Задать вопрос
@KarolLun

Как злоумышленник может использовать ssh, подключившись к нему?

Если каким-то образом у злоумышленника появятся данные для подключения к ssh, то что он там может натворить?
Можете посоветовать какую-нибудь литературу по подобной пост-эксплуатации для наглядности?
  • Вопрос задан
  • 249 просмотров
Подписаться 1 Оценить Комментировать
Помогут разобраться в теме Все курсы
  • Нетология
    Специалист по информационной безопасности + нейросети
    12 месяцев
    Далее
  • Skillbox
    Профессия Специалист по информационной безопасности
    12 месяцев
    Далее
  • ProductStar
    Профессия: Инженер по информационной безопасности
    9 месяцев
    Далее
Пригласить эксперта
Ответы на вопрос 3
gbg
@gbg
Любые ответы на любые вопросы
Все. В том числе, воспользоваться дырами и поднять себе привилегии до суперпользователя.
Ответ написан
Комментировать
saboteur_kiev
@saboteur_kiev Куратор тега SSH
software engineer
Уточните что такое данные для подключения к ssh?

Эксплуатация - это собственно процесс получения данных или доступа, а если доступ уже есть, то злоумышленник может сделать все, что вы можете сделать на своем компьютере, к которому у вас есть доступ.
Ответ написан
Комментировать
ulkoart
@ulkoart
Может все на что хватит прав, или чуть больше ;)
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы