AWS Axstance позволяет мне первым временем SSH с частным ключом без пароля

Есть ли такой патч для tcpdump

Да, есть этот , который, как и этот патч, добавляет флаг для немедленного включения режим включен ...

...за исключением того, что он не зависит от BPF (поэтому он не ограничивается * BSD, OS X и Solaris 11) и использует - немедленный режим , а не -b , и он уже есть в стандартных выпусках tcpdump 4.7.x, поэтому, если у вас tcpdump 4.7.x или более поздняя версия, у вас нет для применения патча.

Какой патч вы ищете? Тот, которому не требуется последняя версия libpcap с API для включения немедленного режима? Если это так, то либо этот патч не будет работать в некоторых ОС, либо ему придется выполнять действия, зависящие от ОС (и, к сожалению, в Linux нет простого ioctl, который можно было бы использовать, поэтому не может быть ОС-зависимый способ отключения буферизации для вашей ОС).

С другой стороны, вы можете попробовать уменьшить тайм-аут, скажем, до 1/10 секунды (используйте 100 вместо 1000 в pcap_open_live () или pcap_set_timeout () ) или даже 1/100 секунды (используйте 10 вместо 1000 в pcap_open_live () или pcap_set_timeout () ).

-1
30.08.2018, 11:49
2 ответа

Я действительно нашел способ сделать это. На самом деле это очень просто.

Допустим, у вас есть машина1 и машина2, и вы хотите получить доступ к машине2 с машины1, не используя ключ машины1, с помощью метода, который позволил бы пользователю машины1 получить доступ к машине2 даже с другой машины, отличной от машины1.

Вы выполняете ssh-keygenна машине2. Вы делаете cat /path/.ssh/id_rsa.pub >> /path/.ssh/authorized_keys, затем chmod 600 /path/.ssh/authorized_keys, затем, наконец, вы копируете id_rsaкак файл разрешения.pem и передаете его машине1.

Таким образом, машина 1 может подключиться к машине 2, выполняя ssh -i permission.pem thatuser@machine2. Пользователь машины1 может взять с собой разрешение.pem и подключиться к машине2 без пароля с любой машины.

Конечно, это небезопасно, но вы также можете использовать кодовую фразу. То, что я хотел знать, было КОНЦЕПЦИЕЙ, как это сделать. Это отвечает на это.

0
28.01.2020, 05:07

При использовании SSH разрешены пустые парольные фразы. Вы можете воспроизвести его с помощью ssh-keygen, просто нажав Enter при запросе парольной фразы. Изman ssh-keygen:

The program also asks for a passphrase. The passphrase may be empty to indicate no passphrase (host keys must have an empty passphrase), or it may be a string of arbitrary length.

Это стандартное поведение для ключей, созданных в рамках различных облачных сервисов. Я ожидаю, что вы обнаружите, что то же самое происходит, если вы используете облака Google или Microsoft. Это может показаться небезопасным, но альтернативы тоже невелики. Каким-то образом им нужно предоставить вам доступ к виртуальной машине.

Для тех, кто беспокоится о безопасности, ssh-keygenтакже есть функция изменения фразы-пароля в закрытом ключе без необходимости изменения открытого ключа.:

ssh-keygen -p -f key_they_gave_me

Лично у меня парольные фразы включены по умолчанию, но я храню ключи без парольных фраз внутри тома LUKS. Когда я знаю, что собираюсь много пользоваться ssh, я монтирую ключи без пароля поверх ключей по умолчанию. Когда я закончу работу, я размонтирую систему, так что любому злоумышленнику все еще придется иметь дело с парольной фразой. Это устраняет необходимость в агенте ssh -большую часть времени, давая большой контроль над тем, насколько безопасны ключи.

3
28.01.2020, 05:07

Теги

Похожие вопросы