SSH kapcsolat, nem megbízható SSH kliensről

 ( Hiena | 2019. május 14., kedd - 16:41 )

Szükségessé vált, hogy Andriod alól ssh-n keresztül tudjak kapcsolódni több távoli géphez klienssel. Mivel korábban sikerült megégetnem magamat Androidos ssh klienssel, most kissé viszolyogva figyelem a Play által felkínált lehetőségeket. Annó, a fenekemet az mentette meg, hogy a távoli gépen sessiononként változó felhasználónévvel és jelszóval lehetett belépni, de a most nincs meg ugyanez a háttér.
Milyen ötleteitek vannak arra, hogy egy normál linux alaptelepítés eszköztárából felhasznált eszközökkel, az ember védve legyen egy megbízhatatlan ssh kliens általi adatszivárgás kivédésére? Hogyan konfigurálnátok fel egy ilyen rendszert? Milyen, általános, disztribúciók által szállított toolokat ismertek ilyen managementre?

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

Az egesz azon mulik, hogy az Android alaprendszert (es devkeszletet) megbizhatonak tekinted-e. Egyszerubb esetben (ha igen), letoltod a Termuxot (forrasbol), leforgatod magadnak, aztan az openssh-t szinten, es telepited.
Ha nem vagy ennyire paranoid, f-droidrol felteszed, es ennyi. Az sem sokkal rosszabb random Linux disztribucional (mert kb. az).

Egyebkent meg mi van, ha a cel SSH server telepult kompromittalt forrasbol (es forditoval), telepitve van a systemd-backdoor, vagy a hardware-be telepitettek valami fincsit?

--
When you tear out a man's tongue, you are not proving him a liar, you're only telling the world that you fear what he might say. -George R.R. Martin

Az Android alaprendszer semelyik komponensét nem tartom megbízhatónak. A play store-ba feltöltött alkalmazásokat meg különösen nem.

A szerver oldal nem érdekel, mert nem az én saram. Itt az a cél, hogy ne kerüljön be a rendszerbe egy újabb, minimalizálható kockázat. Egy random disztribúció komponensének a backdoor, whatever fertőzöttségének jóval kisebb a kockázata, mint egy kártékony program bekerülésének egy kimondottan olyan ökoszisztémából, ahol a felhasználói adatok, információk ellopása, értékesítése bevett és megszokott dolog.
--
"Maradt még 2 kB-om. Teszek bele egy TCP-IP stacket és egy bootlogót. "

Ilyen peremfeltetelek mellett azt javasolnam, hogy ne Androiddal oldd meg ezt a problemadat! Egy kompromittalodottnak tekintett rendszerrol ne jelentkezz be sehova!
Ha mas nem, nem tudod megakadalyozni, hogy egy intelligens tamado a mar kiepitett kapcsolatodat felhasznalva - anelkul, hogy latnad - ne adjon ki sajat parancsokat.

Egyebkent meg factory reseteled, rootolod, f-droidrol Termux plusz tuzfal fel, elobbin kivul semmi nem mehet netre, aztan tobbe-kevesbe jo vagy. Ha tudsz valami tokenes (USB OTG) vagy OTP azonositast, meg jobb. Esetleg mindenfele elotelepitett vackot leszedhetsz rola, es ezt a dedikalt eszkozt egyedul erre is hasznalhatod.
Ha lehet, akkor - akar Android melle - szerezz be valami masik, megbizhato kutyut, SSH leven akar az Android netkapcsolatat is hasznalhatod (MITM-re figyelj!), es kb. ennyi. Volt par egzotikus Linuxos eszkoz, Zaurust mar inkabb nem ajanlanek (2.4-es kernel), de volt valami ujabb, MIPS-es kutyu is kb. 10 eve.

--
When you tear out a man's tongue, you are not proving him a liar, you're only telling the world that you fear what he might say. -George R.R. Martin

A rootolás nagyon rossz ötlet, lévén a készülékek többségét nem lehet gyári eljárással rootolni, tehát kapásból egy újabb backdoor/képrogram telepítését kockáztat az ember.

Az ssh kliensből való injektálás működik, de elég komplex mechanizációkat igényel, nehezen automatizálható. Folyamatosan tudnod kell épp mit csinál az áldozat, stb. Plusz nem hatékony. Ha célzott a támadás, akkor kézenfekvő módszer. Arról nem beszélve, hogy egy oldalágon kistreamelt kapcsolat könnyen kibukhat egy hozzáértő felhasználónál. Ennél egyszerűbb, ha mondjuk egy sima http lekérésben, elkódolva kiböffenti a kliens a login adatokat és később próbálkoznak.

A cél pont a plusz egy eszköz cipelésének az elkerülése lenne, így a palmtop, netbook, laptop nem járható.
--
"Maradt még 2 kB-om. Teszek bele egy TCP-IP stacket és egy bootlogót. "

Melyik Android-os SSH klienssel szemben merültek fel aggályok? Kérlek oszd meg a közösséggel! Köszönettel: Dw.

"Jegyezze fel a vádhoz - utasította Metcalf őrnagy a tizedest, aki tudott gyorsírni. - Tiszteletlenül beszélt a feljebbvalójával, amikor nem pofázott közbe."

ConnectBot
A telefon gyári Android 2.2-vel volt ellátva. Nem volt rootolva. Más, nem stock alkalmazás csak egy VNC és egy terminál volt.
A jelenség az volt, hogy a telefonnal való csatlakozás után, 30 perc és 3 óra közötti intervallumon belül külföldi IPről (javarészt spanyol IP-ről) próbáltak csatlakozni ugyanazzal a felhasználóval, ami a ConnectBot-ban volt használva. A dolog pikantériája, hogy egyedi, nem szótárakban nem szereplő felhasználónevek voltak.
--
"Maradt még 2 kB-om. Teszek bele egy TCP-IP stacket és egy bootlogót. "

Ez erdekes. Sok eve connectbotot hasznalok, de nem remlik ilyesmi problema. Persze nem is nezem naponta az auth logot.

Valamikor én is kipróbáltam a connectbotot, az volt az első benyomásom róla, hogy nem véletlen a nevében a bot(:, de ez évekkel ezelőtt történt, és már nem emléxem, pontosan.
Termux, JuiceSSh nem tűnik gyanúsnak

Hát, a forrása itt van: https://github.com/connectbot/connectbot
Aztán ki tudja hogy mi került fel a play storeba, meg hogy úgy egyébként mi volt a telefonon (akár gyárilag).

en ezt hasznalom: https://play.google.com/store/apps/details?id=com.sonelli.juicessh&hl=hu
sshkulcs + otp kombinacio nem eleg?

--
A vegtelen ciklus is vegeter egyszer, csak kelloen eros hardver kell hozza!

Opensource otp, one time user megoldásokat nézegetek, de nagyon nem találtam. Még.
--
"Maradt még 2 kB-om. Teszek bele egy TCP-IP stacket és egy bootlogót. "