|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: http://www.hwupgrade.it/news/sicurez...ile_14638.html
Brutto periodo per la sicurezza delle reti infatti, dopo i recenti annunci relativi ad alcune vulnerabilità in SHA-1 e IPSec, qualche ombra compare anche su SSH Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Jun 2002
Città: Milano
Messaggi: 869
|
...bene... ...proprio adesso...che non ci vogliono piu' dare il telnet...per passare al "sicurissimo" SSH...:-)...
|
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: Oct 2001
Città: Milano
Messaggi: 256
|
perchè tu usi ancora telnet?!??!?!!?!?!?
![]() ![]() |
![]() |
![]() |
![]() |
#4 |
Senior Member
Iscritto dal: Nov 2000
Messaggi: 313
|
TELNET
Guarda che tra TELNET ed SSH non c'e' paragone.
Non criticare il sistemista che oggi ti obbliga a passare ad SSH, avrà anche qualche vulnerabilità, ma in confronto TELNET è un colabrodo. E fai conto che quel passaggio era da fare almeno 4 anni fà !!! ![]()
__________________
Corei7 -16 GB|ESXi 5 |Crippa Andrea| EOS 7D - CANON 70-300 F4/5.6 IS USM | 50 F1,8 | 17-40L F4 USM
Ultima modifica di Maddoctor : 18-05-2005 alle 09:43. |
![]() |
![]() |
![]() |
#5 |
Member
Iscritto dal: Mar 2005
Messaggi: 31
|
si ma non si tratta di una lacuna nel protocollo di comunicazione ma semplicemente di una leggerezza nella gestione interna della protezione di un file che tra l' altro non accessibile in maniera agevole.
Per definire "violato" un sistema ci vuole ben altro! |
![]() |
![]() |
![]() |
#6 |
Junior Member
Iscritto dal: Oct 2001
Messaggi: 8
|
Allora, allora, calma..
Il DEMONE telnet (cioè il programma che gira sulla macchina server) è molto + sicuro del demone ssh: sono anni che non escono vulnerabilità per esso. Al contrario sshd è stato martoriato negli ultimi anni da diversi bug. Se invece parliamo di protocollo, allora diciamo che utilizzare ssh è molto più sicuro perchè i dati vengono passati crittati e non in chiaro. Ora, a seconda degli ambiti, bisogna fare una scelta. Per un gateway a casa, per esempio, credete sia più facile che qualche ragazzino con in mano l'exploit buchi la vostra macchina o che qualcuno buchi uno dei router sui cui viaggiano le vostre sessioni telnet e si metta a sniffare? ![]() |
![]() |
![]() |
![]() |
#7 |
Senior Member
Iscritto dal: Oct 2003
Città: La Spezia
Messaggi: 962
|
quoto Ax1s
|
![]() |
![]() |
![]() |
#8 |
Junior Member
Iscritto dal: May 2005
Messaggi: 2
|
non sono d'accordo. almeno in termini di tipo di attacco...
scenario: hai un gateway con telnetd a casa. Dai la password ad un amico che la usa per loggarsi da una rete non composta da macchine trusted al 100% (ad esempio un lan party, o una rete aziendale con un hub invece di uno switch, o una lan casalinga condivisa con amici smanettoni dalla "modalita' promiscua facile", etc...i casi sono infiniti davvero). Cosi', dicevo, l'amico si logga, e i dati del suo account viaggiano in chiaro. Allora ripensiamoci: non sono forse molto piu' alte le probabilità che cio' accada, contro quelle che un kiddie qualsiasi buchi il tuo sshd che con un MINIMO di accortezza tieni aggiornato decentemente (e che comunque non e' un gioco bucare) ? Il man in the middle e' una realta' molto piu' "quotidiana" e raramente legata a fantomatici hackers di dorsali nazionali, router straprotetti e border gateway intercontinentali !! |
![]() |
![]() |
![]() |
#9 |
Senior Member
Iscritto dal: Feb 2004
Messaggi: 783
|
primo con telnet è possibile per un attaccante sniffare la password o inserirsi nella tua connessione. Cioè non è realmente utilizzabile per amministrare attraverso reti non sicure come internet.
secondo questa vulnerabilità non è tecnicamente una vulnerabilità. mi spiego: il pc che uno usa per collegarsi deve essere già stato bucato in qualche modo. Questo vuol dire che se ti hanno bucato il pc, per giunta con un attacco manuale, tu non lo puoi usare in maniera sicura per fare nulla! ci sarebbero molti modi per rubare informazioni se il tuo pc è stato bucato! basterebbe installare un keylogger e rubare la pass, oppure brutalmente sostituire il programma ssh con un altro creato ad hoc... cmq non nego che magari sarebbe meglio far stampare a ssh l'id della macchina a cui ci si connette anche quando è già presente nel file degli host conosciuti. inoltre una volta scritti tutti gli host a cui ci si collega di solito potrebbe essere utile rendere il file scrivibile solo da root. |
![]() |
![]() |
![]() |
#10 |
Senior Member
Iscritto dal: Mar 2004
Messaggi: 16053
|
![]() ![]() |
![]() |
![]() |
![]() |
#11 |
Senior Member
Iscritto dal: Mar 2004
Messaggi: 16053
|
beh dai sulla sicurezza non c'è paragone
![]() ![]() |
![]() |
![]() |
![]() |
#12 | |
Senior Member
Iscritto dal: Nov 2001
Città: Gavirate (Varese)
Messaggi: 7164
|
Quote:
__________________
·.·´¯`·)»Davide«(·´¯`·.· edivad82:~#/etc/init.d/brain restart - edivad82:~# cd /pub && more beer |
|
![]() |
![]() |
![]() |
#13 | |
Senior Member
Iscritto dal: Nov 2001
Città: Gavirate (Varese)
Messaggi: 7164
|
Quote:
__________________
·.·´¯`·)»Davide«(·´¯`·.· edivad82:~#/etc/init.d/brain restart - edivad82:~# cd /pub && more beer |
|
![]() |
![]() |
![]() |
#14 |
Junior Member
Iscritto dal: Oct 2001
Messaggi: 8
|
Nuu, io ho detto infatti che bisogna fare una scelta
![]() per il gw di casa ho sshd. |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 18:30.