2020-05-19

SSH


SSH (Secure shell) – tai tinklo protokolas, aprašantis apsaugotą kliento prisijungimą prie serverio aplinkos (shell) ir komandų vykdymą. Standartinis ssh prievadas (portas) yra 22 (TCP).
SSH buvo sukurtas kaip alternatyva Telnet ir kitiems nesaugiems prisijungimo protokolams, kuriais vartotojo siunčiama informacija - vardai, slaptažodžiai ir komandos, siunčiami atviru tekstu, kuris gali būti lengvai perimtas. SSH naudojamas šifravimas užtikrina duomenų saugumą ir vientisumą perduodant juos nesaugiais tinklais, pavyzdžiui, internetu.
SSH protokolas naudoja SSL šifravimo ir duomenų perdavimo tinklu sistemą. Prisijungimas prie nutolusio kompiuterio per SSH protokolą vadinamas shell'u. Siekiant prisijungti reikalinga SSH kliento programa, taip pat reikia žinoti SSH serverio adresą, vartotojo vardą, kuriuo norima prisijungti, ir jei reikalinga - slaptažodį.
Prisijungus patenkama į serverio komandinę eilutę (konsolę) ir galima vykdyti komandas, kurias vykdyti turite teises. Dauguma GNU/Linux distribucijų leidžia naudoti ir grafinę sąsają, vykdant serveryje tokias programas kaip EclipseOpenOffice.org ir pan. Tačiau šiuo atveju perduodamų duomenų srautas yra daug didesnis, ir metodas pasiteisina tik jei interneto ryšys pakankamai greitas (tarkim, tarp tame pačiame lokaliame tinkle esančių kompiuterių).
SSH daug kur pakeitė senesnį Telnet protokolą, kuris buvo pripažintas nesaugiu įsilaužimams (slaptažodis perduodamas nešifruotas).

Supercomputers hacked across Europe to mine cryptocurrency
Confirmed infections have been reported in the UK, Germany, and Switzerland. Another suspected infection was reported in Spain.

The first report of an attack came to light on Monday from the University of Edinburgh, which runs the ARCHER supercomputer. The organization reported "security exploitation on the ARCHER login nodes," shut down the ARCHER system to investigate, and reset SSH passwords to prevent further intrusions.

ATTACKERS GAINED ACCESS VIA COMPROMISE SSH LOGINS

None of the organizations above published any details about the intrusions. However, earlier today, the Computer Security Incident Response Team (CSIRT) for the European Grid Infrastructure (EGI), a pan-European organization that coordinates research on supercomputers across Europe, has released malware samples and network compromise indicators from some of these incidents.

The malware samples were reviewed earlier today by Cado Security, a UK-based cyber-security firm. The company said the attackers appear to have gained access to the supercomputer clusters via compromised SSH credentials.

The credentials appear to have been stolen from university members given access to the supercomputers to run computing jobs. The hijacked SSH logins belonged to universities in Canada, China, and Poland.

So.....



Komentarų nėra:

Rašyti komentarą