Цитата:
Сообщение от tex
Тут надо еще понять что он имел ввиду =) Я так понял - находясь на сервере отловить ключ,- который используется на клиенте, для авторизации на данном сервере.
|
Перечитал - да, похоже имелось ввиду именно это.
Единственный сценарий захвата ключа клиента на подконтрольном сервере, который приходит мне в голову может выглядеть так:
Скрипт в .profile проверяет, создаётся ли сокет агента (google "ssh agent forwarding")
если нет, дропает соединение с сообщением "Ошибка аутентификации. Используйте ssh с ключом -A"
Когда юзер задолбается и залогинится с -A, присасывайся к сокету в вперёд.
Да, это соц. инженерия, а не баг, но по-другому никак.
Ещё вариант - удалить ключ и надеяться, что введённый юзером пароль подойдёт.
А лучше ещё и прибить хэш в /etc/shadow и записать все пароли, которые он введёт (потребует нестандартного патча sshd). При внезапном сбое аутентификации человеку свойственно пробовать все свои пароли перед тем как сдаться.
Upd: Кстати, может быть вариант, что агент уже форвардится, тогда халява, повезло.