Расследование одного взлома. SSH туннель

Поділитися
Вставка
  • Опубліковано 19 жов 2024

КОМЕНТАРІ • 155

  • @seryogadev9093
    @seryogadev9093 8 місяців тому +18

    Очень интересно посмотреть ролики про системное администрирование. Такие ролики, чтобы можно было на маленьких практических задачах въехать в эту сферу деятельности.
    Постройка сетей.
    Настройка.
    Разбор возможных угроз и опасностей.
    А так, идея у вас крутая.
    ЛПК - ЛайкПодпискаКоммеетарий.

    • @ehash1
      @ehash1  8 місяців тому +6

      именно в этом основная идея канала - короткие заметки по айти и безопасности. спасибо, что подписались, будем продолжать ...

    • @seryogadev9093
      @seryogadev9093 8 місяців тому +2

      Хотелось бы ещё роликов для тех, кто совсем новичок, но хочет изучать повторяя за вами простые шаги. Ваши ролики посмотрел, но они сложноватые и повторить их немогу пока. Особенно классно то, что вы делаете имитацию сети в программе. Это очень круто для новичка.

    • @yochanan5257
      @yochanan5257 7 місяців тому

      минус полтора года жизни

  • @ИванРусский-с1я
    @ИванРусский-с1я 8 місяців тому +112

    Видео должно называться "криворукий Админ не настроил вход по SSH-ключам, не закрыл вход по паролю, установил слабый пароль и удивляется тому, что его взломали".

    • @ehash1
      @ehash1  8 місяців тому +12

      в реальном случае пароль был не такой простой, но да, админ-криворучка один из элементов этого случая)

    • @apristen
      @apristen 8 місяців тому

      @@ehash1 в реальном случае rockyou.txt реально помог? 😮тогда пароль простой считается... и сколько подбирался по времени? а где wordlist'ы брали и какие?

    • @benjaminshtark5977
      @benjaminshtark5977 7 місяців тому +7

      на самом деле если у тебя есть доступ в локальную сеть то по большому счету у тебя есть доступ ко всему..

    • @apristen
      @apristen 7 місяців тому

      @@benjaminshtark5977 нда? покупаешь хостинг (или ломаешь сайт), заливаешь php шелл, можешь пинговать хосты хостера те что "рядом", ты считай в его локалке, можешь "дофига чего" казалось бы, а вот соседей по хостингу или рута иди ж попробуй поимей - privesc он не всегда прост.

    • @Elkmany
      @Elkmany 7 місяців тому

      ну например? ты получил доступ к моей локалке, у меня пк с обычным виндоус дефендером и телефон(ios) в сети и все, весть трафик https, что дальше?@@benjaminshtark5977

  • @КонстантинГолубович
    @КонстантинГолубович 7 місяців тому +1

    очень круто! Спасибо за интересный контент, продолжай в том же духе)

    • @ehash1
      @ehash1  7 місяців тому

      Спасибо за оценку

  • @alexander199740
    @alexander199740 7 місяців тому +1

    port-knocking наше все

    • @ehash1
      @ehash1  7 місяців тому

      б - безопасность!))))

    • @IvanBorzenkov
      @IvanBorzenkov 7 місяців тому

      да уж лучше PasswordAuthentication no и пусть себе ломают

    • @alexander199740
      @alexander199740 7 місяців тому

      @@ehash1 а че,, плохо?

    • @ehash1
      @ehash1  7 місяців тому

      @@alexander199740 Нет. Отличный способ. Сам использую регулярно

  • @barikass
    @barikass 7 місяців тому

    Виртуализация используется в eve ng? Как образы микротик работают? Лучше циско?

    • @ehash1
      @ehash1  7 місяців тому

      Да, eve. Микротики норм, много памяти, быстрый диск

  • @bigtown2012
    @bigtown2012 8 місяців тому +4

    Сколько умников понабежало))) Автор показал обучающее видео как бы это могло быть. Немного только напутал понятия брутфорса и подбор по словарю. Про закрыть все порты. Это вы можете себе позволить на домашнем роутере. А если у вас несколько цодов в разных странах, так или иначе потребуется удаленный доступ. Паролям безусловно внимание уделять надо. Но есть всегда человеческий фактор. Могу рассказать один реальный случай. У нас есть шаблон-образ ВМ из которого разворачиваем рабочие ВМ. В ней два пользователя с несложным паролем. Молодой админ развернул ВМ, сменил пароль только у пользователя, а потом его попросили прокинуть порт к ВМ, что он и сделал. В результате поймали майнер. Как бы мы не защищались, при очередном аудите безопасности, что то, да всплывает.

