Вы создали названную папку репозитория trunk
с первой командой ( -r
аргумент говорит svnserve устанавливать данное местоположение как корень.), но это - просто местоположение файловой системы репозитория.
Я полагаю, что svnserve будет всегда служить repo в качестве корневой папки в URL (я не вижу опций в странице справочника для переопределения этого, так или иначе).
То, что я думаю, что Вы должны, должно создать и фиксировать trunk
папка в Ваш пустой репозиторий (наряду с Вашими ответвлениями и папками тегов, должен Вы требовать их). Моя обычная тактика следующие:
На сервере:
svnnadmin create repo
svnserve -d -r repo/
На клиенте:
svn co svn://domain.name/ repo/
cd repo
mkdir branches tags trunk
svn add *
svn ci -m "Base directory structure"
Затем svn://domain.name/trunk
будет Ваша соединительная линия репозитория.
Обычный клиент SSH обычно защищен от чего-либо на сервере, по крайней мере, до тех пор, пока в нем не обнаружены уязвимости безопасности. Но следующие функции SSH создадут проблемы с безопасностью:
-R
). Человек / вредоносное ПО в удаленной системе получит доступ к локальному порту. -w
). Человек / вредоносное ПО в удаленной системе сможет отправлять трафик через туннель. -A
). Человек / вредоносное ПО в удаленной системе сможет использовать вашу связку ключей ssh-agent для аутентификации на других серверах SSH, для которых у вас есть ключи. -X
или -Y
). Как отмечали другие, протокол X11 был разработан с расчетом на доверенных клиентов. Вредоносное программное обеспечение может считывать содержимое других окон, отправлять нажатия клавиш или просто показывать окно с запросом пароля. Еще одна вещь, которую следует учитывать, - это эмулятор терминала, который вы используете. Скорее всего, это графический интерфейс вроде konsole
или терминала GNOME. Если он уязвим, его также можно использовать с программой на скомпрометированном сервере (например, удаленный сервер может отправить последовательность символов, которая вызывает переполнение буфера и позволяет злоумышленнику выполнить код на вашем клиентском компьютере).
Я. никогда не слышал о червях или программах для автоматической атаки, использующих эти векторы атаки, но если это целенаправленная атака, они (особенно переадресация агентов) могут быть использованы против вас.
Вредоносное программное обеспечение может считывать содержимое других окон, отправлять нажатия клавиш или просто показывать окно с запросом пароля. Еще одна вещь, которую следует учитывать, - это эмулятор терминала, который вы используете. Скорее всего, это графический интерфейс вроде konsole
или терминала GNOME. Если он уязвим, его также можно использовать с программой на скомпрометированном сервере (например, удаленный сервер может отправить последовательность символов, которая вызывает переполнение буфера и позволяет злоумышленнику выполнить код на вашем клиентском компьютере).
Я. никогда не слышал о червях или программах автоматической атаки, использующих эти векторы атаки, но если это целенаправленная атака, они (особенно переадресация агентов) могут быть использованы против вас.
Вредоносное программное обеспечение может считывать содержимое других окон, отправлять нажатия клавиш или просто показывать окно с запросом пароля. Еще одна вещь, которую следует учитывать, - это эмулятор терминала, который вы используете. Скорее всего, это графический интерфейс вроде konsole
или терминала GNOME. Если он уязвим, его также можно использовать с программой на скомпрометированном сервере (например, удаленный сервер может отправить последовательность символов, которая вызывает переполнение буфера и позволяет злоумышленнику выполнить код на вашем клиентском компьютере).
Я. никогда не слышал о червях или программах автоматической атаки, использующих эти векторы атаки, но если это целенаправленная атака, они (особенно переадресация агентов) могут быть использованы против вас.
Еще одна вещь, которую следует учитывать, - это эмулятор терминала, который вы используете. Скорее всего, это графический интерфейс вроде konsole
или терминала GNOME. Если он уязвим, его также можно использовать с программой на скомпрометированном сервере (например, удаленный сервер может отправить последовательность символов, которая вызывает переполнение буфера и позволяет злоумышленнику выполнить код на вашем клиентском компьютере).
Я. никогда не слышал о червях или программах автоматической атаки, использующих эти векторы атаки, но если это целенаправленная атака, они (особенно переадресация агентов) могут быть использованы против вас.
Еще одна вещь, которую следует учитывать, - это эмулятор терминала, который вы используете. Скорее всего, это графический интерфейс вроде konsole
или терминала GNOME. Если он уязвим, его также можно использовать с программой на скомпрометированном сервере (например, удаленный сервер может отправить последовательность символов, которая вызывает переполнение буфера и позволяет злоумышленнику выполнить код на вашем клиентском компьютере).
Я. никогда не слышал о червях или программах для автоматической атаки, использующих эти векторы атаки, но если это целенаправленная атака, они (особенно переадресация агентов) могут быть использованы против вас.
Существуют (я полагаю, только) теоретические атаки с использованием перенаправления X, которые могут сделать это.
X по существу требует полного доверия всем клиентам (приложениям) и может очищать данные с вашего клиента с помощью невидимое окно.
Кроме того, если вы включите переадресацию агента на этот хост, злоумышленник может использовать это в сочетании с любыми файлами «известных хостов», уже находящимися на скомпрометированном хосте, чтобы потенциально расширить их охват.
По сути, это не представляет угрозы безопасности (за исключением случаев, когда вы используете взломанный компьютер), если вы также не используете перенаправление X (окна X не изолированы).
Однако, если случится так, что у кого-то есть вектор для использования какой-либо ошибки в вашем SSH-клиенте посредством действия сервера, к которому вы подключаетесь, вы можете каким-то образом быть скомпрометированы. Например, атака может использовать переполнение буфера в процессе согласования ключей или что-то в этом роде.
Подобные вещи чисто теоретические. Хотя что-то подобное, безусловно, возможно, я никогда о нем не слышал.
Я не совсем понимаю, в чем заключается ваш вопрос, поэтому не стесняйтесь обновлять его, если это не тот ответ, который вы ищете.
Если вы спрашиваете, входите ли вы в на скомпрометированном сервере с открытым ключом будет скомпрометирован закрытый ключ на клиенте, тогда ответ будет отрицательным: закрытый ключ всегда останется на вашем компьютере и используется только для подписи токена аутентификации, который вы отправили на сервер.
Это не Однако это не означает, что это не имеет никаких последствий: как только вы вошли в систему на взломанной машине, все, что вы делаете во время этого сеанса, также потенциально скомпрометировано. например, если вы используете закрытый ключ, хранящийся на этом сервере, для доступа к другому серверу, этот ключ потенциально будет скомпрометирован. Фактически, если вы выполните любой другой вход в систему из сеанса SSH,