Статья SSH аудит

Vander

CodebyTeam
Администратор
16.01.2016
1 097
2 866
#1
Всем привет! Хочу ознакомить вас с одним любопытным инструментом, который возможно пригодится в фазе сбора информации. Называется он SSH-audit.

upload_2016-10-11_22-49-11.png

Общая информация о программе.

Изменения в версии v1.0.20160917 SSH-аудит:

· Создание тестов для сравнения Dropbear SSH версий.

Dropbear - это реализация SSH 2 для систем с ограниченным объёмом оперативной памяти, пригодная для большинства задач по защите передачи данных. В ней реализованы все основные компоненты протокола SSH 2, а также поддержка X11 и туннелирование аутентификации (для использования локальных ключей при установлении соединения с удалённого сервера)

· Добавлен Prospector (Python Static Analysis) возможность конфигурации и запуска скрипта.

· Подпись mpint.

· Реализация сравнения версий OpenSSH.

· Bump version.

Установим утилиту:

> git clone
Для просмотра контента необходимо: Войти или зарегистрироваться


upload_2016-10-11_22-42-46.png

Перейдем в папку и запустим исполняемый скрипт – ./ssh-audit.py –h

upload_2016-10-11_22-43-10.png


Теперь запускаем скрипт для исследования конкретного хоста:

> ./ssh-audit.py -v 192.168.0.XXX


upload_2016-10-11_22-43-50.png

Запуск команды:

> ./ssh-audit.py -v 192.168.0.XXX | grep 'key.*info'

Позволит отфильтровать полученную информацию.

upload_2016-10-11_22-44-18.png

Особенности программы:

· Поддержка протоколов SSH1 и SSH2

· Захват баннеров, распознавание типа ОС, программного обеспечения, сжатия.

· Захват обмена ключами, алгоритмов шифрования, и кода аутентификации сообщения.

· Информация об алгоритме вывода (available since, removed/disabled, unsafe/weak/legacy)

· Вывод информации о безопасности (related issues, assigned CVE list)

· Анализ совместимости SSH версий.

· Справка по OpenSSH и Dropbear SHH.

· Отсутствие зависимостей совместимых с Python2 и Python3
 

kot-gor

Gold Team
07.09.2016
493
577
#2
Всем привет! Хочу ознакомить вас с одним любопытным инструментом, который возможно пригодится в фазе сбора информации. Называется он SSH-audit.

Посмотреть вложение 7133

Общая информация о программе.

Изменения в версии v1.0.20160917 SSH-аудит:

· Создание тестов для сравнения Dropbear SSH версий.

Dropbear - это реализация SSH 2 для систем с ограниченным объёмом оперативной памяти, пригодная для большинства задач по защите передачи данных. В ней реализованы все основные компоненты протокола SSH 2, а также поддержка X11 и туннелирование аутентификации (для использования локальных ключей при установлении соединения с удалённого сервера)

· Добавлен Prospector (Python Static Analysis) возможность конфигурации и запуска скрипта.

· Подпись mpint.

· Реализация сравнения версий OpenSSH.

· Bump version.

Установим утилиту:

> git clone
Для просмотра контента необходимо: Войти или зарегистрироваться


Посмотреть вложение 7129

Перейдем в папку и запустим исполняемый скрипт – ./ssh-audit.py –h

Посмотреть вложение 7130


Теперь запускаем скрипт для исследования конкретного хоста:

> ./ssh-audit.py -v 192.168.0.XXX


Посмотреть вложение 7131

Запуск команды:

> ./ssh-audit.py -v 192.168.0.XXX | grep 'key.*info'

Позволит отфильтровать полученную информацию.

Посмотреть вложение 7132

Особенности программы:

· Поддержка протоколов SSH1 и SSH2

· Захват баннеров, распознавание типа ОС, программного обеспечения, сжатия.

· Захват обмена ключами, алгоритмов шифрования, и кода аутентификации сообщения.

· Информация об алгоритме вывода (available since, removed/disabled, unsafe/weak/legacy)

· Вывод информации о безопасности (related issues, assigned CVE list)

· Анализ совместимости SSH версий.

· Справка по OpenSSH и Dropbear SHH.

· Отсутствие зависимостей совместимых с Python2 и Python3
хороший инструмент...
 

Elektrolife

Well-known member
21.10.2016
175
23
#3
Подскажите плз,как реализовать уязвимость cve-2016-7406 ? Что то везде только общее описание..

A format string flaw exists due to improper handling of string format specifiers (e.g., %s and %x) in usernames and host arguments. An unauthenticated, remote attacker can exploit this to execute arbitrary code with root privileges.