Есть ли такой патч для tcpdump
Да, есть этот , который, как и этот патч, добавляет флаг для немедленного включения режим включен ...
...за исключением того, что он не зависит от BPF (поэтому он не ограничивается * BSD, OS X и Solaris 11) и использует
- немедленный режим
, а не-b
, и он уже есть в стандартных выпусках tcpdump 4.7.x, поэтому, если у вас tcpdump 4.7.x или более поздняя версия, у вас нет для применения патча.Какой патч вы ищете? Тот, которому не требуется последняя версия libpcap с API для включения немедленного режима? Если это так, то либо этот патч не будет работать в некоторых ОС, либо ему придется выполнять действия, зависящие от ОС (и, к сожалению, в Linux нет простого ioctl, который можно было бы использовать, поэтому не может быть ОС-зависимый способ отключения буферизации для вашей ОС).
С другой стороны, вы можете попробовать уменьшить тайм-аут, скажем, до 1/10 секунды (используйте 100 вместо 1000 в
pcap_open_live ()
илиpcap_set_timeout ()
) или даже 1/100 секунды (используйте 10 вместо 1000 вpcap_open_live ()
илиpcap_set_timeout ()
).
Я действительно нашел способ сделать это. На самом деле это очень просто.
Допустим, у вас есть машина1 и машина2, и вы хотите получить доступ к машине2 с машины1, не используя ключ машины1, с помощью метода, который позволил бы пользователю машины1 получить доступ к машине2 даже с другой машины, отличной от машины1.
Вы выполняете ssh-keygen
на машине2. Вы делаете cat /path/.ssh/id_rsa.pub >> /path/.ssh/authorized_keys
, затем chmod 600 /path/.ssh/authorized_keys
, затем, наконец, вы копируете id_rsa
как файл разрешения.pem и передаете его машине1.
Таким образом, машина 1 может подключиться к машине 2, выполняя ssh -i permission.pem thatuser@machine2
. Пользователь машины1 может взять с собой разрешение.pem и подключиться к машине2 без пароля с любой машины.
Конечно, это небезопасно, но вы также можете использовать кодовую фразу. То, что я хотел знать, было КОНЦЕПЦИЕЙ, как это сделать. Это отвечает на это.
При использовании SSH разрешены пустые парольные фразы. Вы можете воспроизвести его с помощью ssh-keygen
, просто нажав Enter при запросе парольной фразы. Изman ssh-keygen
:
The program also asks for a passphrase. The passphrase may be empty to indicate no passphrase (host keys must have an empty passphrase), or it may be a string of arbitrary length.
Это стандартное поведение для ключей, созданных в рамках различных облачных сервисов. Я ожидаю, что вы обнаружите, что то же самое происходит, если вы используете облака Google или Microsoft. Это может показаться небезопасным, но альтернативы тоже невелики. Каким-то образом им нужно предоставить вам доступ к виртуальной машине.
Для тех, кто беспокоится о безопасности, ssh-keygen
также есть функция изменения фразы-пароля в закрытом ключе без необходимости изменения открытого ключа.:
ssh-keygen -p -f key_they_gave_me
Лично у меня парольные фразы включены по умолчанию, но я храню ключи без парольных фраз внутри тома LUKS. Когда я знаю, что собираюсь много пользоваться ssh, я монтирую ключи без пароля поверх ключей по умолчанию. Когда я закончу работу, я размонтирую систему, так что любому злоумышленнику все еще придется иметь дело с парольной фразой. Это устраняет необходимость в агенте ssh -большую часть времени, давая большой контроль над тем, насколько безопасны ключи.