SSHを介して信頼できないシステムに接続する

SSHを介して信頼できないシステムに接続する

SSH経由でリモートサーバーに接続している場合、そのコンピュータの管理者は自分のSSHセッションを使用して接続にデータを再送信し、自分のローカルPCで特定のタスクを実行できますか? DSA キーを使用し、SSH サーバーへのパスワードログインを許可せず、root アクセスを許可しません。これらの予防措置にもかかわらず、まだ可能であれば、私が理解できるようにコード/リンクを使用してどのように実行されるかを説明してください。

exit私が心配するもう1つのことは、リモートサーバーに接続すると、管理者が入力だけで自分のptsセッションをハイジャックして自分のコンピュータにアクセスできることです。これが可能かどうかもう一度教えてください。そうであればコード/リンクを提供してください。

インターネット検索をしてみましたが、これまで何も見つかりませんでした。

ベストアンサー1

リモートサーバーにSSHで接続しても、彼らはあなたの接続を傍受したり、PCをつかむことはできません。ただし、そのリモートサーバーで実行されるすべての操作は確実に監視されます。リモートSSH接続を介して入力したすべてのパスワードはキャプチャできますが、これは自宅のコンピュータを監視するのではなく、そのデータを送信するためです。彼らがあなたのPTSセッションをハイジャックするならば、彼らは自分のリモートサーバーであなたができることなど何もできません。彼らはすでに自分のサーバーに対してあまりにも多くの権限を持っているので、これは彼らには役に立ちません。彼らがシャットダウンを入力すると、リモートシェルはシャットダウンされ、ユーザーは起動しますが、コンピュータの制御を取得できません。このPTSセッションはリモートコンピュータにあり、自宅のコンピュータに存在する可能性があるPTSセッションとは無関係です。 SSHクライアントにコンピュータにアクセスできるセキュリティホールがある可能性は常にありますが、ソフトウェアを合理的に最新の状態に保つことはほとんどありません。心配する必要はありません。

つまり、コンピュータをSSH攻撃に対してより脆弱にする方法があります。特定の種類の配信を有効にすると、その配信者が不利に使用される可能性があります。すべての転送はデフォルトでオフになっています。プロキシ転送を有効にすると、自宅のコンピュータのプロキシにロードしたすべての秘密鍵を使用できますが、SSH接続を確立したときにのみ可能です。プロキシは誰もキーを盗むことを許可しませんが、キーをサーバーに渡す限り、プロキシを使用できます。信頼できないコンピュータへのプロキシ転送を有効にしないでください。 X11転送を使用すると、アプリケーションを起動してXセッションを制御することもできます。デフォルトでは、OpenSSHは転送時にX11プロトコルをいくつかのフィルタリングするため(ForwardX11Trustedを有効にしない限り)、OpenSSHはすべての権限を取得できませんが、Xセッションでウィンドウを読み込むことはできます。繰り返しますが、X11転送は慎重に使用する必要があります。

おすすめ記事