Dal punto di vista della sicurezza, c'è qualcosa di sbagliato nell'eseguire comandi di mastice ripetitivi dalla riga di comando?

0

In Putty.exe (per Windows) è possibile eseguire comandi utilizzando il seguente formato in PowerShell o nella riga di comando:

putty.exe -pw <your-password> -l <some-user> -load "<some-predefined-set-oh-commands-called-a-session>" <fqdn-of-host>

Ora un aspetto di sicurezza che non riesco a vedere è che qualcuno potrebbe guardare da dietro le spalle e vedere quale sia la tua password, oppure cercarla nella cronologia dei comandi; c'è qualcosa oltre a questo? Suppongo anche che tu possa caricare la tua password da una stringa sicura in PowerShell se effettivamente è sicuro.

Inoltre, se possibile, è possibile caricare la chiave in memoria con Putty-Agent e non è necessario digitare una password; ma ci sono alcuni aspetti di sicurezza a questo, oltre a cliccare su un link di phishing è possibile creare anche questo.

Inoltre, potrebbe essere un problema se qualcuno entra nella tua sessione e apprende quali comandi vengono eseguiti.

    
posta leeand00 24.03.2018 - 00:25
fonte

0 risposte

Leggi altre domande sui tag