[Memo] Was zu tun ist, wenn die Verbindung von xx.xx.xx.xx.xx Port 22 geschlossen wird, wenn Sie eine Verbindung zu Tryhackme herstellen.

[Memo] Was zu tun ist, wenn die Verbindung von xx.xx.xx.xx.xx Port 22 geschlossen wird, wenn Sie eine Verbindung zu Tryhackme herstellen.

Ich wollte mit TryHackme mit SSH eine Verbindung zu SSH herstellen, aber ich hatte Mühe, dies zu tun, also werde ich es als Memo lassen.
Wenn jemand unter dem gleichen Problem leidet, denke ich, dass dies hilfreich sein könnte.

Empfohlene Nachschlagewerke
\Amazon Prime Day ist jetzt im Gange! /
Amazonas
Autor: Ipusiron
¥3,850 (Ab 21:11 am 07.08.2025 | Amazon Research)
\Amazon Prime Day ist jetzt im Gange! /
Amazonas
Autor: Justin Seitz, Autor: Tim Arnold, überwacht von: Mantani Nobutaka, Übersetzung: Arai Yu, Übersetzung: Kakara Hirosei, Übersetzung: Murakami Ryo
¥3,520 (Ab 12:26 am 07.09.2025 | Amazon Research)
\Amazon Prime Day ist jetzt im Gange! /
Amazonas
Inhaltsverzeichnis

Die Erwartung von SSH2_MSG_KEX_DH_GEX_GROUP stoppt die Verarbeitung

Um die Veranstaltung zu überprüfen, habe ich mit "-vvv" versucht.

