Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
«Дурак подкидной и переводной» — классика карточных игр! Яркий геймплей, простые правила. Развивайте стратегию, бросайте вызов соперникам и станьте королем карт! Играйте прямо сейчас!

Дурак подкидной и переводной

Карточные, Настольные, Логическая

Играть

Топ прошлой недели

  • Rahlkan Rahlkan 1 пост
  • Tannhauser9 Tannhauser9 4 поста
  • alex.carrier alex.carrier 5 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
sinloehal
2 года назад

Бывают ли хостинги или сервисы которые можно использовать как ssh-тоннель чтобы перенаправить траффик на свой компьютер?⁠⁠

Бывают ли хостинги или сервисы которые можно использовать как ssh-тоннель чтобы перенаправить траффик на свой компьютер?

Т.е. имеется:

  1. компьютер с приватным (серым) динамическим ай-пи адресом.

  2. надо сделать доступным сервер на этом компьютере из интернета.

Читал про ssh-тоннели и их реверсивные режимы. Не уверен понял ли я правильно, но можно ли:

  1. подключиться с моего компьютера на ssh сервер на каком-то хостинге, тем самым создав тоннель.

  2. тоннель будет передавать поступающие на ssh-сервер хостинга траффик по указанному порту на мой компьютер.

  3. компьютер будет отвечать на поступающий траффик из ssh-тоннеля и передавать клиенту через тоннель или напрямую.

Сети Ssh VPN Хакеры Взлом Вопрос Текст
28
60
Lifehack
Lifehack
2 года назад
Life-Hack [Жизнь-Взлом]/Хакинг

Защита от Брутфорса SSH в Linux⁠⁠

Сетевая видимость — повод для атак. Проблемой является перебор паролей, в том числе и для SSH.

Защититься от этого можно по-разному:

1) Используя возможности настройки демона SSH

2) Пакетный фильтр

3) Специальные приложения

4) Port knocking

▪Измените 22-й порт на 2002-й, если это возможно. Вносим запись в /etc/ssh/sshd_config:

Port 2002

▪В случаях, когда невозможно изменить порт, можно ограничить доступ к SSH определенными пользователями или группами. Это можно сделать с помощью параметров AllowUsers, AllowGroups, DenyUsers и DenyGroups в файле sshd_config. Логину также можно указать IP или подсеть. Например, можно разрешить доступ пользователю admin и user, при этом последний может подключаться только с одного IP.

AllowUsers admin user@192.168.0.1

▪Еще один действенный вариант защиты от перебора – использование для аутентификации сертификатов.

Например, запретим вход по SSH по паролю для пользователя root, разрешив всем остальным:

# всем разрешаем доступ по паролю

PasswordAuthentication yes

# root будет использовать только сертификат

match user root

PasswordAuthentication no

KbdInteractiveAuthentication no

▪Используя TCP Wrapper, также можем ограничить доступ к любому сервису только с определенных IP, для этого следует лишь прописать в файл /etc/hosts.allow или /etc/hosts.deny нужное правило. Разрешим в /etc/hosts.allow доступ только с нужной подсети:

sshd : 192.168.1.0/24 : allow

Или в /etc/hosts.deny:

sshd : ALL : deny

sshd : ALL EXCEPT 192.168.1.0/24 : allow

▪Пакетный фильтр позволяет очень точно задавать параметры соединений, отбрасывая ненужные пакеты. С его помощью легко ограничить доступ к 22-му порту только определенным адресам. Пример:

iptables -A INPUT -s !192.168.0.1 -p tcp -m tcp --dport 22 ↵

-j REJECT —reject-with icmp-port-unreachable

▪Fail2ban и Sshguard - специальные утилиты, которые помогают защитить систему от подозрительных действий. Эти программы фильтруют пакеты по портам и IP-адресам и блокируют подозрительные IP-адреса, используя iptables или TCP Wrapper.

Fail2ban был создан для защиты SSH, но сейчас он может быть настроен для использования с различными приложениями. Принцип работы очень прост - демон периодически проверяет журналы на наличие записей о подозрительной активности и блокирует подозрительные IP-адреса.

По умолчанию Fail2ban защищает только SSH, но может быть настроен для контроля нескольких сервисов одновременно. Все события отображаются в журнале fail2ban.log и могут быть отправлены по электронной почте.

В Ubuntu и Debian устанавливается командой:

$ sudo apt-get install fail2ban

▪Все настройки производятся в нескольких файлах, размещенных в каталоге /etc/fail2ban. В fail2ban.conf хранятся параметры запуска самого демона, в jail.conf описываются контролируемые сервисы (внутри секции SSH).

