Q。攻击者如何利用SSH配置文件和私钥?

问题描述 投票:0回答:1

如果攻击者能够成功访问SSH配置文件和私钥,为什么这是一件坏事?他可以利用此信息对受害者采取什么措施?

security ssh
1个回答
0
投票

可能的情况可能是:

  • 使用私钥,您可以生成有效的公钥。因此,您可以随时通过ssh访问该计算机。
  • 更改私钥,以便以后可以访问机器
  • 在配置文件中,他可以更改PermitRootLogin选项,例如因此他只能使用密码登录
© www.soinside.com 2019 - 2024. All rights reserved.