    • @ehash1
      @ehash1  8 місяців тому +2

      все ждут взлома пентагона, а тут password))). Что до понятий, "подбор по словарю" вроде как одна из методик брутфорса

    • @apristen
      @apristen 8 місяців тому +1

      А если у вас "несколько ЦОДов в разных странах" - тем более никакого SSH наружу! все хосты находятся внутри VPN, а внутри VPN там "считай локалка" (и лучше сегментировать всё равно внутри VPN разные сетки), это же справедливо в т.ч. и для router'ов за NAT, сейчас очень многие router'ы умеют join'иться в VPN.
      "площадь атаки" в паблик должна торчать минимальная какая возможно.

    • @bigtown2012
      @bigtown2012 8 місяців тому +2

      @@apristen Ну вот и диванные теоретики подъехали. ))) Вы либо параноидальный безопасник, оторванный от реальности и который как робот выполняет все что предписано, даже не задумываясь зачем. Либо человек который не имеет отношения к распределенным цодам. Но судя по фразе "многие router'ы умеют join'иться в VPN" Просто диванный теоретик.

    • @huang7391
      @huang7391 7 місяців тому

      @@bigtown2012 Не понимаю вашу предъяву людям которые не особо умеют выражаться, но в целом человек говорит правильные вещи. Я конечно не занимаюсь цодами, но даже даже для небольшой компании открытые порты с пробросами на маршрутизаторах недопустимы и делается это в крайнем случае, ну или же потому что клиент нихрена не понимает и не хочет переплачивать, тут уж нужно уметь стоять на своём. Если же порты открыты, то доступ на них можно прописать через адрес-листы, если необходимо чтобы к локальной сети имели доступ пользователи, то на крайняк, на том же микротике, можно поднять l2tp или ovpn, но желательно всё же выделять под это отдельный сервер. Если уж прям совсем необходимо открыть всем порты ssh, то обязательна аутентификация по ключам, иначе кранты.
      Я не теоретик, это действительно то, что должен знать человек который может хотя бы настроить связность между разными филиалами компании и обеспечить между ними зашифрованное общение через GRE/IPSEC.

    • @bigtown2012
      @bigtown2012 7 місяців тому

      @@huang7391 ни чего с опытом все придет, начнете все понимать. )

  • @rootfate1033
    @rootfate1033 7 місяців тому +1

    Ахххахаха, если б все было так просто в реальной жизни)) Простенький брутфорс, тут же пароль, эх...мечта) А так, логика вполне понятна.

    • @ehash1
      @ehash1  7 місяців тому

      еще раз напомню, это упрощённая реконструкция

    • @rootfate1033
      @rootfate1033 7 місяців тому

      @@ehash1 очень сильно упрощенная с допущениями. Тот случай, когда ну очень сильно повезло и все совпало. А так тут еще на пару историй хватило бы как получить те данные, с которыми так повезло в начале.

    • @ehash1
      @ehash1  7 місяців тому

      @@rootfate1033 это не инструкция, это упрощенная реконструкция

  • @envdude
    @envdude 7 місяців тому

    Крутой ролик! Жаль что в проде никто не юзает пароли, а если и используют, то какие-то отсталые сис ады.

    • @ehash1
      @ehash1  7 місяців тому

      Вам повезло видеть такой прод.

    • @zloymg
      @zloymg 7 місяців тому +1

      да куча таких мамкиных админов не умеющие настроить микрот =)

    • @IvanBorzenkov
      @IvanBorzenkov 7 місяців тому

      @@zloymg да и сервера тоже, хотя сейчас уже многие облачные провайдеры сразу высылают ssh ключ для виртуалок а не пароль - что-то сдвигается с мертвой точки

  • @User-Vladimir513
    @User-Vladimir513 7 місяців тому

    Подскажи пожалуйста какое устройство взять для раздачи мобильного интернета(сим-карта) по wifi, на которое можно прошивку поставить openwrt?

