сих пор нет опции KbdInteractiveLogonDelay ?????????

"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено Michael Shigorin , 21-Июл-15 16:57 
# fgrep ChallengeResponseAuthentication /etc/openssh/sshd_config | head -1
#ChallengeResponseAuthentication no
# rpm -q openssh-server
openssh-server-6.7p1-alt1

PS: к вышеупомянутым прибавлю sshutout.


"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено Ne01eX , 22-Июл-15 00:15 
На Слаке тоже не работает. =)

"Уязвимость, позволяющая обойти защиту от BruteForce-атак в O..."
Отправлено Адекват , 22-Июл-15 11:45 
По мне так это новость звучит так:
Наша улитка поставила цель проползти 100 метров, раньше она проползала 1см, но теперь, благодаря новой пневмоподвеске она способна проползать расстояние в 10 раз больше, чем раньше !!!