راه اندازی سرور Ssh با سرویس تور برای مخفی ماندن از Shodan و هکرها
راه اندازی سرور ssh با سرویس تور برای مخفی ماندن از shodan و هکرها
Shodan با نام “موتور جستجوی هکرها” شناخته می شود، زیرا به معنای واقعی یک پایگاه داده قابل جستجو از تمامی دستگاه ها و سرورهای متصل به اینترنت است. شودان اجازه می دهد تا هر کسی به دنبال وب کم ها، روتر ها، سرور ها، چراغ های راهنمایی، سیستم های صنعتی و … باشد.
شودان به طور تصادفی از طریق هر آدرس IP موجود (که آیا آنلاین است یا نه) تلاش می کند تا آگهی های خدمات در پورت های مختلف را استخراج کند مانند نام سرویس، نوع و شماره نسخه و …
تنظیم SSH با Tor
هر دستگاه متصل به اینترنت ناگزیر خواهد بود توسط Shodan و دیگر پایگاه های داده مانند Censys اسکن شود. هکرها از این پایگاه داده ها برای یافتن سرورهای آسیب پذیر استفاده می کنند. حتی مدیران سیستم که مرتبا سرور خود را به روز می کنند و بهترین شیوه های امنیتی را دنبال می کنند، در معرض سوء استفاده قرار می گیرند. آسیب پذیری عبور از طریق شناسایی libSSH نمونه ای عالی از این است. libSSH vuln اجازه می دهد تا هکرها بدون انجام اصلاحیه به SSH متصل شوند.
سرویس tor می تواند به کاهش قرار گرفتن در معرض این خطر کمک کند. شبیه به اینکه چگونه وب سایت های تارنمای تاریک را نمی توان با استفاده از یک مرورگر وب استاندارد مشاهده کرد، سرویس های SSH را می توان فقط برای دسترسی به Tor توزیع کرد که به طور کامل برای موتورهای جستجو مانند شودان و هکرها مخفی مانده و قابل دسترس نمی باشد.
مرحله 1: Tor را نصب کنید
اولین کاری که باید انجام شود این است که Tor بر روی سرور مجازی (VPS) و رایانه کلاینت نصب شود. کلاینت می تواند یک سیستم Debian، اوبونتو یا یک سیستم Kali باشد. Tor در بسیاری از مخازن لینوکس موجود است. در اغلب موارد، بسته ها قابل اعتماد نگهداری یا به روز نمی شوند، برای بروز کردن مخازن لینوکس خود این لینک را مطالعه کنید.
به سرور SSH خود وارد شوید و مخزن پروژه تور را به لیست مخزن APT خود اضافه کنید با دستور echo زیر که در دبیان کار می کند.
~ $ echo -e "deb https://deb.torproject.org/torproject.org $ (lsb_release -sc) main \ ndeb-src https://deb.torproject.org/torproject.org $ (lsb_release -sc) main ">; /etc/apt/sources.list.d/tor.list
اگر شما لینوکس Kali را اجرا می کنید، از دستور زیر استفاده کنید.
~ $ echo -e "deb https://deb.torproject.org/torproject.org stretch main \ ndeb-src https://deb.torproject.org/torproject.org stretch main">; / etc / apt / sources. list.d / tor.list
سپس، کلید امضای بسته Tor Project را دانلود کنید و آن را با فرمان زیر وارد APK keyring کنید.
~ $ wget -O- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
خروجی “OK” را هنگامی که کلید امضا به کلید میانبر شما اضافه شده است، خواهید دید. بعد، APT را با استفاده از دستور زیر apt-get به روز کنید.
~ $ apt-get update
نصب Tor را با استفاده از دستور زیر apt-get، انجام می شود.
~$ apt-get install tor
دقت داشته باشید که باید سرویس دهنده و VPS در حال اجرا سرور SSH، هر دو باید Tor را نصب کنند. اطمینان حاصل کنید که مراحل فوق را در هر دو سیستم انجام داده باشید.
سرویس Tor به احتمال زیاد بلافاصله پس از نصب آن اجرا خواهد شد، با استفاده از دستور systemctl آن را غیر فعال کنید.
~$ sudo systemctl stop tor
سپس از یک ویرایشگر متن برای باز کردن فایل / etc / tor / torrc استفاده کنید. این فایل پیکربندی Tor می باشد.