    • @ehash1
      @ehash1  7 місяців тому +1

      все зависит от конкретной задачи. для wifi и мобильной связи нет качественных универсальных решений

    • @User-Vladimir513
      @User-Vladimir513 7 місяців тому

      @@ehash1 Может слышал как на малинку прошивку ставят от Марса, просто его прошивка стоит 500$. Мне бы решение по бюджетней найти через мобильный интернет). Поделись своими мыслями, а я уже буду гугл мучать по этому поводу), дальше инфу копать. Хоть какие-то предположения, а то у меня не достаточно базы знаний, пока что.

    • @ehash1
      @ehash1  7 місяців тому +1

      @@User-Vladimir513 задача яснее не стала) ну да ладно, openwrt отлично приживается на многих мобильных роутерах, например, tp-link tl-mr3040

    • @User-Vladimir513
      @User-Vladimir513 7 місяців тому

      @@ehash1 Просто у меня модем Huawei e8372h-320 но на него вроде нет прошивки openwrt, значит я могу купить роутер который ты предложил, поставить на него прошивку openwrt и подключить в него свой модем через USB и всё будет работать? Извини за глупые вопросы), только вникаю в эту тему.

    • @ehash1
      @ehash1  7 місяців тому +1

      @@User-Vladimir513 в основном все так

  • @CHArAQUZA
    @CHArAQUZA 7 місяців тому

    Доброго времени! Какой программой пользовались, чтобы схему сети сделать?

    • @ehash1
      @ehash1  7 місяців тому +1

      Это не схема сети, а действующая виртуальная сеть. А схему можно нарисовать, например, в draw.io

    • @CHArAQUZA
      @CHArAQUZA 7 місяців тому

      @@ehash1 спасибо. Ну, так или иначе в ней отображена схема вашей сети, хотелось бы все-таки узнать, что за программа) Похожа на cpt, но вижу, что это не она. А так я для схем вообще визио использую.

    • @ehash1
      @ehash1  7 місяців тому +1

      @@CHArAQUZA это eve-ng, классный продукт для создания виртуальных лабораторий

    • @CHArAQUZA
      @CHArAQUZA 7 місяців тому

      @@ehash1 благодарю

  • @xlite0060
    @xlite0060 8 місяців тому +2

    Сборка лаборатории видео есть ?

    • @ehash1
      @ehash1  8 місяців тому +7

      на данный момент нет. там все не сложно, В eve-ng добавлены виртуалки винды, микро веб сервера и kali-linux. Надо?

  • @seryogadev9093
    @seryogadev9093 8 місяців тому

    Интересно узнать, что за программа, в которой вы создали виртуальную сеть. Интересно посмотреть ролик, как вы в этой программе именно создаёте виртуальную сеть. Ролик подробный со всеми деталями. Так чтобы я сам мог повторить такую виртуальную сеть.
    Спасибо.

    • @ehash1
      @ehash1  8 місяців тому +3

      это EVE-NG, ее можно скачать с одноименного сайта, а установить на виртуалку или на реальный ПК

  • @akill9619
    @akill9619 7 місяців тому +1

    расскажите ему про то что есть ключи, а пароли давно никто не юзает

    • @ehash1
      @ehash1  7 місяців тому

      идеальное будущее уже наступило? к сожалению, этот админ знает о ключах, но....

  • @user_name9209
    @user_name9209 7 місяців тому

    Что за софт используется для построения схемы сети в начале видео?

    • @ehash1
      @ehash1  7 місяців тому +2

      это не просто схема, это виртуальная лаборатория в которой проводилась реконструкция, среда виртуализации называется eve-ng

    • @DronamiInc
      @DronamiInc 5 місяців тому

      Ms Visio как вариант, да хоть пэйнт)

    • @ehash1
      @ehash1  5 місяців тому

      @@DronamiInc как вариант. но нет)))

  • @zmirk
    @zmirk 8 місяців тому +2

    Я не разбираюсь во взломе сетей, по этому может кто-нибудь подсказать, как брутфорс может обойти ограничение попыток ввода? Может это и тупо, но я правда не понимаю.

