Metasploit utilizza un'implementazione SSH scritta in Ruby che supporta solo gli algoritmi elencati di seguito.
link
ALGORITHMS = {
:host_key => %w(ssh-rsa ssh-dss),
:kex => %w(diffie-hellman-group-exchange-sha1
diffie-hellman-group1-sha1),
:encryption => %w(aes128-cbc 3des-cbc blowfish-cbc cast128-cbc
aes192-cbc aes256-cbc [email protected]
idea-cbc none arcfour128 arcfour256),
:hmac => %w(hmac-sha1 hmac-md5 hmac-sha1-96 hmac-md5-96 none),
:compression => %w(none [email protected] zlib),
:language => %w()
}
Il server deve fornire una corrispondenza in ogni categoria per creare una connessione sicura. Sfortunatamente, gli algoritmi di Metasploit Ruby sono considerati deboli dagli attuali standard crittografici e le nuove configurazioni del server OpenSSH li disabilitano di default.
Metasploit richiederebbe un ulteriore codice Ruby per implementare i nuovi algoritmi. Il server, tuttavia, può abilitare algoritmi aggiuntivi in sshd_config
. Modifica /etc/ssh/sshd_config
per specificare algoritmi compatibili:
# Metasploit Client
KexAlgorithms diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1
Ciphers aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256cbc,arcfour128,arcfour256
# Unsupported Ciphers from Metasploit: [email protected],idea-cbc,none
MACs hmac-sha1,hmac-md5,hmac-sha1-96,hmac-md5-96
# Unsupported MACs from Metasploit: none
Questo sostituirà totalmente gli algoritmi del server con quelli più deboli. Una soluzione migliore sarebbe aggiungere gli algoritmi, o qualche sottoinsieme, ai valori predefiniti. Sfortunatamente, le opzioni di configurazione richiedono specifiche complete, quindi è dipendente dalla versione OpenSSH. I valori predefiniti possono essere trovati in man sshd_config
e poi specificati con le opzioni sopra indicate come aggiunte.
Per Fedora 22, sarebbe qualcosa di simile:
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,[email protected],[email protected],[email protected],aes128-cbc
KexAlgorithms [email protected],ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1
MACs [email protected],[email protected],[email protected],[email protected],[email protected],[email protected],hmac-sha2-256,hmac-sha2-512,hmac-sha1