PDA

View Full Version : SSH sempre bucabile.. alternative?


[Gnomix]
08-10-2003, 23:22
Salve a tutti,
come tutti ben sappiamo ultimamente l'SSH soffre di gravi vulnerabilità...

ora vi chiedo non esiste un programma alternativo sicuro (ke con lo sniffer nn si trovi user e password) ke permetta di sostituire il programma suddetto?

Grazie

VICIUS
08-10-2003, 23:31
tempo fa incappai in questo programma. http://www.lysator.liu.se/~nisse/lsh/

ciao ;)

HexDEF6
09-10-2003, 00:02
Originariamente inviato da [Gnomix]
Salve a tutti,
come tutti ben sappiamo ultimamente l'SSH soffre di gravi vulnerabilità...

ora vi chiedo non esiste un programma alternativo sicuro (ke con lo sniffer nn si trovi user e password) ke permetta di sostituire il programma suddetto?

Grazie


Tutti gli ultimi bug, da quello che ho capito io, non erano effettivamente "usabili" per ottenere accessi indesiderati, quindi non credo che ssh sia cosi vulnerabile come qualcuno vuole far pensare....

Ciao

[Gnomix]
09-10-2003, 00:33
ma a me uno degli ultimi se ben avevo letto permetteva l'accesso come root...

ilsensine
09-10-2003, 08:34
Di bug ce ne saranno sempre. Cercare prodotti alternativi non è sempre conveniente, in quanto i bug di ssh vengono trovati...in quanto è più usato (magari gli altri ne hanno di peggiori). Cmq gli ultimi bug mi sembra erano quasi tutti DoS.

Cosa fare se si vuole un ssh il più sicuro possibile:

- Disabilitare il root login
- Usare la PrivilegeSeparation
- Disabilitare l'X-forwarding, se non necessario
- USARE GRSEC per la protezione dai buffer overflow!!! E' importantissimo ma quasi nessuno lo usa!
- Se possibile (non sempre lo è) lanciare sshd in chroot

#!/bin/sh
09-10-2003, 08:50
domandone: come si fa a mettere ssh in chroot?

maxithron
09-10-2003, 10:02
Originariamente inviato da #!/bin/sh
domandone: come si fa a mettere ssh in chroot?


Questo link per me è stato abbastanza esauriente(anche se un pò datato).
Spero altrettanto per te:

http://www.linuxfocus.org/Italiano/January2002/article225.shtml

#!/bin/sh
09-10-2003, 10:24
ottimo e abbondante :) grazie mille.

[Gnomix]
09-10-2003, 13:09
grazie !
stasera appena ho tempo ci do una letta :)

ilsensine
09-10-2003, 13:12
chroot non sempre è una soluzione, in quanto vincola il login solo nella "prigione" chroot scelta. Molto interessante invece è la protezione offerta da grsec contro i buffer overflow, che sono i metodi più comuni di usare un bug per ottenere l'accesso a un sistema.

maxithron
09-10-2003, 13:18
ed è bene consultare anche(per grsec):

http://forums.grsecurity.net/viewforum.php?f=3&sid=72d3ec46719b68fc7d0ac704d5b40b5b

#!/bin/sh
09-10-2003, 17:28
girovagando ho scovato questo:
http://plus-linux.de/wiki.cgi?GrsecurityHowTo

[Gnomix]
09-10-2003, 21:03
Originariamente inviato da ilsensine
Di bug ce ne saranno sempre. Cercare prodotti alternativi non è sempre conveniente, in quanto i bug di ssh vengono trovati...in quanto è più usato (magari gli altri ne hanno di peggiori). Cmq gli ultimi bug mi sembra erano quasi tutti DoS.

Cosa fare se si vuole un ssh il più sicuro possibile:

- Disabilitare il root login
- Usare la PrivilegeSeparation
- Disabilitare l'X-forwarding, se non necessario
- USARE GRSEC per la protezione dai buffer overflow!!! E' importantissimo ma quasi nessuno lo usa!
- Se possibile (non sempre lo è) lanciare sshd in chroot


Nessuno di voi conosce un testo ke spiega +0- approfonditamente i punti citati da ilsensine?

maxithron
09-10-2003, 21:10
Più che un testo potresti iniziare con il man sshd dato che i punti citati da ilsensine,
sono tutti settaggi da effettuare nel file /etc/ssh/sshd_config

BeBrA
10-10-2003, 00:14
Originariamente inviato da VICIUS
tempo fa incappai in questo programma. http://www.lysator.liu.se/~nisse/lsh/

ciao ;)

anche lsh è vulnerabile... (remote root)
Se usi openssh e ti tieni un po' aggiornato non dovresti avere grossi problemi (calcola che solitamente vengono fuori prima le patch dell'exploit, o comunque aggiornano il codice praticamente in tempo reale quando c'e' una nuova vulnerabilita')
Ciao