|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
Senior Member
Iscritto dal: Aug 1999
Messaggi: 470
|
SSH sempre bucabile.. alternative?
Salve a tutti,
come tutti ben sappiamo ultimamente l'SSH soffre di gravi vulnerabilità... ora vi chiedo non esiste un programma alternativo sicuro (ke con lo sniffer nn si trovi user e password) ke permetta di sostituire il programma suddetto? Grazie
__________________
By [Gnomix] WM www.gnomixland.com Project Manager Founder di http://iptablesweb.sourceforge.net/ |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Oct 2001
Messaggi: 11471
|
|
![]() |
![]() |
![]() |
#3 | |
Senior Member
Iscritto dal: Dec 2000
Città: Trento
Messaggi: 5917
|
Re: SSH sempre bucabile.. alternative?
Quote:
Tutti gli ultimi bug, da quello che ho capito io, non erano effettivamente "usabili" per ottenere accessi indesiderati, quindi non credo che ssh sia cosi vulnerabile come qualcuno vuole far pensare.... Ciao
__________________
Linux User #272700 >+++++++++[<+++++++++>-]<+.++.>++++[<---->-]<++.+++++++. HOWTO: SSH Firewall e DMZ ɐɹdosoʇʇos oʇuǝs ıɯ |
|
![]() |
![]() |
![]() |
#4 |
Senior Member
Iscritto dal: Aug 1999
Messaggi: 470
|
ma a me uno degli ultimi se ben avevo letto permetteva l'accesso come root...
__________________
By [Gnomix] WM www.gnomixland.com Project Manager Founder di http://iptablesweb.sourceforge.net/ |
![]() |
![]() |
![]() |
#5 |
Senior Member
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
|
Di bug ce ne saranno sempre. Cercare prodotti alternativi non è sempre conveniente, in quanto i bug di ssh vengono trovati...in quanto è più usato (magari gli altri ne hanno di peggiori). Cmq gli ultimi bug mi sembra erano quasi tutti DoS.
Cosa fare se si vuole un ssh il più sicuro possibile: - Disabilitare il root login - Usare la PrivilegeSeparation - Disabilitare l'X-forwarding, se non necessario - USARE GRSEC per la protezione dai buffer overflow!!! E' importantissimo ma quasi nessuno lo usa! - Se possibile (non sempre lo è) lanciare sshd in chroot
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12 |
![]() |
![]() |
![]() |
#6 |
Senior Member
Iscritto dal: Aug 2002
Messaggi: 1909
|
domandone: come si fa a mettere ssh in chroot?
__________________
AMD Athlon64X2 4400+@2700Mhz - Asus A8N32-SLI - 1GBddr400 - Dell Inspiron 6000 all powered by Gentoo-Linux Eight days of the week we're dead on our feet, take me aside just shoot me. No black and white, black and white. Wish we could drive right through you. - Eight Days - PitchShifter |
![]() |
![]() |
![]() |
#7 | |
Senior Member
Iscritto dal: Mar 2002
Città: Italy/Usa
Messaggi: 2817
|
Quote:
Questo link per me è stato abbastanza esauriente(anche se un pò datato). Spero altrettanto per te: http://www.linuxfocus.org/Italiano/J...ticle225.shtml
__________________
"Utilizzando atomi pentavalenti drogheremo il silicio di tipo n; Utilizzando atomi trivalenti drogheremo il silicio di tipo p; Utilizzando della cannabis ci drogheremo noi e vedremo il silicio fare cose impossibili" - DSDT-HowTo |
|
![]() |
![]() |
![]() |
#8 |
Senior Member
Iscritto dal: Aug 2002
Messaggi: 1909
|
ottimo e abbondante
![]()
__________________
AMD Athlon64X2 4400+@2700Mhz - Asus A8N32-SLI - 1GBddr400 - Dell Inspiron 6000 all powered by Gentoo-Linux Eight days of the week we're dead on our feet, take me aside just shoot me. No black and white, black and white. Wish we could drive right through you. - Eight Days - PitchShifter |
![]() |
![]() |
![]() |
#9 |
Senior Member
Iscritto dal: Aug 1999
Messaggi: 470
|
grazie !
stasera appena ho tempo ci do una letta ![]()
__________________
By [Gnomix] WM www.gnomixland.com Project Manager Founder di http://iptablesweb.sourceforge.net/ |
![]() |
![]() |
![]() |
#10 |
Senior Member
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
|
chroot non sempre è una soluzione, in quanto vincola il login solo nella "prigione" chroot scelta. Molto interessante invece è la protezione offerta da grsec contro i buffer overflow, che sono i metodi più comuni di usare un bug per ottenere l'accesso a un sistema.
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12 |
![]() |
![]() |
![]() |
#11 |
Senior Member
Iscritto dal: Mar 2002
Città: Italy/Usa
Messaggi: 2817
|
__________________
"Utilizzando atomi pentavalenti drogheremo il silicio di tipo n; Utilizzando atomi trivalenti drogheremo il silicio di tipo p; Utilizzando della cannabis ci drogheremo noi e vedremo il silicio fare cose impossibili" - DSDT-HowTo |
![]() |
![]() |
![]() |
#12 |
Senior Member
Iscritto dal: Aug 2002
Messaggi: 1909
|
girovagando ho scovato questo:
http://plus-linux.de/wiki.cgi?GrsecurityHowTo
__________________
AMD Athlon64X2 4400+@2700Mhz - Asus A8N32-SLI - 1GBddr400 - Dell Inspiron 6000 all powered by Gentoo-Linux Eight days of the week we're dead on our feet, take me aside just shoot me. No black and white, black and white. Wish we could drive right through you. - Eight Days - PitchShifter |
![]() |
![]() |
![]() |
#13 | |
Senior Member
Iscritto dal: Aug 1999
Messaggi: 470
|
Quote:
Nessuno di voi conosce un testo ke spiega +0- approfonditamente i punti citati da ilsensine?
__________________
By [Gnomix] WM www.gnomixland.com Project Manager Founder di http://iptablesweb.sourceforge.net/ |
|
![]() |
![]() |
![]() |
#14 |
Senior Member
Iscritto dal: Mar 2002
Città: Italy/Usa
Messaggi: 2817
|
Più che un testo potresti iniziare con il man sshd dato che i punti citati da ilsensine,
sono tutti settaggi da effettuare nel file /etc/ssh/sshd_config
__________________
"Utilizzando atomi pentavalenti drogheremo il silicio di tipo n; Utilizzando atomi trivalenti drogheremo il silicio di tipo p; Utilizzando della cannabis ci drogheremo noi e vedremo il silicio fare cose impossibili" - DSDT-HowTo Ultima modifica di maxithron : 09-10-2003 alle 23:27. |
![]() |
![]() |
![]() |
#15 | |
Senior Member
Iscritto dal: Jul 2002
Città: Vicenza
Messaggi: 704
|
Quote:
Se usi openssh e ti tieni un po' aggiornato non dovresti avere grossi problemi (calcola che solitamente vengono fuori prima le patch dell'exploit, o comunque aggiornano il codice praticamente in tempo reale quando c'e' una nuova vulnerabilita') Ciao |
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 13:24.