Chiave attiva dell'agente SSH che abusa del malware

1

Ci sto pensando molto ultimamente, quindi volevo ottenere l'opinione di qualcun altro.

Diciamo che ho un agente chiave SSH (ad esempio Pageant o ssh-agent ) in esecuzione in background con chiavi caricate (le chiavi erano, ovviamente, protette da passphrase). Cosa impedisce a un malware (in esecuzione come utente corrente) di sfruttarlo, connettendosi a un host SSH e possibilmente eseguendo comandi remoti?

Spero che la mia comprensione di questo sia errata ma, finché l'agente è in esecuzione in background, posso emettere un comando ssh e andare direttamente attraverso il login.

Puoi aiutarmi a confermare se è corretto?

Se questo è in effetti un vettore di attacco valido, quale sarebbe il modo migliore per proteggermi da esso?

Grazie!

    
posta Jovan Perovic 28.11.2018 - 02:31
fonte

0 risposte

Leggi altre domande sui tag