Toon posts:

[SSH] version reply veranderen

Pagina: 1
Acties:

Verwijderd

Topicstarter
Als ik een poortscan doe zie ik netjes de poort open staan en daarachter een beschrijving van de service. In dit geval 'SSH-2.0-OpenSSH_3.6.1p2 Debian 1:3.6.1p2-1'

Nu vroeg ik me af of dit te veranderen was, dit zou nuttig kunnen zijn om eventuele hackers op het verkeerde been te zetten.

Ik heb even wat lopen zoeken in de configuratie bestanden, op internet en op GoT, maar ik kon niets vinden, weet iemand misschien of dit kan en zo ja hoe?

  • Leon
  • Registratie: Maart 2000
  • Laatst online: 10-04 09:12

Leon

Rise Of The Robots

¨Security by obscurity¨ Heet dat geloof ik.

SSH gebruikt volgens mij de versie die de server doorgeeft om verbinding te maken.
Ik weet niet het nou zo verstandig is om het weg te halen. (en als het niet met een configuratie optie gaat dan heb je altijd nog de source code >:))

Om dat ¨Debian 1:3.6.1p2-1¨ weg te halen kun je wel eens in ¨/etc/ssh/sshd_config¨ kunnen kijken :)

Eeuwige n00b


  • deadinspace
  • Registratie: Juni 2001
  • Laatst online: 02-05 18:38

deadinspace

The what goes where now?

Je kunt in ieder geval het in de source aanpassen en compilen, dan is het eruit.

Ik meen dat je het in sommige sshd versies kunt instellen, maar Debians sshd heeft dit afaik niet.

offtopic:
Het zijn trouwens "crackers", niet "hackers"

[ Voor 15% gewijzigd door deadinspace op 29-05-2003 23:17 ]


Verwijderd

Zie version.h in de sshd source. Dit is onder FreeBSD in te stellen met de VersionAddendum parameter.
offtopic:
en statistisch gezien zijn het ook geen crackers, maar skript kiddies ;)

[ Voor 34% gewijzigd door Verwijderd op 29-05-2003 23:25 ]


  • MikeN
  • Registratie: April 2001
  • Laatst online: 06-05 19:43
Over het algemeen is het wel handig het eerste stukje "SSH-2.0" te laten staan aangezien hiermee wordt bepaald welke versie van SSH jouw server ondersteund.

Verwijderd

SSH-2.0-OpenSSH_3.6.1p2 Debian 1:3.6.1p2-1

Dikgedrukte niet weghalen, dat is noodzakelijk. Als je SSH-2.0 weghaalt dan heb je een probleem. SSH clients gebruiken dat namelijk om uit te vogelen of ze SSH2 mogen gebruiken. En SSH2 is stukken veiliger dan versie1. Ook het OpenSSH_3.6.1p2 stukje is nuttig. Ik heb dat een een keer eruit gesloopt en toen werkte sftp/scp niet meer. Je kunt het dus beter laten staan, hoewel ik het nut van die Debian tag niet zo inzie.

Security tips voor SSH: plemp PrivelegeSeperation aan, stel in dat-ie enkel op IP's luistert die intern zijn, stel in dat-ie SSH2 protocol enkel gebruikt, firewall op port 22, filter onbekende IP's of specifieke IP's van sukkels door. Forward ze eventueel door naar honeyd. Gebruik S/Key als je achter een PC zit die je niet vertrouwt of achter een onveilige verbinding zit die hetzelfde passwd gebruikt vor SSH (bijv. FTP).

Het is allemaal niet zo ingewikkelt om SSH te beveiligen maar wat je hier probeert te doen is (naast dat ik 't wel leuk vond om te doen ;)) niet een goede beveiligingsmaatregel. Sterker nog, als je dit doet kan een echte hacker juist geinteresseerd zijn in je systeem. Immers, het lijkt er op dat je wat te verbergen hebt,omdat je je SSH versie aanpast. Is de bak verder wel veilig?

Nog een idee: misschien is het mogelijk om remote te kijken wat voor functies je SSHD heeft. Met een account op de bak lijkt me dat iig wel makkelijk mogelijk. Remote, zonder account, lijkt me moeilijker maar wie weet is het te doen. Dan is je version hiding trucje mislukt. Waar SSHD iig wel voor gebruikt kan worden is het verifieren van een account op een bak. Probeer maar eens te SSHen vanuit een console met een username die wel bestaat en een die niet bestaat en merk het verschil op.

[ Voor 17% gewijzigd door Verwijderd op 30-05-2003 02:37 ]

Pagina: 1