Это работает на меня:
flag=false
while [[ "$flag" == "false" ]]
do
read x
if [[ "$x" == "true" ]]
then
flag=true
fi
echo "${x} : ${flag}"
done
Но на самом деле то, что необходимо сделать, заменить Ваш while
с:
while ! $flag
Для них не возможно просто угнать Ваше соединение и принять Ваш ПК просто, потому что Вы использовали SSH для соединения с их удаленным сервером. Однако все, что Вы делаете на том удаленном сервере, может, конечно, контролироваться. Любые пароли, которые Вы могли бы ввести посредством удаленного соединения SSH, могут быть получены, но поэтому Вы отправляете те данные им, не потому что они контролируют Ваш домашний компьютер. Если они угоняют Вашу сессию PTS, они могут сделать не что иное, как Вы можете на их собственном удаленном сервере. Это получает их ничто, поскольку они уже имеют так много власти по своему собственному серверу. Если они введут выход, то они закончат Вашу удаленную оболочку, и Вы будете загружены прочь, но они не получат контроля над Вашим компьютером. Это сессия PTS была на удаленном компьютере и не имеет никакого отношения к любым сессиям PTS, которые Вы могли бы иметь на своем домашнем компьютере. Всегда существует шанс могло быть использование безопасности в Вашем клиенте SSH, который мог бы предоставить им некоторый доступ к Вашей машине, но если бы Ваше содержание Ваше довольно актуальное программное обеспечение, это крайне маловероятно, и я не волновался бы об этом.
После этих слов существуют способы сделать Вас компьютером более уязвимый с SSH. Если Вы включаете определенный тип передачи, они смогли использовать это против Вас. Вся передача прочь по умолчанию. Если Вам включили агент, передающий, они могут использовать любые закрытые ключи, которые Вы загрузили в своем агенте на Вашем домашнем компьютере, но только в то время как соединение SSH устанавливается. Агент не позволяет никому красть ключи, но они могут использовать их, пока Вы передаете его их серверу. Вы никогда не должны включать агент, передающий недоверяемому компьютеру. Передача X11 может позволить им запускать приложения и даже брать под свой контроль Ваши X сессий. OpenSSH, по умолчанию делает некоторую фильтрацию протокола X11 при передаче (если у Вас нет включенного ForwardX11Trusted), и таким образом, они не могут принять полный контроль, но они могут все еще загрузить окна на Ваших X сессиях. Снова, передача X11 должна использоваться осторожно.
так или иначе у меня есть справедливая идея того, как я пойду о выполнении фактического ssh взлома, но мой вопрос - это: если я действительно получу доступ к удаленному серверу, то для администраторов этой машины будет возможно использовать мою ssh сессию, чтобы передать данные обратно вниз соединение и заразить мой локальный ПК?
Это зависит от клиента, который Вы используете.
Возможный? Да, например: http://archive.cert.uni-stuttgart.de/bugtraq/2002/12/msg00261.html
Вероятно? Нет.
другая вещь, по поводу которой я волнуюсь, состоит в том, что, если я получаю доступ к удаленному серверу, администраторы могут угонять мою pts сессию и просто вводить выход для получения до моего ПК.
Этого не произойдет. Если они "угоняют" Вашу оболочку, и они вводят exit
это завершит оболочку, ничто больше.
В целом это - плохая идея ворваться в другую систему. Существуют законы против этого и просто преступление.
Ее еще более худшее для вторжения в систему, если у Вас нет подсказки о том, что Вы делаете. Ваши вопросы предлагают это дело обстоит так.
Простой совет: Поместите в черный список IP и вот именно.
Вы понимаете, что в большей части юрисдикции, что Вы хотите сделать, недопустимо и могли оштрафовать Вас или заключенный в тюрьму.
Серьезно - НЕ ДЕЛАЮТ IT!
Блок или помещает в черный список их, не принимать ответные меры.
(в фактическом ответе на Ваш вопрос, хотя - нет, если Ваш клиент SSH не уязвим для использования от другого конца, нет ничего, thay мог сделать непосредственно. При загрузке файлов с их конца который кладет Вас на другое место - могло быть вредоносное программное обеспечение там),
Чтобы увеличить безопасность и избавиться от помехи в журналах, попробовать fail2ban
. В debian/ubuntu все, в чем Вы нуждаетесь, apt-get install fail2ban
, (iirc, не способный проверить теперь), настройки по умолчанию блокируют IP в течение получаса после 4 попыток. Это также имеет конфигурации в качестве примера для других сервисов.
Другая опция состоит в том, чтобы изменить порт прослушивания, большинство попыток взлома предпринято ботами, напав только на порт 22.
Или лучше, объединение обе опции и если можно заблокировать все кроме некоторых дюйм/с, сделайте это также.
Вторжение системы других недопустимо, пустая трата времени и только получит Вас в проблеме.