    • @user-ch76tcye4vvuu8
      @user-ch76tcye4vvuu8 8 місяців тому +3

      Никак. Тут все сильно упрощенно. Думаю суть ролика показать инструменты.

    • @ehash1
      @ehash1  8 місяців тому

      @@user-ch76tcye4vvuu8 Спасибо, что поняли задумку

    • @FERRUM-ix5yk
      @FERRUM-ix5yk 7 місяців тому

      через порты которые утебя на данный момент открыты и свистят чтоб в них хорошенько присунули

    • @sergeysemenov3674
      @sergeysemenov3674 7 місяців тому +1

      Никак не обойти. Его спецом отключили на целевых системах, чтобы видео запилить😂 иначе десятилетия, если не века бы потребовались для подбора😂😂

    • @zmirk
      @zmirk 7 місяців тому

      @@sergeysemenov3674 я вообще думаю, что после нескольких заходов подозрительный IP перекрыли бы к чертям. По моему, это подозрительно, если чувак 10-20 раз не может ввести свой собственный пароль.

  • @mixailofficial
    @mixailofficial 2 місяці тому

    Взлом через гитру или ее аналоги как то глупо учитывая скорость около пару паролей на 1 секунду, это неплохая демонстрация но взлом таким образом не проводят

    • @ehash1
      @ehash1  2 місяці тому

      Ваши варианты

  • @Trenbo1one
    @Trenbo1one 7 місяців тому +1

    Все началось с банального брутфорса. Не понимаю людей, которые ставят максимально простые пароли. Всегда ставлю максимально сложные пароли, которые самому нереально запомнить и записываю их на листочек, а листочек прячу туда где его никто не найдет, в моем случае в стене в тайнике в виде кирпича😀

    • @ehash1
      @ehash1  7 місяців тому +1

      респект, но не все такие и базы с утечками паролей никто не отменял. В ролике совсем не пароль)), но это всего лишь реконструкция взлома

    • @MSaidu-sj6vx
      @MSaidu-sj6vx 7 місяців тому

      Нееет! Листочек с паролем надо приклеить на монитор, сам такое видел в конторах ( там же не глупые люди сидят ).

    • @Trenbo1one
      @Trenbo1one 7 місяців тому

      @@ehash1 у меня правило никогда не использовать одинаковые пароли с тех ресурсов, с которых возможны утечки и для каждого устройства и сервиса использовать разные пароли. Ставлю пароли минимум 18 символов. И не использую в паролях слова и целые фразы. Это именно набор букв, цифр и символов

    • @ehash1
      @ehash1  7 місяців тому +1

      @@Trenbo1one правильный подход!

    • @ehash1
      @ehash1  7 місяців тому +3

      @@MSaidu-sj6vx лучше в текствичке на рабочем столе, чтоб проще по удалёнке достать было

  • @User-Vladimir513
    @User-Vladimir513 7 місяців тому

    Сделай пожалуйста видос как с помощью радужных таблиц пароли ломать.

    • @ehash1
      @ehash1  7 місяців тому +1

      надо подумать)))

    • @User-Vladimir513
      @User-Vladimir513 7 місяців тому

      очень ждëм)

  • @jimishukurow2286
    @jimishukurow2286 7 місяців тому

    Can we hack Linux (Ubuntu20.04) with rdesktop?

    • @ehash1
      @ehash1  7 місяців тому

      Hydra and rdesktop

  • @Антуанио
    @Антуанио 7 місяців тому

    Можно продолжение

    • @ehash1
      @ehash1  7 місяців тому

      продолжение этой реконструкции взлома? здесь полностью законченное действие. Или Вы о продолжении роликов данной тематики? Будет.

