Xti9er 谢谢 你的回答 ,可是你的意思 是等待本地root连接其他服务器的SSH 然后重用这个session 。就是说目标服务器地址不确认。是在扩大战果中使用的对吧 。 键盘记录 达到的效果 跟你说的应该差不多吧。 只不过没有重用session了
2008/12/8 Xti9er <[EMAIL PROTECTED]> > 我看到国外一些文章,其实说的是SSH HIjack > 劫持,重用root的"管道"?也就是说,提权或者其他办法得到本地某用户(好像是root)吧,然后放个这个功能的rootkit,这样呢,等这个用 > 户登录远程ssh的时候,攻击者能重用此用户的session。也就获取的远程主机的权限。不知道是不是和你们说的同一个东西。 > > On 12月1日, 下午2时49分, "zhaozhiyang ma" <[EMAIL PROTECTED]> wrote: > > 大家好 : > > > > 我听说 ssh2 出了攻击 *SSH Key-based Attacks 攻击方法 可是不知到是如何 > > 操作的,谁可以讲解下针对证书的攻击吗?* > > ** > > * 小道消息:听说有sniffer 可以听到 SSH2 的密码 不知道是真的假的。更有说存在 ssh2 的溢出工具。* > > > > 请各位指点一二。 不胜感激 > > > -- 出售:苏71 阿帕奇 幻影2002 --~--~---------~--~----~------------~-------~--~----~ 要向邮件组发送邮件,请发到 [email protected] 要退订此邮件,请发邮件至 [EMAIL PROTECTED] -~----------~----~----~----~------~----~------~--~---

