Xti9er 谢谢 你的回答 ,可是你的意思 是等待本地root连接其他服务器的SSH 然后重用这个session
。就是说目标服务器地址不确认。是在扩大战果中使用的对吧 。 键盘记录 达到的效果 跟你说的应该差不多吧。 只不过没有重用session了

2008/12/8 Xti9er <[EMAIL PROTECTED]>

>  我看到国外一些文章,其实说的是SSH HIjack
> 劫持,重用root的"管道"?也就是说,提权或者其他办法得到本地某用户(好像是root)吧,然后放个这个功能的rootkit,这样呢,等这个用
> 户登录远程ssh的时候,攻击者能重用此用户的session。也就获取的远程主机的权限。不知道是不是和你们说的同一个东西。
>
> On 12月1日, 下午2时49分, "zhaozhiyang ma" <[EMAIL PROTECTED]> wrote:
> >  大家好 :
> >
> >        我听说 ssh2 出了攻击 *SSH Key-based Attacks  攻击方法 可是不知到是如何
> > 操作的,谁可以讲解下针对证书的攻击吗?*
> > **
> > *        小道消息:听说有sniffer 可以听到 SSH2 的密码 不知道是真的假的。更有说存在 ssh2 的溢出工具。*
> >
> >      请各位指点一二。 不胜感激
>  >
>


-- 



出售:苏71 阿帕奇 幻影2002

--~--~---------~--~----~------------~-------~--~----~
 要向邮件组发送邮件,请发到 [email protected]
 要退订此邮件,请发邮件至 [EMAIL PROTECTED]
-~----------~----~----~----~------~----~------~--~---

回复