┌── (hacklab㉿hacklab)-[~] └─ $ ssh user@10.10.237.121 -vvv 130 ⨯ openssh_8.7p1 debian-4, openSSSL 1.1.1m 14 Dez 2021 Debug1: Konfigurationsdaten/Hacklab/.ssh/Config1./Hacklab/.ssh/Ssh/Ssh/Config1./hacklab/.ssh/Config1./hacklab/. 1: Applying options for * debug1: Reading configuration data /etc/ssh/ssh_config debug1: /etc/ssh/ssh_config line 19: include /etc/ssh/ssh_config.d/*.conf matched no files debug1: /etc/ssh/ssh_config line 21: Applying options for * debug2: resolve_canonicalize: hostname 10.10.237.121 is address debug3: expanded UserKnownHostsFile '~/.ssh/known_hosts' -> '/home/hacklab/.ssh/known_hosts' debug3: expanded UserKnownHostsFile '~/.ssh/known_hosts2' -> '/home/hacklab/.ssh/known_hosts2' debug3: SSH_CONNECT_DIRECT: Eingabe von Debug1: Verbindung mit 10.10.237.121 [10.10.237.121] Port 22. Debug3: set_sock_tos: Set Socket 3 IP_TOS 0x10 Debug1: Verbindung hergestellt. Debug1: Identitätsdatei /home/hacklab/.sssh/id_rsa type -1 debug1: Identitätsdatei /home/hacklab/.sssh/id_rsa-cert type -1 debug1: Identitätsdatei /home/hacklab/.ssh/id_da type -1 debug1: Identitätsdatei /home/home/home/home/home/home/home/home/home/home/home/home/home/home/home/home/home/home/home/home/home/home/home/home/home/home/home/home/home/hacklab/.ssh/Id_dsa -type/Home/home/home/home/home/home/home/home/home/home/home/home/home/home/home/home/home/home/home/home/home identity file /home/hacklab/.ssh/id_ecdsa type -1 debug1: identity file /home/hacklab/.ssh/id_ecdsa-cert type -1 debug1: identity file /home/hacklab/.ssh/id_ecdsa_sk type -1 debug1: identity file /home/hacklab/.ssh/id_ecdsa_sk-cert type -1 Debug1: Identitätsdatei /home/hacklab/.sssh/id_ed25519 Typ -1 Debug1: Identitätsdatei /home/hacklab/.sssh/id_ed2519-cert Typ -1 Debug1: Identitätsdatei /home/hacklab/.sssh/id_ed2519_SK Type -1 -Debug1: Identitätsdateinie: Idssh/ID_ED2519_SK -Typ -1 -Debug1: Identitäts -Datei: Identitätsdateien: Identitäts -Datei: Identitäts -Datei: Identitätsdatein /home/hacklab/.ssh/id_ed25519_sk-cert type -1 debug1: identity file /home/hacklab/.ssh/id_xmss type -1 debug1: identity file /home/hacklab/.ssh/id_xmss-cert type -1 debug1: Local version string SSH-2.0-OpenSSH_8.7p1 Debian-4 debug1: Remote-Protokollversion 2.0, Remote-Softwareversion OpenSSH_5.5P1 Debian-6+Squeeze5 Debug1: compat_banner: Match: OpenSSH_5.5P1 Debian-6+Squeeze5 Pat OpenSsh_5* Compat 0x0c000002 Debug2: FD 3 Einstellung O_Nonblock Debug1: Authenticating bis 10.10.237.121: 22 AS 'Authenticating to 10.10.237.121:22 AS' Authenticating to 10.10.237.121:22 AS 'Authenticating to 10.10.237.121:22 AS' Authenticating to 10.10.237.121:22 AS. load_hostkeys: fopen /home/hacklab/.sssh/NONCE_HOSTS: Keine solche Datei oder Verzeichnis Debug1: load_hostkeys: fopen /home/hacklab/.sssh/Bobe_hosts2: Keine solche Datei oder Directory Debug1: load_hostkeys: fopen/hake/home DEBUG1: load_hostkeys: fopen/etc/ssh/SSH_KNONS_HOSTS: Keine solche Datei oder Verzeichnis Debug1: load_hostkeys: fopen/etc/ssh/ssh_know_hosts2: Keine solche Datei oder Verzeichnis Debug3: Order_HostKeyAlgs: Keine Algorithms übereinstimmt; ORIGINAL DEBUG3: Senden Sie Paket: Typ 20 Debug1: ssh2_msg_kexinit gesendet Debug3: Empfangen Sie Paket: Typ 20 Debug1: ssh2_msg_kexinit empfangen Debug2: lokaler Client Kexinit Vorschlag Debug2: KEX -Algorithmen: CURVE25519-SHA256, CURVE25519-SHA256@libssh.org, ECDH-Sha2-Nistp256, Ecdh-Sha2-Nistp384, ECDH-Sha2-Nistp521, Diffie-Hellman-G Roup-Exchange-Sha256, Diffie-Hellman-Group16-Sha512, Diffie-Hellman-Group18-Sha512, Diffie-Hellman-Group14-Sha256, Ext-Info-C Debug2: Host -Schlüsselalgorithmen: ssh-ed25519-cert-v01@openenssh.com, ecdsa-sha2-nistp256-cert-v01@openssh.com, ecdsa-sha2-nistp384-cert-v01@openssh.com, ecdsa-sha2 -nistp521-cert-v01@openenssh.com, sk-ssh-ed25519-cert-v01@openenssh.com, sk-cdsa-sha2-nistp256-cert-v01@opensssh.com, RSA-Sha2-512-c ERT-V01@OpenSSH.com, RSA-SHA2-256-CERT-V01@OpenSSH.com, SSH-Rsa-Cert-V01@openenssh.com, SSH-ed25519, ECDSA-SHA2-NISTP256, ECDSA-SHA2 -nistp384, ecdsa-sha2-nistp521, sk-ssh-ed25519@openenssh.com, SK-ECDSA-SHA2-NISTP256@OpenSSH.com, RSA-SHA2-512, RSA-SHA256, SSH-RSA DEBUG2: CIPHERS CTOS: CHACHA20-POLY1305@OpenSSH.com, AES128-CTR, AES192-CTR, AES256-CTR, AES128-GCM@OpenSSH.com, AES256-GCM@OpenSSH.com Debug2: Ciphers Stoc: Chacha20-poly1305@openSSH.com, AES128-CTR, AES192-CTR, AES256-CTR, AES128-GCM@OpenSSH.com, AES256-GCM@OpenSSH.com Debug2: Macs CTOS: UMAC-64-etm@openssh.com, UMAC-128-etm@openenssh.com, HMAC-SHA2-256-ETM@OpenSSH.com, HMAC-Sha2-512-etm@openenssh.c OM, HMAC-SHA1-ETM@OpenSSH.com, UMAC-64@openenssh.com, UMAC-128@OpenSSH.com, HMAC-SHA2-256, HMAC-SHA2-512, HMAC-SHA1 Debug2: Macs STOC: UMAC-64-etm@openssh.com, UMAC-128-etm@openenssh.com, HMAC-SHA2-256-ETM@OpenSSH.com, HMAC-Sha2-512-etm@openenssh.c OM, HMAC-SHA1-ETM@OpenSSH.com, UMAC-64@openenssh.com, UMAC-128@OpenSSH.com, HMAC-SHA2-256, HMAC-SHA2-512, HMAC-SHA1 debug2: compression ctos: none,zlib@openssh.com,zlib debug2: compression stoc: none,zlib@openssh.com,zlib debug2: languages ctos: debug2: languages stoc: debug2: first_kex_follows 0 debug2: reserved 0 debug2: peer server KEXINIT proposal debug2: KEX algorithms: Diffie-Hellman-Group-Exchange-Sha256, Diffie-Hellman-Group-Exchange-Sha1, Diffie-Hellman-Group14-Sha1, Diffie-Hellman-Group1-Sha1 Debug2: Host-Schlüsselalgorithmen: SSH-RSA, SSH-SSS Debug2: Ciphers CTOS: CTOS: CTOS: CTOS: CTOS: CTOS: CTOS: AES128-CTR, AES192-CTR, AES256-CTR, ARCFOUR256, ARCFOUR128, AES128-CBC, 3DES-CBC, Blowfish-CBC, Cast128-CBC, AES192-CBC, AES256-CBC, ARCFOUR, RiJNDAEL-CBC@LYSOR. Chiffren STOC: AES128-CTR, AES192-CTR, AES256-CTR, ARCFOUR256, ARCFOUR128, AES128-CBC, 3DES-CBC, Blowfish-CBC, Cast128-CBC, AES192-CBC, AES256-CBC, ARCFOUR, ARCFOUR, RiJNDAUL CTOs: HMAC-MD5, HMAC-SHA1, UMAC-64@openenssh.com, HMAC-Ripemd160, HMAC-Ripemd160@OpenSSH.com, HMAC-SHA1-96, HMAC-MD5-96 DEBUG2: MACS STOC: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96 debug2: compression ctos: none,zlib@openssh.com debug2: compression stoc: none,zlib@openssh.com debug2: languages CTOS: DEBUG2: Sprachen STOC: DEBUG2: First_kex_follows 0 Debug2: Reserviert 0 Debug1: Kex: Algorithmus: Diffie-Hellman-Group-Exchange-Sha256 Debug1: Kex: Hostschlüssel Algorithmus: SSH-RSA Debug1: Kex: server-> server-> client cipher: aes128-ctra-64-client-> server-> server-> cipher-cipher cipher cipher: aes128-ctra-6-6. Komprimierung: Keine Debug1: KEX: Client-> Server-Verschlüsselung: AES128-CTR MAC: UMAC-64@openssh.com Komprimierung: Keine Debug3: Senden Sie Paket: Typ 34 Debug1: SSH2_MSG_KEX_DHH_GEX_REQUEL (2048 <3072 <8192). geschlossen um 10.10.237.121 Port 22