[ssh]

enabled = true

port = 22

filter = sshd

logpath = /var/log/auth.log

maxretry = 3

▪Фильтры и действия настраиваются в файлах в подкаталогах filter.d и action.d. Файлы по умолчанию имеют расширение .conf и их лучше не изменять, включая jail.conf. Лучше все изменения делать в файле с расширением .local (например, jail.local), который переопределяет настройки из первого файла и сохраняет их при обновлении. Для проверки работы фильтра можно использовать утилиту fail2ban-regex.

Мы в телеграме!

Показать полностью
[моё] Хакеры Взлом Программирование Linux IT Брутфорс Ssh Код Текст
34
3
sinloehal
2 года назад
Спроси Пикабу

Как расшифровать подписанный хэш файла публичным ключем как при верификации?⁠⁠

Как расшифровать подписанный хэш файла публичным ключем как при верификации?

Например есть подписанный файл "plaintext.txt" его хеш был подписан и сохранен в файл "sign.sha256". При проверке подписи используется например команда:

openssl dgst -sha256 -verify public.pem -signature sign.sha256 plaintext.txt

Если я правильно понял принцип верификации, то данная команда сравнивает хеш файла "plaintext.txt"с хешем в файле "sign.sha256", но хеш в файле "sign.sha256" зашифрован приватным ключем (это называют подписанием как я понял).

Поэтому команда verify сначала расшифровывает файл "sign.sha256" публичным ключем, а затем уже пишет что файл успешно проверен или нет (при не совпадении полученных хешей).

Но эта команда расшифрованный вид нигде не показывает.

Можно ли как то расшифрованный вид этот перед сравнением вывести?

Подпись Электронная подпись Шифрование Информационная безопасность Защита информации Openssl Ssh Ключи Вопрос Консультация Текст
8
sinloehal
2 года назад
Спроси Пикабу

Как зашифровать файл вручную как будто превратившись в браузер и шифруя трафик по HTTPS?⁠⁠

Как зашифровать файл вручную как будто превратившись в браузер и шифруя трафик по HTTPS?

Т.е. браузеры ведь шифруют трафик сертификатом посещенного сайта (полученным по HTTPS). Так вот это значит, как то можно имея этот сертификат зашифровать какой нибудь файл?

Через ssh-keygen или openssl например.

Ssl Ssh Rsa Encryption Подпись Шифрование Ключи Https Сертификат Электронная подпись Информационная безопасность Защита информации Текст
5
13
OpenNET
OpenNET
2 года назад
Проект OpenNet

Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся на этапе до аутентификации⁠⁠

Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся на этапе до аутентификации Ssh, Технологии

Опубликован релиз OpenSSH 9.2, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. В новой версии устранена уязвимость, приводящая к двойному освобождению области памяти на стадии до прохождения аутентификации. Уязвимости подвержен только выпуск OpenSSH 9.1, в более ранних версиях проблема не проявляется.

Для создания условий проявления уязвимости достаточно изменить баннер SSH-клиента на "SSH-2.0-FuTTYSH_9.1p1" для того, чтобы добиться выставления флагов "SSH_BUG_CURVE25519PAD" и "SSH_OLD_DHGEX", зависящих от версии SSH-клиента. После выставления данных флагов память под буфер "options.kex_algorithms" освобождается два раза - при выполнении функции do_ssh2_kex(), вызывающей compat_kex_proposal(), и при выполнении функции do_authentication2(), вызывающей по цепочке input_userauth_request(), mm_getpwnamallow(), copy_set_server_options(), assemble_algorithms() и kex_assemble_names().

Создание рабочего эксплоита для уязвимости считается маловероятным, так как процесс эксплуатации слишком усложнён - современные библиотеки распределения памяти предоставляют защиту от двойного освобождения памяти, а процесс pre-auth, в котором присутствует ошибка, выполняется с пониженными привилегиями в изолированном sandbox-окружении.

Кроме отмеченной уязвимости в новом выпуске также устранены ещё две проблемы с безопасностью:

  • Ошибка при обработке настройки "PermitRemoteOpen", приводящая к игнорированию первого аргумента, если он отличается от значений "any" и "none". Проблема проявляется в версиях новее OpenSSH 8.7 и приводит к пропуску проверки при указании только одного полномочия.

  • Атакующий, контролирующий DNS-сервер, используемый для определения имён, может добиться подстановки спецсимволов (например, "*") в файлы known_hosts, если в конфигурации включены опции CanonicalizeHostname и CanonicalizePermittedCNAMEs, и системный резолвер не проверяет корректность ответов от DNS-сервера. Проведение атаки рассматривается как маловероятное, так как возвращаемые имена должны соответствовать условиям, заданным через CanonicalizePermittedCNAMEs.

