'openssh'에 해당되는 글 4건

  1. 2016.01.19 OpenSSH Client 보안 업데이트
  2. 2010.07.02 Jailbreak (해킹) iPod Touch 안정화
  3. 2010.01.08 OpenSSH, OTP and gnome-terminal (1)
2016.01.19 19:54

OpenSSH Client 보안 업데이트

□ 개요
o OpenSSH Client에서 메모리 정보 노출 취약점 등 2개의 취약점을 해결한 보안 업데이트 발표[1]
 
□ 설명
o roamin_common.c 안의 resend_bytes 함수에서 메모리 정보 노출(Information leak) 취약점(CVE-2016-0777)[2]
o roamin_common.c 안의 roamin_read 함수와 roaming_write 함수에서 힙 버퍼오버플로우(heap-based buffer overflow)가 발생 (CVE-2016-0778)[3]
 
□ 영향받는 버전
o OpneSSH 5.x, 6.x, 7.x ~ 7.1p1
 
□ 해결 방안
o OpneSSH 7.1p2 로 업데이트
 
o Roming 기능을 비활성화
 
- 리눅스 및 FreeBSD
 

echo 'UseRoaming no' | sudo tee -a /etc/ssh/ssh_config

 
- Mac OSX
 

echo "UseRoaming no" >> ~/.ssh/config

 
□ 용어 설명
o 버퍼 오버플로우(Buffer Overflow) : 특정 프로그램에 할당된 메모리 영역을 초과하는 크기의 데이터를 입력시킴으로써 발생하는 취약점
 
□ 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번 없이 118
 
[참고사이트]
[1] http://www.openssh.com/txt/release-7.1p2
[2] https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0777
[3] https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0778


Trackback 0 Comment 0
2010.07.02 09:18

Jailbreak (해킹) iPod Touch 안정화

해킹후 기본적으로 실행해야 되는 작업들입니다.

1. Cydia 를 실행합니다.

- "Reorganizing Will Automatically Restart When Done" 이라는 메시지와 함께
   초기화가 진행이 됩니다.

- 다시 아이팟 초기화면으로 돌아오면, 다시 Cydia 를 실행합니다.

- 아래와 같이, Who Are You? 라는 팝업창이 뜨는데..
   여기서 User (Graphical Only)를 선택합니다.


- 관련된 작업이 끝난후, 다음과 같은 필수 업그레이드 팝업창이 뜨게 되고,
   여기서 Upgrade Essential 을 클릭해서 업데이트를 완료합니다.


- 아래 화면에서는 우측 상단의 Confirm 버튼을 클릭해야 합니다!


- Essential Upgrade가 끝나면, 다음과 같은 Complete 메세지가 나옵니다.
  이 때, 아래의 Close Cydia (Restart) 버튼을 클릭합니다.


- 아이팟 기본화면으로 빠져나오면, 다시한번 Cydia 를 클릭합니다.

- 자세히 보면, 가운데 아래부분에 빨간 동그라미로 1개의 추가 업그레이드가 가능하다고 표시된다면!
   당연히 Changes를 클릭하고, 남은 추가의 업그레이드를 진행합니다.



- 해킹어플 관련 소스를 Cydia 에 추가해줍니다.
  (아래는 Cydia 메인화면 아래의 4번째 Manage 를 클릭한 후의 화면입니다.)


- 가운데의 Sources를 클릭하고, 왼쪽 위의 Add 버튼을 클릭해서,
   http://cydia.hackulo.us/ 를 입력한 뒤, Add Source 버튼을 클릭하면,
   아래와 같이 해당 주소가 추가된 것을 보실수 있습니다.


- OpenSSH 를 설치합니다.
  (Cydia 메인화면에서 우측 하단의 Search 클릭하고, openssh 를 검색합니다)


- 간단하게 정보를 확인후에, 우측 상단의 버튼을 클릭하여 설치를 진행합니다. (Install 버튼 -> Confirm 버튼)
  (저는 이미 설치완료하여, Modify 버튼이 나온답니다.. ^^)


- 유사하게, AppSync for OS 3.1 검색 후 설치,
   Hackulous Security, Install0us, Source GUI,
   afc2add, WinterBoard, MobileTerminal,
   SBSettings, MakeItMine 정도만 검색해서 설치해주시면 안정화는 어느정도 끝났습니다.

- 마지막으로, 보안을 위해서 아이팟의 root 비밀번호를 바꿔줍니다.
   MobileTerminal 실행후, su root 타이핑 후 return 버튼 클릭!
   기본 비밀번호인 alpine 타이핑 후 return 버튼!
   비밀번호 변경을 위하여 passwd 입력 -> 변경비번 입력 -> 다시한번 입력..