Als ich überprüfte, stellte ich fest, dass es mit "erwartete" ssh2_msg_kex_dh_gex_group "gestoppt wurde. . .
Nach einigen Nachforschungen stieß ich auf einige Artikel, in denen die MTU -Werte schlecht waren.

Unter Linux ist der Standardwert für MTU auf 1500 Bytes gesetzt, was die idealste Zahl auf Ethernet ist. Wenn Sie mit ADSL verbunden sind, müssen Sie ihn ändern.
MTU -Werte wie ADSL unterscheiden sich je nach Träger und Anbieter. Daher ist es schwierig, mit Sicherheit zu sagen, aber für Flets ADSL scheint es, dass 1454

Als ich den MTU -Wert überprüfte, stellte ich zuerst fest, dass ETH0 1500 beträgt.

┌── (hacklab㉿hacklab)-[~] └─ $ ifconfig 127 ⨯ ETH0: Flags = 4163<UP,BROADCAST,RUNNING,MULTICAST> MTU 1500 ...

Im Moment werde ich ETH0 auf 1454 festlegen.

┌── (hacklab㉿hacklab)-[~] └─ $ sudo ifconfig Eth0 MTU 1454  

Ich habe SSH in diesem Zustand wieder versucht und es hat funktioniert! !

┌── (hacklab㉿hackLab)-[~] └─ $ ssh user@10.10.237.121 user@10.10.237.121's Passwort: Linux Debian 2.6.32-5-AMD64 #1 SMP TUE 13. Mai 16:35 UTC UTC 2014 X86_64 Die Programme mit den Programmen mit dem Debian-Software. Die genauen Verteilungsbegriffe für jedes Programm werden in den einzelnen Dateien in/usr/share/doc/*/copyright beschrieben. Debian GNU/Linux verfügt über eine Garantie, sofern dies nach geltendem Recht zulässig ist. Letzte Login: Mi 5. April 11:11:52 2023 von IP-10-18-110-90.eu-west-1.compute.internal user@debian: ~ $

Zusammenfassung

Der Server lief, aber ich war in Panik, als ich "Verbindung geschlossen" wurde, aber ich konnte mich irgendwie eine Verbindung herstellen, also bin ich froh.

Referenzen und Websites

@It: https://atmarkit.itmedia.co.jp/flinux/rensai/linuxtips/418chkMtu.html

Teilen Sie, wenn Sie möchten!

Wer hat diesen Artikel geschrieben

Dies ist ein Blog, in dem ich angefangen habe, Informationssicherheit zu studieren. Als neuer Angestellter würde ich mich freuen, wenn Sie mit einem breiten Herzen schauen könnten.
Es gibt auch Teech Lab, das eine Gelegenheit ist, Programmierspaß zu studieren. Wenn Sie also an der Softwareentwicklung interessiert sind, sollten Sie sich unbedingt ansehen!

Inhaltsverzeichnis