  • @hemmyro
    @hemmyro 7 місяців тому +1

    1) ты сказал что там фаерволы на каждой границе сети. По схеме и по тому что тут видно это обычные роутеры которые как таковые трафик не блочат
    2) у нтрмальных людей все что торчит в интернет находится в ДМЗ зоне, а из ДМЗ зоны нет выхода в локалку
    3) так же там может быть реверс прокси и никаких ип веб сервера ты не получишь
    4)ссш никто не выставляет наружу (ну может в каких то ОЧЕНЬ специфичных случаях) ну или когда выхода нет. А сначала подключаются к впн и из локальной сети уже по ссш
    5) как заметили комментаторы выше слишком легкий логин и пароль, тут даже не очень сложный пароль из 6-8 символов сгенерированными какимнибудь KeePass`ом ты по словарям не подбереш. А брут займет у тебя уйму времени и скорее всего не даст результатов т.к. даже примерный состав пароля ты не знаешь
    6) логин от ссш написанный на сайте это сильно)
    7) одинаковые логины и пароли от всего врятли гдето встретишь (от роутера и сетевки одна пара, у веб сервера третья, у хоста админа доменная учетка) связанно это с тем, что разными частами инфры занимаются разные люди и отделы, админят соответственно по свойму (естественно если мы не говорим про хлеб завод на 15 человек с админом за 12к ЗП)
    8) даже зайдя на пограничный роутер ты врятли уже сможешь пройти по рдп на пк админа т.к. фаерволом все разнесено на разные зоны. А доступ не факт что ты откроешь т.к. даже зайдя на фаервол нужно будет в нем разобратся. В чекпоинте понять какие хосты куда и какие возможны виртуальные домены, в аса понять что за какими интерфейсами, как пробросить внешку в ней и так же с остальными
    Подытоживая как ранее заметили должен произойти парад планет, не самый умный администратор или администраторы если компания чуть больше кафешки, и еще очень много чего.
    Советую посмотреть про устройство корпоративных сетей

    • @ehash1
      @ehash1  7 місяців тому

      описана идеальная картина мира. а про роутеры, которые не "блочать" трафик - советую ознакомится с микротик)

    • @hemmyro
      @hemmyro 7 місяців тому

      @@ehash1 чел не воспринимай комментарии как критику, тебе просто люди говорят как бывает и почему такую схему ты не встретишь в реальной жизни. Воспринимай это как подсказки куда еще можно капнуть и про что посмотреть, почитать и улучшить твою схему и попробовать проникнуть в нее. И то что я описал не идеальная схема, а как бывает в 96% компаний. У тебя дома например если ты поднимешь у себя веб сервер на какую нибудь виртуалку я уверен на винде будет одна учетка, на твоем домашнем микротике будет другая и на сервере третья, почему в компаниях по другому должно быть? А acl листы на роутерах не делают их фаерволами, нормальный фаервол и скан портов заметит и понимает что такое интернал, экстэрнал и дмз зона.
      Ну и как я уже сказал про комментарии, такие видео включают не обычные люди которым вечером нечего в ютубе посмотреть, а те кто с этим работает, админы, сетевики, ИБшники, серверники и прочие, поэтому они это не с потолка берут и не из идеальной картины мира, а из своей практики

    • @ehash1
      @ehash1  7 місяців тому

      @@hemmyro это видео упрощенная реконструкция реальной ситуации. снимать блокбастер со всеми деталями не входило в планы. ибешники, сетевики, админы и прочие товарищи - люди, и допускают порой ошибки на уровне школьников. а из оправданий обычно "да кому мы нужны"

  • @apb64
    @apb64 7 місяців тому

    Да, вот только пароль ты будешь подбирать до седины... Да и смысл залезать в чужой комп, в чужую сеть? Ради блин чего???

    • @ehash1
      @ehash1  7 місяців тому +1

      в этом случае, который упрощенно показан, подбор занял 4 дня, не успел поседеть. Словарь правильный был подобран. А ради чего? так работа такая)))

  • @alexanderbelkin5978
    @alexanderbelkin5978 7 місяців тому

    А админ конечно не заметил что его выкинуло из сеанса

    • @ehash1
      @ehash1  7 місяців тому +3

      Вероятно его не было в сеансе)

    • @alexanderbelkin5978
      @alexanderbelkin5978 7 місяців тому

      @@ehash1Вероятно не было никакого сеанса

    • @ehash1
      @ehash1  7 місяців тому +1

      @@alexanderbelkin5978 в реконструкции точно не было)