Другие изменения:

  • В ssh_config для ssh добавлена настройка EnableEscapeCommandline, управляющая включением обработки на стороне клиента escape-последовательности "~C", предоставляющей командную строку. По умолчанию обработка "~C" теперь отключена для использования более жёсткой sandbox-изоляции, что потенциально может привести к нарушению работы систем, в которых "~C" используется для перенаправления портов во время работы.

  • В sshd_config для sshd добавлена директива ChannelTimeout для задания таймаута неактивности канала (каналы, в которых за указанное в директиве время не зафиксирован трафик, будут автоматически закрыты). Для сеанса, X11, агента и перенаправления трафика могут быть заданы разные таймауты.

  • В sshd_config для sshd добавлена директива UnusedConnectionTimeout, позволяющая задать таймаут для завершения клиентских соединений, находящихся определённое время без активных каналов.

  • В sshd добавлена опция "-V" для вывода версии по аналогии с подобной опцией в клиенте ssh.

  • В вывод "ssh -G" добавлена строка "Host", отражающая значение аргумента с именем хоста.

  • В scp и sftp добавлена опция "-X" для управления такими параметрами протокола SFTP, как размер буфера копирования и число ожидающих завершения запросов.

  • В ssh-keyscan разрешено сканирование полных CIDR-диапазонов адресов, например, "ssh-keyscan 192.168.0.0/24".

Показать полностью
Ssh Технологии
0
15
xN0D
xN0D
2 года назад
Лига Сисадминов

Нужна помощь в настройке SSH туннеля для клиента 1С⁠⁠

Приветствую Всех и прошу помощи у знающих людей.

Суть проблемы такая, изучаю возможность подключения через интернет клиента 1С Бухгалтерии по SSH туннелям.


Дано:

Сервер 1С (Linux)

Компьютер в локалке с этим сервером, и с доступом к нему из вне по SSH (Linux)

Клиент с интернетом  (Windows)


Что по теории:

Гипотетически через SSH туннель можно пустить любой TCP трафик, для этого нужно лишь правильно настроить промежуточный узел, и поднять до него туннель. SSH туннель по Windows буду поднимать с помощью plink или putty.

Для работы 1С клиента используются TCP порты 1540, 1541, 1560-1591

netstat на сервере 1С выдает, что прослушиваются три порта 1540, 1541, 1560


Что по практике:

Настраиваю промежуточный узел, в sshd_config устанавливаю PermitTunnel yes

Настраиваю клиент Windows

plink.exe -N -L 1540:IP_1C_SERVER:1540 -L 1541:IP_1C_SERVER:1541 -L 1560:IP_1C_SERVER:1560 IP_MID_COMP user@MID_COMP

В 1С в настройках базы указываю сервер localhost. Проверяю что в hosts есть запись 127.0.0.1 localhost.

Поднимаю туннель и пробую запускать 1С, и получаю:

Ошибка определения принадлежности клиентского и серверного процессов одному компьютеру

Проверяю туннель на других сервисах локальной сети - все ок. Не работает только с 1С, из чего делаю вывод что проблема в клиенте 1С.


Пытался найти корень проблемы самостоятельно но интернет не дает вразумительных пояснений по данной ошибке, везде где упоминается данная ошибка предлагается прописать ip сервера в hosts в ручную, но это не имеет смысла потому как у меня уже есть запись 127.0.0.1 localhost.

Было подозрение, что клиенту 1С не нравится обращение к localhost потому, что он сам что то там поднимает. Поднял виртуальный петлевой интерфейс на клиенте и настроил все на него.

plink.exe -N -L 10.0.0.1:1540:IP_1C_SERVER:1540 ...

Поднял туннель и получил тот же результат.

Ошибка определения принадлежности клиентского и серверного процессов одному компьютеру

Тут у меня тупик. Есть предположения что это?

Понимаю, что изобретаю велосипед, но так надо. Получится ли?


Хочу сразу оговориться, я "не первый год замужем", потому прекрасно знаю как это можно решить по другому, но в силу определенных условий и обстоятельств интересно именно этот вариант решения. Если Вам есть что предложить - добро пожаловать в комментарии.

Показать полностью
[моё] Без рейтинга IT Системное администрирование Linux Windows Ssh Текст
67
DAOcrypto
DAOcrypto
2 года назад

Подключение к серверу через SSH-клиент⁠⁠

🚀🚀🚀Заходи в наш Телеграм

💥💥💥Наш YouTube

Наши рефералки на провайдеры со скидками для вас:

🔥VDSina - (скидка 10% на все серверы)

🔥Netcup.eu - 36nc16639184580 (ваучер со скидкой 5 евро новым клиентам)

Возможно подключиться к серверу через встроенную программу, которая уже была предустановлена в операционную систему Windows или MacOS. Но лучше использовать специальные программы (например, MobaXterm, Royal TS, или Putty), поскольку через них подключение к серверу является наиболее удобным.