- 아이팟 모바일 비밀번호도 바꿔줍니다. (위의 passwd 가 mobile passwd 로 바뀌는것 외에는 동일!)

출처 : http://ohmydear.tistory.com

Trackback 0 Comment 0
2010.01.08 14:46

OpenSSH, OTP and gnome-terminal

Posted by Michele Baldessari

Last year I reimplemented the S/Key support in gnome-terminal (#305126), and since I couldn’t find the notes I took last time, I decided to setup a quick S/KEY Environment. I do recall the documentation in order to set it up was extremely scarce, so I’ll try to fill in the void.

Note: I tried going down the “recompile openssh with openbsd’s skey libs”, but it’s too much effort to beat those libs into shape and in a way that no licenses are broken, so I’ll just describe the approach using OPIE on Debian/Ubuntu.
On the server, just run:
# apt-get install libpam-opie opie-server
Then make sure that /etc/pam.d/ssh has the following in the auth section:

auth required pam_env.so # [1]
auth required pam_env.so envfile=/etc/default/locale
auth sufficient pam_unix.so nullok_secure
auth sufficient pam_opie.so
auth required pam_deny.so

Also make sure that /etc/ssh/sshd_config has the setting: ChallengeResponseAuthentication yes
At this point, on the server, all is left to do is to “initialize” OTP. As the user wanting to take advantage of One-Time-Passwords, just run opiepasswd -c:
Adding pippo:
Using MD5 to compute responses.
Enter new secret pass phrase:
Again new secret pass phrase:
ID pippo OTP key is 499 co9843
TEA SONG NET BONA COAT OKAY

Now OTP is correctly configured and we can focus on the client, where we’ll need to install the client OTP calculator: # apt-get install opie-client, now when connecting to the just configured ssh server (leaving the first password request blank) we get our OTP challenge:

conrad:~$ ssh localhost
Password:
otp-md5 456 co2636 ext, Response:

We can calculate the response to the challenge with the $ opiekey 456 co2636 command:

Using the MD5 algorithm to compute response.
Reminder: Don’t use opiekey from telnet or dial-in sessions.
Enter secret pass phrase:
DASH IRA GWEN WAVE JUNE KEEN

By typing DASH IRA GWEN WAVE JUNE KEEN” at the ssh password prompt we can login and not be subject to Replay Attacks . Now, this is all very nice and dandy, but it surely is rather complicated…but..enter gnome-terminal

Make sure the gconf setting /apps/gnome-terminal/profiles/Default/use_skey is ON, login to the OTP ssh server and notice how the otp challenge is underlined when going over it with the cursor :

Press Ctrl-Left Mouse Button on the underlined challenge text and you’ll get the following OTP calculator prompt:

Type in your password, it will generate the correct response to the challenge and you’re in

No other OTP calculators needed

출처 : michele.pupazzo.org


Trackback 0 Comment 1
  1. fedora core 4 2010.02.09 18:02 address edit & del reply

    fedora core 4 에 opie 일회용 패스워드 (OTP) 시스템 로그인 PAM 적용

    일단 opie공식 사이트의 소스를 빌드하는데 실패해서
    rpmfind.net의 opie를 검색하여

    http://rpmfind.net/linux/rpm2html/search.php?query=opie

    SuSE용 바이너리를 받아 설치했다.

    그리고 나서

    edit /etc/pam.d/ssh를 추가-수정했다.
    auth sufficient pam_stack.so service=system-auth
    auth sufficient pam_opie.so
    auth required pam_deny.so

    마지막으로 /etc/ssh/sshd_config 의

    ChallengeResponseAuthentication yes
    를 활성화 해서 일반암호를 입력받지 않으면 ChallengeResponse 메시지를
    나타나게 해주도록 만들었다.

    그리고 sshd를 재시작하면 완성~

    opie의 키를 계산하기 위해서 아래의 각 플랫폼에 맞는 계산기를 이용하면 되겠다~
    Win NT : http://www.inner.net/pub/opie/contrib/
    JAVA OPIE CALCULATOR for your CELL PHONE http://www.ii.uib.no/~janfrode/jotp/
    JAVA 장혜식님의 http://openlook.org/blog/1108
    WINCE https://www.awe.com/mark/dev/otp.html

    참고 사이트 http://sparcs.kaist.ac.kr/~vici/lec/com/secure/otp.html