<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
**Bug bounty savet**: **registrujte se** za **Intigriti**, premium **platformu za bug bounty kreiranu od hakera, za hakere**! Pridružite nam se na [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) danas, i počnite da zarađujete nagrade do **$100,000**!
**SSH (Secure Shell ili Secure Socket Shell)** je mrežni protokol koji omogućava sigurnu vezu sa računarom preko nesigurne mreže. Neophodan je za održavanje poverljivosti i integriteta podataka prilikom pristupa udaljenim sistemima.
* [openSSH](http://www.openssh.org) – OpenBSD SSH, isporučen u BSD, Linux distribucijama i Windows-u od Windows 10
* [Dropbear](https://matt.ucc.asn.au/dropbear/dropbear.html) – Implementacija SSH-a za okruženja sa malom memorijom i procesorskim resursima, isporučena u OpenWrt-u
* [PuTTY](https://www.chiark.greenend.org.uk/\~sgtatham/putty/) – Implementacija SSH-a za Windows, klijent se često koristi, ali je upotreba servera ređa
* [CopSSH](https://www.itefix.net/copssh) – Implementacija OpenSSH-a za Windows
* [libssh](https://www.libssh.org) – Višepatformska C biblioteka koja implementira SSHv2 protokol sa vezama u [Python-u](https://github.com/ParallelSSH/ssh-python), [Perl-u](https://github.com/garnier-quentin/perl-libssh/) i [R-u](https://github.com/ropensci/ssh); koristi je KDE za sftp i GitHub za git SSH infrastrukturu
* [wolfSSH](https://www.wolfssl.com/products/wolfssh/) – SSHv2 serverska biblioteka napisana u ANSI C i namenjena za ugrađene sisteme, RTOS, i okruženja sa ograničenim resursima
* [Apache MINA SSHD](https://mina.apache.org/sshd-project/index.html) – Apache SSHD java biblioteka zasnovana na Apache MINA-i
* [paramiko](https://github.com/paramiko/paramiko) – Python SSHv2 protokolna biblioteka
[https://github.com/jtesta/ssh-audit](https://github.com/jtesta/ssh-audit) je ažurirana izdanica sa [https://github.com/arthepsy/ssh-audit/](https://github.com/arthepsy/ssh-audit/)
U nekim verzijama OpenSSH-a možete izvršiti napad vremenskim usklađivanjem kako biste enumerisali korisnike. Možete koristiti metasploit modul kako biste iskoristili ovo:
Neke uobičajene ssh akreditacije [ovde](https://github.com/danielmiessler/SecLists/blob/master/Passwords/Default-Credentials/ssh-betterdefaultpasslist.txt) i [ovde](https://github.com/danielmiessler/SecLists/blob/master/Passwords/Common-Credentials/top-20-common-SSH-passwords.txt) i ispod.
Neke sisteme karakteriše poznata greška u slučajnom semenu koje se koristi za generisanje kriptografskog materijala. To može rezultirati dramatično smanjenim prostorom ključeva koji mogu biti probijeni. Pre-generisani setovi ključeva generisanih na Debian sistemima pogođenim slabim PRNG-om dostupni su ovde: [g0tmi1k/debian-ssh](https://github.com/g0tmi1k/debian-ssh).
Ako se nalazite u lokalnoj mreži kao žrtva koja će se povezati na SSH server koristeći korisničko ime i lozinku, možete **izvesti MitM napad da ukradete te akreditacije:**
* **Preusmeravanje saobraćaja:** Napadač **preusmerava** žrtvin saobraćaj ka svojoj mašini, efikasno **interceptujući** pokušaj povezivanja na SSH server.
* **Interceptovanje i beleženje:** Mašina napadača deluje kao **proxy**, **hvatajući** korisnikove prijavne detalje pretvarajući se da je legitimni SSH server.
* **Izvršavanje komandi i prosleđivanje:** Na kraju, server napadača **beleži korisnikove akreditacije**, **prosleđuje komande** pravom SSH serveru, **izvršava** ih i **šalje rezultate** korisniku, čineći proces izgleda neprekidno i legitimno.
