web-dev-qa-db-ja.com

侵入テスト中にファイルにハードコーディングされたDSAおよびRSA秘密鍵が見つかりました。 SSH認証にそれらを使用する方法?

調査の一環として、ハードウェアユニットがFTP、SSH、Telnetを介して接続をリッスンする侵入テストを実行しています。これらはすべてパスワードで保護されています。ハードウェアユニットには、最初にこれらのサービスを介して特定のIPアドレスをリッスンするようにハードウェアに指示する小さな4 MBの「ユーティリティ」をロードする必要があります。

このユーティリティを16進ダンプしたところ、そこに多くの構成タイプのファイルが見つかりました。また、RSA秘密鍵とDSA秘密鍵も発見しました。次に示すように、パスワードの代わりにこれらのキーを使用してログインできるはずです。

https://debian-administration.org/article/530/SSH_with_authentication_key_instead_of_password

ただし、これをどのように行うのかわかりません。通常、サーバーには公開鍵がエンコードされており、クライアントは秘密鍵を提供します。ハードウェアユニットにロードされるはずの「ユーティリティ」に秘密鍵が見つかりました。また、対応する公開鍵はありません。どのように進めればいいですか?

3
whoami

sshサーバーの設定ファイルがある場合、それらはおそらくサーバーのホストキーであり、どこからでもログインできません。 DNS/DHCPを偽装できる場合にのみ、中間者攻撃を実行するため。

3
Jakuje

それらが実際に、SSHアクセス用のユーザーのサーバー設定で対応する公開鍵を持つ秘密鍵である場合、公開鍵アクセスが有効になっていると想定して、SSHを実行できるはずです。

秘密鍵を直接使用したい場合は、-iパラメータでこれを指定します。

ssh -i private_key_file [email protected]

上記は、ユーザー名がrootであることを知っている、または発見したことを前提としています。

1
SilverlightFox

秘密鍵がある場合は、パスワードを持っているか、パスワードなしの秘密鍵である限り、それを使用して公開鍵を生成できます。手順は学術的で、非常にグーグル対応です。

0
Neil Davis