  • @baribalbalabol
    @baribalbalabol 7 місяців тому

    Вывод: ставьте пароль надежнее

    • @ehash1
      @ehash1  7 місяців тому +1

      Да и вообще следите за безопасностью

  • @sloner999
    @sloner999 7 місяців тому

    Не типичная ситуация, в которой оставляют ssh открытым всем ветрам... Пароль даже в рассчёт не беру

    • @ehash1
      @ehash1  7 місяців тому

      shodan с Вами не согласен

    • @sloner999
      @sloner999 7 місяців тому

      @@ehash1 Хорошо, переформулирую - не типичная ситуация для а. Корпоративных сетей б. Знающих людей, которые разбираются в вопросе

    • @IvanBorzenkov
      @IvanBorzenkov 7 місяців тому

      > Не типичная ситуация, в которой оставляют ssh открытым всем ветрам...
      Почти каждый хостинг вообще-то, а ключи по умолчанию высылают ну совсем не многие.

    • @sloner999
      @sloner999 7 місяців тому

      @@IvanBorzenkov всё зависит от того, где ты сам работаешь. Я почти 20 лет в крупной компании, там таких вариантов нет, правила мы выработали еще в нвчале 2000х... Удалённый доступ к оборудованию возможен только по ранее шифрованному каналу, иначе никак. Конечно, если у тебя 500 устройств, разных юридисеских и физ.лиц, ситуация будет иная...

    • @IvanBorzenkov
      @IvanBorzenkov 7 місяців тому

      ​@@sloner999 Ну так ssh это и есть шифрованный канал и в принципе это основной способ доступа к удаленному оборудованию, то-есть да, есть впн до внутренней сети, но его поднимают уже когда есть много серверов ну и все равно по крайне мере на один сервер оставляют доступ и обычно он по ssh.
      Могут быть машины на которые закрыт доступ извне, но обязательно будут машины на которые доступ извне открыт, просто по определению - тебе туда залезть надо, чтобы это все настроить и если не все машины находятся рядом с админом, то доступ будет, и будет странно если там не будет ssh, это только всякий изврат с rdp виндовым хостингом. И уж если строят такую структуру с закрытым доступом, то джамп хост все-таки желательно не один во избежание "удаленная настройка - к дороге" ну или в случае хостера к заказу KVM.
      Ну, сейчас понятно есть доступ через через веб интерфейс облака или хостинг провайдера, но так обычно не набегаешься и ставят ssh как самый удобный удаленный доступ.
      И опять, возвращаясь к очень типичной ситуации, когда не мы сам себе хостер и хостимся у любого хостинг провайдера - от облаков до копеечных vds с пробросом портов если у нас не saas вроде виртуального хостинга или базы или бэкапов и не виндовый rpd то будет ssh - это самая типичная ситуация.
      Просто вы берете ну самую типичную ситуацию и называете ее нетипичной, это уже из серии прочел и чаем поперхнулся. Ну все-таки большинство компаний сейчас арендуют сервера или привозят свои в дата-центр (colocation) а не хостятся у себя в офисе.

  • @Рашад-ф8ю
    @Рашад-ф8ю 7 місяців тому +1

    А где расследование ?

    • @ehash1
      @ehash1  7 місяців тому

      А это один из этапов расследования - реконструкция.

    • @Рашад-ф8ю
      @Рашад-ф8ю 7 місяців тому

      @ я думаю это симуляция атака )

    • @ehash1
      @ehash1  7 місяців тому

      @v2tk6qx5c симуляция комментария?)

    • @Рашад-ф8ю
      @Рашад-ф8ю 7 місяців тому

      @@ehash1 🤦‍♂🤦‍♂🤦‍♂

  • @DK-Suvorov
    @DK-Suvorov 7 місяців тому +2

    И в чём расследование? Хоть бы логи какие показал.
    Понятно что нужен громкий заголовок, но он не соответствует сути видео. Назвал бы: "Пример взлома", вопросов бы не было.

    • @ehash1
      @ehash1  7 місяців тому

      "пример взлома" - не менее громкий заголовок

  • @dimoq_kolobok
    @dimoq_kolobok 4 місяці тому

    Дистриб кали, чи шо? Давненько Кали не юзал, видоизменился.

    • @ehash1
      @ehash1  4 місяці тому

      он самый