Da biste izveli stvarni MitM napad, možete koristiti tehnike poput ARP spoofinga, DNS spoofinga ili drugih opisanih u [**Napadima na mrežno falsifikovanje**](../generic-methodologies-and-resources/pentesting-network/#spoofing).
Ako želite da pretrčavate mrežu koristeći otkrivene privatne SSH ključeve na sistemima, koristeći svaki privatni ključ na svakom sistemu za nove hostove, onda vam je potreban [**SSH-Snake**](https://github.com/MegaManSec/SSH-Snake).
Često je da SSH serveri dozvoljavaju prijavu korisnika root podrazumevano, što predstavlja značajan sigurnosni rizik. **Onemogućavanje root prijave** je ključni korak u obezbeđivanju servera. Neovlašćen pristup sa administratorskim privilegijama i napadi grubom silom mogu se umanjiti ovom promenom.
Postoji česta greška u postavkama SFTP-a, gde administratori nameravaju da korisnici razmenjuju fajlove bez omogućavanja udaljenog pristupa ljusci. Uprkos postavljanju korisnika sa neinteraktivnim ljuskama (npr. `/usr/bin/nologin`) i ograničavanjem ih na određeni direktorijum, ostaje sigurnosna rupa. **Korisnici mogu zaobići ove restrikcije** tražeći izvršavanje komande (kao što je `/bin/bash`) odmah nakon prijavljivanja, pre nego što njihova određena neinteraktivna ljuska preuzme kontrolu. To omogućava neovlašćeno izvršavanje komandi, podrivajući namenjene sigurnosne mere.
Ova konfiguracija će dozvoliti samo SFTP: onemogućavanje pristupa ljusci forsiranjem start komande i onemogućavanje TTY pristupa, ali takođe onemogućavanje svih vrsta port forwarding-a ili tuneliranja.
**SFTP** ima komandu "**symlink**". Dakle, ako imate **prava za pisanje** u nekom folderu, možete kreirati **simbolične veze** ka **drugim folderima/datotekama**. Pošto ste verovatno **zarobljeni** unutar chroot-a, ovo **neće biti posebno korisno** za vas, ali, ako možete **pristupiti** kreiranoj **simboličnoj vezi** iz **servisa bez chroot-a** (na primer, ako možete pristupiti simboličnoj vezi preko veba), možete **otvoriti datoteke preko simbolične veze preko veba**.
U visoko bezbednom okruženju, uobičajena praksa je omogućiti samo autentifikaciju zasnovanu na ključu ili dvofaktornu autentifikaciju umesto jednostavne autentifikacije zasnovane na lozinci. Međutim, često se jači metodi autentifikacije omoguće bez onemogućavanja slabijih. Čest slučaj je omogućavanje `publickey` u konfiguraciji openSSH-a i postavljanje kao podrazumevanog metoda, ali ne i onemogućavanje `password`. Dakle, korišćenjem režima verbose SSH klijenta, napadač može videti da je omogućen slabiji metod:
Na primer, ako je postavljen limit za neuspelu autentifikaciju i nikada ne dobijete priliku da dođete do metode za unos lozinke, možete koristiti opciju `PreferredAuthentications` da biste prisilili korišćenje ove metode.
Pregled konfiguracije SSH servera je neophodan kako bi se proverilo da li su dozvoljene samo očekivane metode. Korišćenje verbose moda na klijentu može pomoći da se vidi efikasnost konfiguracije.
* Možete pronaći zanimljive vodiče o jačanju SSH na [https://www.ssh-audit.com/hardening\_guides.html](https://www.ssh-audit.com/hardening\_guides.html)
**Savet o bug bounty programu**: **registrujte se** na **Intigriti**, premijum **platformu za bug bounty kreiranu od strane hakera, za hakere**! Pridružite nam se na [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) danas, i počnite da zarađujete nagrade do **$100,000**!
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.