По нашим наблюдениям, MobaXterm – лучшая программа для работы с серверами для Windows. Royal TS – лучшая программа для работы с серверами для MacOS. Хотя существует множество других программ.

Подключаемся к серверу через программу MobaXterm


1. В верхнем левом углу выбираем Session,

2. В появившемся окне нажимаем SSH,

3. В поле Remotehost указываем <ip_адрес_сервера>,

4. Ставим галочку Specifyusername,

5. Указываем пользователя root,

6. Нажимаем ОК.

Подключение к серверу через SSH-клиент Ssh, Криптовалюта, Сервер, Биткоины, Длиннопост

Появляется окно для ввода командной строки. Далее введите пароль пользователя root(который предоставляется провайдером). При вводе пароля вы его не увидите, т.к. символы скрыты.

После ввода пароля, нажимаете Enter, и увидите окно, как на картинке ниже.
Подключение к серверу через SSH-клиент Ssh, Криптовалюта, Сервер, Биткоины, Длиннопост

Поздравляю, завершен этап подготовки программы для работы с сервером - для последующего ввода команд и установки ноды.

Подключаемся к серверу через программу Putty


1. В поле HostName (orIPaddress) указываем <ip_адрес_сервера>

2. В поле SavedSessions указываем любое название,

3. Далее нажимаем Save

4. Нажимаем Open

Подключение к серверу через SSH-клиент Ssh, Криптовалюта, Сервер, Биткоины, Длиннопост

Появится окно терминала. В терминале вводим root, нажимаем enter.
Появится следующая строка, в которой вводим пароль (который предоставляется провайдером). При вводе пароля вы его не увидите, т.к. символы скрыты.

Подключение к серверу через SSH-клиент Ssh, Криптовалюта, Сервер, Биткоины, Длиннопост

После ввода пароля, нажимаете Enter, и увидите окно, как на картинке ниже.

Подключение к серверу через SSH-клиент Ssh, Криптовалюта, Сервер, Биткоины, Длиннопост

Поздравляю, завершен этап подготовки программы для работы с сервером - для последующего ввода команд и установки ноды.

Подключаемся к серверу через программу RoyalTS


Изначально создаем рабочее пространство.

1. В верхнем левом углу нажимаем New,

2. В поле DisplayName указываем любое название,

3. Нажимаем OK.
Подключение к серверу через SSH-клиент Ssh, Криптовалюта, Сервер, Биткоины, Длиннопост

Добавляем терминал для работы с сервером:

1. Нажимаем Add,

2. Из списка выбираем Terminal (based on PuTTy),

3. Нажимаем OK.

Подключение к серверу через SSH-клиент Ssh, Криптовалюта, Сервер, Биткоины, Длиннопост

Далее в появившемся окне:

1. В поле DisplayName указываем любое название,

2. В поле ComputerName указываем <ip_адрес_сервера>,

3. Нажимаем OK.

Подключение к серверу через SSH-клиент Ssh, Криптовалюта, Сервер, Биткоины, Длиннопост

Далее дважды щелкаем по созданному соединению или нажимаем Connect

Подключение к серверу через SSH-клиент Ssh, Криптовалюта, Сервер, Биткоины, Длиннопост

Появится окно терминала. В терминале вводим root, нажимаем enter.
Появится следующая строка, в которой вводим пароль (который предоставляется провайдером). При вводе пароля вы его не увидите, т.к. символы скрыты.

Подключение к серверу через SSH-клиент Ssh, Криптовалюта, Сервер, Биткоины, Длиннопост

После ввода пароля, нажимаете Enter, и увидите окно, как на картинке ниже.

Подключение к серверу через SSH-клиент Ssh, Криптовалюта, Сервер, Биткоины, Длиннопост

Поздравляю, завершен этап подготовки программы для работы с сервером - для последующего ввода команд и установки ноды.

🚀🚀🚀Заходи в наш Телеграм

💥💥💥Наш YouTube

Наши рефералки на провайдеры со скидками для вас:

🔥VDSina - (скидка 10% на все серверы)

🔥Netcup.eu - 36nc16639184580 (ваучер со скидкой 5 евро новым клиентам)

Показать полностью 11
[моё] Ssh Криптовалюта Сервер Биткоины Длиннопост
12
130
nekko
nekko
3 года назад
ДЕВОПСИНА

Рабочие будни⁠⁠

Рабочие будни IT юмор, Юмор, IT, Картинка с текстом, Переписка, Мат, Telegram, Ssh, Сервер, Ключи

источник в телеграм

Показать полностью 1
[моё] IT юмор Юмор IT Картинка с текстом Переписка Мат Telegram Ssh Сервер Ключи
86
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии