Je voulais me connecter à SSH en utilisant Tryhackme, mais j'ai eu du mal à le faire, donc je vais le laisser comme mémo.
Si quelqu'un souffre du même problème, je pense que cela pourrait être utile.




attendre ssh2_msg_kex_dh_gex_group arrête le traitement
Pour vérifier l'événement, j'ai essayé Sshing avec "-vvv".
┌── (HackLab㉿hackLab) - [~] └─ $ ssh user@10.10.237.121 -vvv 130 ⨯ OpenSSH_8.7p1 Debian-4, OpenSSL 1.1.1m 14 déc. 2021 DEBUG1: Données de configuration de la lecture /home/hacklab/.Ssh/Config Debug1: / /home/hackab/. 1: Application des options pour * DEBUG1: lecture Données de configuration / etc / ssh / ssh_config debug1: / etc / ssh / ssh_config Ligne 19: include /etc/ssh/ssh_config.d/*.conf correspondant à aucun fichier debug1: / etc / ssh / ssh_config line 21: application d'options pour * debug2: Resolol 10.10.237.121 IS Address Debug3: User Knownhostsfile expansé '~ / .ssh / connu_hosts' -> '/home/hacklab/.ssh/known_hosts' debug3: user connuhostsfile '~ / .ssh / connu_hosts2' -> '/home/hacklab/.ssh/hosts2' -> '/home/hackLab/.Ssh/hosts2' -> '/home/hacklab/. ssh_connect_direct: entrée debug1: connexion au 10.10.237.121 [10.10.237.121] port 22. Debug3: set_sock_tos: set socket 3 ip_tos 0x10 debug1: connexion établie. Debug1: fichier d'identité /home/hacklab/.ssh/id_rsa type -1 debug1: fichier d'identité /home/hacklab/.ssh/id_rsa-cert-type -1 debug1: fichier d'identité /home/hackLab/.ssh/id_dsa Type -1 DEBUG1: Fichier d'identité /home/hackLab/. Fichier d'identité /home/hacklab/.ssh/id_ecdsa Type -1 Debug1: Fichier d'identité /home/hacklab/.ssh/id_ecdsa-cert-type -1 Debug1: Fichier d'identité /home/hacklab/.ssh/id_ecdsa_sk Type -1 Debug1: Identity Type Debug1: fichier d'identité /home/hacklab/.ssh/id_ed25519 type -1 debug1: fichier d'identité /home/hacklab/.ssh/id_ed25519-cert type -1 debug1: fichier d'identité /home/hacklab/.ssh/id_ed25519_sk type -1 Debug1: Fichier d'identité /home/hacklab/.ssh/id_ed25519_sk-cert Type -1 Debug1: Fichier d'identité /home/hacklab/.ssh/id_xmss Type -1 Debug1: Fichier d'identité /home/hackLab/.ssh/id_xmss-cert Type -1 Debug1: Télédé Protocole Version 2.0, Version logicielle distante OpenSSH_5.5p1 Debian-6 + Squeeze5 Debug1: Compat_Banner: Match: OpenSSH_5.5p1 Debian-6 + Squelt5 Pat OpenSSH_5 * Compat 0x0C000002 Debug2: FD 3 Section O_NONBLOCK DEBUG1: Authenticating to 10.10.237.121:22 comme 'user' load_hostkeys: fopen /home/hacklab/.ssh/known_hosts: pas de tel fichier ou répertoire debug1: load_hostkeys: fopen /home/hacklab/.ssh/known_hosts2: pas de tel fichier ou répertoire debug1: load_hostkeys: fopen /home/hacklab/ Debug1: load_hostkeys: fopen / etc / ssh / ssh_known_hosts: aucun fichier ou répertoire debug1: load_hostkeys: fopen / etc / ssh / ssh_known_hosts2: aucun fichier ou répertoire debug3: ordonnance_hostkeyalgs: aucune algorithms ne correspond; Accepter Original Debug3: Send Packet: Type 20 Debug1: SSH2_MSG_KEXINIT Send Debug3: Recevoir Packet: Type 20 Debug1: SSH2_MSG_KEXINIT a reçu Debug2: le client local KEXINIT Proposition Debug2: KEX Algorithms: Curve25519-Sha256, Curve25519-sha256 @ libssh.org, ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521, diffie-hellman-g-g-g-gl Roup-Exchange-Sha256, Diffie-Hellman-Group16-Sha512, Diffie-Hellman-Group18-Sha512, Diffie-Hellman-Group14-Sha256, Ext-Info-C Debug2: hôte d'algorithmes clés: SSH-ED25519-CERT-V01 @ OpenSSH.com, ECDSA-HA2-NISTP256-CERT-V01 @ OpenSSH.com, ECDSA-HA2-NISTP384-CERT-V01 @ OpenSSH.com, Ecdsa-Sha2 -NISTP521-CERT-V01 @ OpenSSH.com, SK-SSH-ED25519-CERT-V01 @ OpenSSH.com, SK-ECdsa-Sha2-Nistp256-CERT-V01 @ OpenSSH.com, RSA-HA2-512-C ERT-V01 @ openssh.com, RSA-SHA2-256-CERT-V01 @ OpenSSH.com, SSH-R-CSA-CERT-V01 @ OpenSSH.com, SSH-ED25519, ECDSA-SHA2-NISTP256, ECDSA-HA2 -Nistp384, ecdsa-sha2-nistp521, sk-ssh-ed25519 @ openssh.com, sk-ecdsa-sha2-nistp256 @ openssh.com, RSA-Sha2-512, RSA-Sha2-256, SSH-RSA DEBUG2: CIPHERS CTOS: Chacha20-Poly1305 @ openssh.com, AES128-CTR, AES192-CTR, AES256-CTR, AES128-GCM @ OpenSSH.com, AES256-GCM @ OpenSSH.com Debug2: Ciphers Stoc: Chacha20-Poly1305 @ openssh.com, AES128-CTR, AES192-CTR, AES256-CTR, AES128-GCM @ OpenSSH.com, AES256-GCM @ OpenSSH.com Debug2: Macs CTOS: umac-64-etm @ openssh.com, umac-128-etm @ openssh.com, hmac-sha2-256-etm @ openssh.com, hmac-sha2-512-etm @ openssh.c OM, HMAC-HA1-ETM @ OpenSSH.com, UMAC-64 @ OpenSSH.com, UMAC-128 @ OpenSSH.com, HMAC-SHA2-256, HMAC-SHA2-512, HMAC-HA1 Debug2: Macs Stoc: umac-64-etm @ openssh.com, umac-128-etm @ openssh.com, hmac-sha2-256-etm @ openssh.com, hmac-sha2-512-etm @ openssh.c OM, HMAC-HA1-ETM @ OpenSSH.com, UMAC-64 @ OpenSSH.com, UMAC-128 @ OpenSSH.com, HMAC-SHA2-256, HMAC-SHA2-512, HMAC-HA1 Debug2: Compression CTOS: Aucun, zlib @ openssh.com, ZLIB DEBUG2: Compression Stoc: Aucun, Zlib @ OpenSSH.com, ZLIB DEBUG2: Langues CTOS: Debug2: Langues Stoc: Debug2: First_KEX_Follows 0 Debug2: Réservé 0 Debug2: Serveur de pairs Kexinit Proposition Debug2: Kex algorithms: Diffie-Hellman-Group-Exchange-Sha256, Diffie-Hellman-Group-Exchange-Sha1, Diffie-Hellman-Group14-SHA1, Diffie-Hellman-Group1-Sha1 Debug2: Ciphers CTOS: SSH-RSA, SSH-DSSS DEBUG2: CIPHERS CTOS: AES128-CTR, AES192-CTR, AES256-CTR, ArcFour256, ArcFour128, AES128-CBC, 3DES-CBC, Blowfish-CBC, CAST128-CBC, AES192-CBC, AES256-CBC, AEST2: RIJNDAEL-CBC @ LYSATOR. Ciphers stoc: AES128-CTR, AES192-CTR, AES256-CTR, ArcFour256, ArcFour128, AES128-CBC, 3DES-CBC, Blowfish-CBC, Cast128-CBC, AES192-CBC, AES256-CBC, RIJNDAEL-CBC @ lysator. CTOS: HMAC-MD5, HMAC-Sha1, UMAC-64 @ OpenSSH.com, HMAC-RIPEMD160, HMAC-RIPEMD160 @ OpenSSH.com, HMAC-SHA1-96, HMAC-MD5-96 DEBUG2: Macs Stoc: HMAC-MD5, HMAC-SHA1, UMAC-64 @ openssh.com, HMAC-RIPEMD160, HMAC-RIPEMD160 @ OpenSSH.com, HMAC-SHA1-96, HMAC-MD5-96 DEBUG2: Compression CTOS: Aucun, ZLIB @ opensSh.com Debug2: compression Stoc: CTOS: DEBUG2: Langues Stoc: Debug2: First_Kex_Follows 0 Debug2: réservé 0 Debug1: KEX: Algorithme: Diffie-Hellman-Group-Exchange-Sha256 Debug1: KEX: Hôte Key Algorithm: SSH-RSA Debug1: Kex: Server-> Client Cipher: Aes128-CTR Mac: UMAC-64. Compression: Aucune Debug1: KEX: Client-> Server Cipher: AES128-CTR Mac: UMAC-64@openSSH.com Compression: Aucun Debug3: Envoyer le paquet: Type 34 Debug1: SSH2_MSG_KEX_DH_GEX_REQUEST (2048 <3072 <8192) Envoi de Debug1: s'attendre à SH2_MSG_KEX_DH_DEGE_GUP 10.10.237.121 Port 22
Lorsque j'ai vérifié, j'ai trouvé qu'il avait été arrêté avec "en attendant SSH2_MSG_KEX_DH_GEX_GROUP". . .
Après avoir fait des recherches, je suis tombé sur quelques articles qui disaient que les valeurs MTU étaient médiocres.
Tout d'abord, lorsque j'ai vérifié la valeur MTU, j'ai trouvé que ETH0 est 1500.
┌fiques (hackLab㉿hackLab) - [~] └fique<UP,BROADCAST,RUNNING,MULTICAST> MTU 1500 ...
Pour l'instant, je vais définir Eth0 à 1454.
┌fiques (hackLab㉿hackLab) - [~] └fique
J'ai encore essayé SSH dans cet état et cela a fonctionné! !
┌fiques (HackLab㉿hackLab) - [~] └─ $ ssh user@10.10.237.121 user@10.10.237.121's Mot de passe: Linux Debian 2.6.32-5-AMD64 # 1 SMP Tue 13 mai 16:34:35 UTC 2014 x86_64 Les programmes inclus avec le système de gnu / linux de Debian sont-ils; Les termes de distribution exacts de chaque programme sont décrits dans les fichiers individuels dans / usr / share / doc / * / copyright. Debian GNU / Linux ne comporte absolument aucune garantie, dans la mesure permise par la loi applicable. Dernière connexion: mer 5 avril 11:11:52 2023 de IP-10-18-110-90.EU-West-1.compute.internal User @ Debian: ~ $
résumé
Le serveur était en cours d'exécution, mais j'ai été paniqué quand j'ai obtenu "la connexion fermée", mais j'ai pu me connecter d'une manière ou d'une autre, donc je suis content.
Références et sites
@It: https://atmarkit.itmedia.co.jp/flinux/rensai/linXtips/418chkmtu.html