Cliente hackeado a través de la sesión ssh

0

Estaba usando el terminal de mi Mac para una conexión ssh a un servidor de un proveedor de servicios de alojamiento. En algún momento justo después de que terminé la sesión y cerré la terminal, mi Mac dejó de responder y mostró la pelota de playa. Después de esperar 2-3 minutos, decidí desconectar el cable de red. Noté que mi Mac se comportó de manera diferente y aún no responde al mouse o al teclado. Otros 2-4 minutos, decidí forzar un apagado manteniendo presionado el interruptor de encendido hasta que se apague.

Después de eso, mi Mac no arrancaría e indicó que no hay disco. Si entré en el modo de descubrimiento, solo muestra la partición de recuperación. Todas las demás particiones habían desaparecido.

¿Podrían hackearse mi Mac y se eliminaron las particiones? Recordé que la primera vez que configuré la conexión ssh con este proveedor de alojamiento, recibí una advertencia sobre la versión de cifrado .99 que necesitaba ser actualizada, etc. Pero no lo he hecho.

¿Se puede hackear un cliente ssh cuando se usa una conexión ssh?

    
pregunta EmilyJ 14.09.2017 - 13:18
fuente

2 respuestas

5

Esto parece una coincidencia. Parece que tu disco duro se rompió mientras tenías una sesión de SSH abierta.

SSH es un protocolo punto a punto. Como cliente, el único con el que se está comunicando es el servidor. También es un protocolo muy seguro diseñado específicamente para no permitir que terceros puedan espiar o manipular datos. Tal vez si su cliente SSH tiene una vulnerabilidad, un servidor malintencionado podría explotarla. Pero eso supondría que:

  • El servidor al que te conectaste es malicioso. Cuando se trata de un proveedor de alojamiento profesional, eso es poco probable. Hackear a sus clientes es malo para el negocio.
  • No tenían nada mejor que hacer que destruir sus datos al azar. Eso es realmente improbable, porque no hay beneficio en hacer eso. Hay un millón de cosas mejores que hacer cuando tiene una vulnerabilidad de ejecución remota, y la mayoría de ellas funciona mejor cuando el usuario no nota nada en absoluto.
respondido por el Philipp 13.11.2017 - 13:31
fuente
2

Suponiendo que está conectado a través de una CLI (es decir, sin GUI), el host remoto no puede hacer este tipo de daño a través de una conexión ssh, el remoto tiene cero privilegios sobre su máquina local, ya que no hay un shell para usted.

Un host remoto malintencionado podría hacer algunas cosas para arruinar su experiencia y hacer que su máquina local funcione con lentitud (transmisión de la consola, etc.), por lo que esto podría causar la bola de playa, etc. .

Todo lo anterior supone que no había nada más en marcha, es decir, se trataba de una conexión SSH normal, desde el terminal nativo que usa protocolos no modificados, etc.

    
respondido por el Trickycm 14.09.2017 - 13:50
fuente

Lea otras preguntas en las etiquetas