~$ sudo nano /etc/tor/torrc
در این فایل علامت # را از اول HiddenserviceDir حذف میکنیم تا از حالت کامنت خارج شود. سپس فایل را ذخیره و از ویرایشگر متن خارج می شویم. سپس، با استفاده از دستور زیر، راه اندازی مجدد می کنیم.
~$ sudo systemctl restart tor
فایل “hostname” در / var / lib / tor / other_hidden_service / directory آدرس جدید tor را نگه می دارد. برای خواندن فایل از دستور cat استفاده کنید. توجه داشته باشید که این آدرس تور، در مرحله بعدی مورد نیاز است.
~$ cat /var/lib/tor/other_hidden_service/hostname
مرحله 3: مطمئن شدن از کارکرد تور
مطمئن شوید که سرویس SSH با استفاده از نشانی جدید تور جدید قابل دسترسی است. این می تواند به سرعت با استفاده از torsocks تأیید شود.
مرحله 4: سرویس SSH را خصوصی کنید
به طور پیش فرض، بسیاری از خدمات SSH در هر رابط IPv4 گوش می دهند. در حالی که در همه توزیع های لینوکس اینطور نیست، این امر برای مواردی مانند اوبونتو و دبیان درست است. این معمولا به عنوان “0.0.0.0” در فایل / etc / ssh / sshd_config نمایش داده می شود، جایی که SSH تمام تنظیمات سرویس را ذخیره می کند.
سرویس SSH به این طریق پیکربندی شده است که امکان دسترسی به سرور از هر رایانه ای در جهان را فراهم می آورد. ابتدا نگاهی به سرویس SSH در حال اجرا در پس زمینه می اندازیم. با استفاده از ss که یک ابزار برای بررسی سوکت ها می باشد.
- برای نشان دادن فرآیندهای (-p)
- گوش دادن (-l)
- برای اتصالات TCP) -t).
~$ ss -plt State Recv-Q Send-Q Local Address:Port Peer Address:Port LISTEN 0 128 *:ssh *:* users:(("sshd",pid=1148,fd=3))
اگر سرور دارای برنامه های در حال اجرا در پس زمینه است (به عنوان مثال، Apache، Nginx، نرم افزار IRC و غیره)، بسیاری از خدمات ممکن است در اینجا ظاهر شوند.
بیایید روی ستون Local Address: Port و *: ssh که در حال گوش دادن است تمرکز کنیم. Wildcards نشان می دهد که سرویس SSH در هر رابط کاربری IPv4 و IPv6 موجود است.
Shodan می تواند این سرویس SSH را پیدا کند زیرا در این وضعیت (گوش دادن) موجود است. برای تغییر این، فایل / etc / ssh / sshd_config را باز کنید و خط “listenAddress” را پیدا کنید.
sudo nano /etc/ssh/sshd_confnig
خط ListenAddress را به “127.0.0.1” تغییر دهید و آن را به صورت زیر رونویسی کنید:
#Port 22 #AddressFamily any ListenAddress 127.0.0.1 #ListenAddress ::
سپس سرویس SSH را دوباره راه اندازی کنید.
~$ sudo systemctl restart ssh
مرحله 5: متصل شدن به سرور SSH با استفاده از Tor
از دستور torsocks برای اتصال به سرویس SSH استفاده کنید.
مرحله 6: اطمینان حاصل کنید که سرویس SSH شما در شودان قابل مشاهده نیست
پس از وارد شدن به سرور با استفاده از آدرس تور، دوباره از دستور ss برای مشاهده خدمات گوش دادن استفاده کنید. دیگر نباید SSH به هر رابط کاربری موجود گوش دهد و تنها 127.0.0.1 را گزارش کند.
~$ ss -plt State Recv-Q Send-Q Local Address:Port Peer Address:Port LISTEN 0 128 127.0.0.1:ssh *:* users:(("sshd",pid=1162,fd=3))
همچنین می تواینم در سایر ابزارها نیز از سرویس تور استفاده کنیم.
~$ nmap -p 22 -sV <vps ip here> PORT STATE SERVICE VERSION 22/tcp closed ssh
امیدوارم این مطلب برای شما مفید واقع شده باشد.
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.