189 8069 5689

关于ssh,一次深刻的打我脸式的学习。

通过这次学习,发现自己过快的追求效果,一些细节没有 抓住。

为企业提供成都做网站、成都网站设计、网站优化、营销型网站、竞价托管、品牌运营等营销获客服务。成都创新互联拥有网络营销运营团队,以丰富的互联网营销经验助力企业精准获客,真正落地解决中小企业营销获客难题,做到“让获客更简单”。自创立至今,成功用技术实力解决了企业“网站建设、网络品牌塑造、网络营销”三大难题,同时降低了营销成本,提高了有效客户转化率,获得了众多企业客户的高度认可!

参考了一位乌云上的老师的思路。十分感谢。

ssh -T root@目标IP /bin/sh -i

ssh下参数

-T
    禁止分配伪终端.

命令:

ssh -T root@192.168.0.105 /bin/sh -i

ssh -T root@192.168.0.105  /bin/bash -i
登录192.168.0.105以后。被登录端无论是w还是who,都查看不到登陆者。
下面上图。

其实,登录只要通过其他办法做一下审计就可以了,但是,同样的我们也有办法去避免被记录,所以个人感觉,保护我们的设备,从传输上切断或者用防火墙去隔断,尤其是关键的服务器。这与普通客户访问并不冲突,因为我们保护的是重要的,只有少数人去访问的设备。

下面模拟***者和被***记录了一个本地实验的笔记。

环境(比较特殊的内定环境):

一个技术人员对远程服务器做整改。

关于ssh,一次深刻的打我脸式的学习。

关于ssh,一次深刻的打我脸式的学习。

服务器在IDC机房,机房人员看到合法用户在授权的时间内登录过来了。

关于ssh,一次深刻的打我脸式的学习。

关于ssh,一次深刻的打我脸式的学习。

很快操作完成,晚上下班,登陆者下线。

关于ssh,一次深刻的打我脸式的学习。

关于ssh,一次深刻的打我脸式的学习。 

但是,有***者想在无授权时间登录服务器。但是又不想被IDC机房的监管人员在终端上用w看到。

关于ssh,一次深刻的打我脸式的学习。

成功登录并且验证了自己的权限,开始找自己想偷偷看到的。

关于ssh,一次深刻的打我脸式的学习。

IDC机房没有发现人员登录。

关于ssh,一次深刻的打我脸式的学习。

关于ssh,一次深刻的打我脸式的学习。

***者依旧在非授权时间登录了IDC机房的设备并且做一些操作。

审计和防范:

    

tail -f /var/log/secure 

关于ssh,一次深刻的打我脸式的学习。


网站名称:关于ssh,一次深刻的打我脸式的学习。
网站链接:http://cdxtjz.cn/article/pciiej.html

其他资讯