Пароли SSH могут пронюхаться по Wi-Fi?

Парсинг вывода ls всегда проблематично. Необходимо всегда использовать другой инструмент, если Вы означаете обрабатывать вывод автоматически.

В Вашем особом случае Ваша команда перестала работать - не из-за некоторых пропавших без вести или несовместимого аргумента ls - но из-за шарика Вы отправляли его. Вы спрашивали ls перечислять все результаты включая скрытые с -a, но затем Вы быстро просили, чтобы это только перечислило вещи, которые соответствовали */ шаблон шарика, который не соответствует вещам, начинающимся. и что-либо ls возможно, сделал был ограничен вещами, которые соответствовали шарику. Вы, возможно, использовали .*/ как второй шарик для соответствия скрытым каталогам также, или Вы, возможно, оставили шарик полностью и просто позволили ls сделайте работу. Однако Вам даже не нужно ls для этого, если у Вас есть шарик для соответствия.

Одно решение состояло бы в том, чтобы пропустить ls полностью и просто используйте оболочку globing:*

$ du -s */ .*/ | sort -n

Иначе то, которое могло бы быть излишеством для этого примера, но очень мощно в более сложных ситуациях, должно было бы использовать find:*

$ find ./ -type d -maxdepth 1 -exec du -s {} + | sort -n

Объяснение:

  • find ./ запускает операцию находки на текущем каталоге. Вы могли использовать другой путь, если Вам нравится.
  • -type d находит только вещи, которые являются каталогами
  • -maxdepth 1 говорит этому только находить каталоги в текущем каталоге, не рекурсивно вызывать вниз к подкаталогам.
  • -exec [command] [arguments] {} + работы во многом как xargs, но find добирается, чтобы сделать весь тяжелый подъем когда дело доходит до заключения в кавычки и выхода из имен. {} бит заменяется результатами находки.
  • du -s Вы знаете

* Примечание, которое я использовал -n оператор для sort получить числовую сортировку, которая более полезна в, чем алфавитный в этом случае.

15
10.02.2012, 00:44
3 ответа

Можно, конечно, получить пакеты на общедоступной сети Wi-Fi, но если бы Вы используете SSH, и Ваши пароли не представляются ясное, потребовалось бы вполне немного для дешифрования вещи, которую Вы получите.

8
27.01.2020, 19:50
  • 1
    Так по умолчанию, когда Ваше использование ssh, пароль, который Вы ввели, шифруется? –  pp31 09.02.2012, 17:50
  • 2
    Это передается по зашифрованному каналу. –  Karlson 09.02.2012, 17:58
  • 3
    SSH даже не имеет опции представить пароли ясное. В отличие от этого, например, TLS/SSL. Эта "функция" TLS позволяет сессию простого текста даже при том, что обе стороны имеют поддержку crypto: одна сторона поддерживает наборы шифров A, B и N (N = пустой шифр), другие поддержки C, D, и N, таким образом, обе стороны заканчивают тем, что согласились на N. TLS имеет другие известные уязвимости, который предполагает, что SSH не может быть неуязвим для подобных ошибок. Мой лучший совет: пояс и подтяжки. –  Warren Young 13.02.2012, 20:24

SSH разработан, чтобы быть применимым через небезопасную сеть. Wi-Fi, соединенный проводом, это не имеет значения: SSH предполагает, что весь трафик может контролироваться взломщиком, и даже что взломщик попытается прервать пакеты и заменить их различными.

В первый раз Вы выполняете ssh от конкретного клиента к конкретному серверу, ssh спрашивает Вас

The authenticity of host 'example.com (192.0.2.42)' can't be established.
RSA key fingerprint is 01:23:45:67:89:ab:cd:ef:01:23:45:67:89:ab:cd:ef.
Are you sure you want to continue connecting (yes/no)? 

На данном этапе необходимо проверить, что идентификационные данные удаленного сервера (данный ключевым цифровым отпечатком) являются тем, который Вы ожидаете; взломщик мог пытаться передать как сервер. После того как эта проверка сделана, и для каждого последующего соединения от того клиента к тому серверу, можно положить, что коммуникация не может шпиониться за соглядатаями и надежная (в этом команды, которые Вы вводите, действительно переходят к серверу, и ответы - действительно те отправленный сервер).

Соглядатаи не могут получить данные на ssh сессии, но они могут наблюдать объем трафика, а также его синхронизации. Это могло бы пропустить конфиденциальные данные; пароли, введенные в интерактивном режиме, особенно находятся в опасности: их легко распознать в начале соединения, и они отправляются символ символом, таким образом, соглядатай может измерить время между нажатиями клавиш, и каждая мера делает немного легче для нее предположить пароль (легче, не означает легкий!). Эта слабость не влияет на аутентификацию с открытым ключом, которая рекомендуется по паролям и для безопасности и для удобства использования.

6
27.01.2020, 19:50

SSH шифруется. Но эмпирическое правило - то, что, даже если трудный, Вы никогда не должны принимать, что-либо отосланное через канал общего доступа нельзя подслушать.

Я когда-то шел в статью о том, как пароли SSH уязвимы для статистического анализа — это - один способ, которым можно взломать учетные данные.

Пароли могут быть сниффинговыми, просто не легко получить соответствующий открытый текст.

Можно также исследовать другие стратегии аутентификации, такие как общедоступно-частные пары ключей, которые может быть не столь легко повредить как пароли (насколько Вы не можете учесть начала быстро).

0
27.01.2020, 19:50

Теги

Похожие вопросы