調査の一環として、ハードウェアユニットがFTP、SSH、Telnetを介して接続をリッスンする侵入テストを実行しています。これらはすべてパスワードで保護されています。ハードウェアユニットには、最初にこれらのサービスを介して特定のIPアドレスをリッスンするようにハードウェアに指示する小さな4 MBの「ユーティリティ」をロードする必要があります。
このユーティリティを16進ダンプしたところ、そこに多くの構成タイプのファイルが見つかりました。また、RSA秘密鍵とDSA秘密鍵も発見しました。次に示すように、パスワードの代わりにこれらのキーを使用してログインできるはずです。
https://debian-administration.org/article/530/SSH_with_authentication_key_instead_of_password
ただし、これをどのように行うのかわかりません。通常、サーバーには公開鍵がエンコードされており、クライアントは秘密鍵を提供します。ハードウェアユニットにロードされるはずの「ユーティリティ」に秘密鍵が見つかりました。また、対応する公開鍵はありません。どのように進めればいいですか?
ssh
サーバーの設定ファイルがある場合、それらはおそらくサーバーのホストキーであり、どこからでもログインできません。 DNS/DHCPを偽装できる場合にのみ、中間者攻撃を実行するため。
それらが実際に、SSHアクセス用のユーザーのサーバー設定で対応する公開鍵を持つ秘密鍵である場合、公開鍵アクセスが有効になっていると想定して、SSHを実行できるはずです。
秘密鍵を直接使用したい場合は、-i
パラメータでこれを指定します。
ssh -i private_key_file [email protected]
上記は、ユーザー名がroot
であることを知っている、または発見したことを前提としています。
秘密鍵がある場合は、パスワードを持っているか、パスワードなしの秘密鍵である限り、それを使用して公開鍵を生成できます。手順は学術的で、非常にグーグル対応です。