Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

DJI Neo 2 in prova: il drone da 160 grammi guadagna il gimbal e molto altro
DJI Neo 2 in prova: il drone da 160 grammi guadagna il gimbal e molto altro
DJI aggiorna la sua linea di droni ultraleggeri con Neo 2, un quadricottero da 160 grammi che mantiene la compattezza del predecessore ma introduce una stabilizzazione meccanica a due assi, sensori omnidirezionali e un sistema LiDAR
L'IA "seria" di Appian è diversa: inserita nei processi e rispetta dati e persone
L'IA "seria" di Appian è diversa: inserita nei processi e rispetta dati e persone
Ad Appian Europe 2025, l'azienda parla molto della sua visione di cos'è e come dovrebbe essere usata l'intelligenza artificiale: è uno strumento che va sempre adoperato dalle persone, che devono rimanere responsabili dei processi all'interno dell'azienda. Non è un giocattolo con cui sperimentare, ma un aiuto per superare le sfide di business più importanti
Polestar 3 Performance, test drive: comodità e potenza possono convivere
Polestar 3 Performance, test drive: comodità e potenza possono convivere
Abbiamo passato diversi giorni alla guida di Polestar 3, usata in tutti i contesti. Come auto di tutti i giorni è comodissima, ma se si libera tutta la potenza è stupefacente
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 08-10-2003, 23:22   #1
[Gnomix]
Senior Member
 
Iscritto dal: Aug 1999
Messaggi: 470
SSH sempre bucabile.. alternative?

Salve a tutti,
come tutti ben sappiamo ultimamente l'SSH soffre di gravi vulnerabilità...

ora vi chiedo non esiste un programma alternativo sicuro (ke con lo sniffer nn si trovi user e password) ke permetta di sostituire il programma suddetto?

Grazie
__________________
By [Gnomix]
WM www.gnomixland.com
Project Manager Founder di http://iptablesweb.sourceforge.net/
[Gnomix] è offline   Rispondi citando il messaggio o parte di esso
Old 08-10-2003, 23:31   #2
VICIUS
Senior Member
 
L'Avatar di VICIUS
 
Iscritto dal: Oct 2001
Messaggi: 11471
tempo fa incappai in questo programma. http://www.lysator.liu.se/~nisse/lsh/

ciao
VICIUS è offline   Rispondi citando il messaggio o parte di esso
Old 09-10-2003, 00:02   #3
HexDEF6
Senior Member
 
L'Avatar di HexDEF6
 
Iscritto dal: Dec 2000
Città: Trento
Messaggi: 5917
Re: SSH sempre bucabile.. alternative?

Quote:
Originariamente inviato da [Gnomix]
Salve a tutti,
come tutti ben sappiamo ultimamente l'SSH soffre di gravi vulnerabilità...

ora vi chiedo non esiste un programma alternativo sicuro (ke con lo sniffer nn si trovi user e password) ke permetta di sostituire il programma suddetto?

Grazie

Tutti gli ultimi bug, da quello che ho capito io, non erano effettivamente "usabili" per ottenere accessi indesiderati, quindi non credo che ssh sia cosi vulnerabile come qualcuno vuole far pensare....

Ciao
__________________
Linux User #272700 >+++++++++[<+++++++++>-]<+.++.>++++[<---->-]<++.+++++++.
HOWTO: SSH Firewall e DMZ
ɐɹdosoʇʇos oʇuǝs ıɯ
HexDEF6 è offline   Rispondi citando il messaggio o parte di esso
Old 09-10-2003, 00:33   #4
[Gnomix]
Senior Member
 
Iscritto dal: Aug 1999
Messaggi: 470
ma a me uno degli ultimi se ben avevo letto permetteva l'accesso come root...
__________________
By [Gnomix]
WM www.gnomixland.com
Project Manager Founder di http://iptablesweb.sourceforge.net/
[Gnomix] è offline   Rispondi citando il messaggio o parte di esso
Old 09-10-2003, 08:34   #5
ilsensine
Senior Member
 
L'Avatar di ilsensine
 
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
Di bug ce ne saranno sempre. Cercare prodotti alternativi non è sempre conveniente, in quanto i bug di ssh vengono trovati...in quanto è più usato (magari gli altri ne hanno di peggiori). Cmq gli ultimi bug mi sembra erano quasi tutti DoS.

Cosa fare se si vuole un ssh il più sicuro possibile:

- Disabilitare il root login
- Usare la PrivilegeSeparation
- Disabilitare l'X-forwarding, se non necessario
- USARE GRSEC per la protezione dai buffer overflow!!! E' importantissimo ma quasi nessuno lo usa!
- Se possibile (non sempre lo è) lanciare sshd in chroot
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al
andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12
ilsensine è offline   Rispondi citando il messaggio o parte di esso
Old 09-10-2003, 08:50   #6
#!/bin/sh
Senior Member
 
L'Avatar di #!/bin/sh
 
Iscritto dal: Aug 2002
Messaggi: 1909
domandone: come si fa a mettere ssh in chroot?
__________________
AMD Athlon64X2 4400+@2700Mhz - Asus A8N32-SLI - 1GBddr400 - Dell Inspiron 6000 all powered by Gentoo-Linux
Eight days of the week we're dead on our feet, take me aside just shoot me. No black and white, black and white. Wish we could drive right through you. - Eight Days - PitchShifter
#!/bin/sh è offline   Rispondi citando il messaggio o parte di esso
Old 09-10-2003, 10:02   #7
maxithron
Senior Member
 
L'Avatar di maxithron
 
Iscritto dal: Mar 2002
Città: Italy/Usa
Messaggi: 2817
Quote:
Originariamente inviato da #!/bin/sh
domandone: come si fa a mettere ssh in chroot?

Questo link per me è stato abbastanza esauriente(anche se un pò datato).
Spero altrettanto per te:

http://www.linuxfocus.org/Italiano/J...ticle225.shtml
__________________
"Utilizzando atomi pentavalenti drogheremo il silicio di tipo n;
Utilizzando atomi trivalenti drogheremo il silicio di tipo p;
Utilizzando della cannabis ci drogheremo noi e vedremo il silicio fare cose impossibili" - DSDT-HowTo
maxithron è offline   Rispondi citando il messaggio o parte di esso
Old 09-10-2003, 10:24   #8
#!/bin/sh
Senior Member
 
L'Avatar di #!/bin/sh
 
Iscritto dal: Aug 2002
Messaggi: 1909
ottimo e abbondante grazie mille.
__________________
AMD Athlon64X2 4400+@2700Mhz - Asus A8N32-SLI - 1GBddr400 - Dell Inspiron 6000 all powered by Gentoo-Linux
Eight days of the week we're dead on our feet, take me aside just shoot me. No black and white, black and white. Wish we could drive right through you. - Eight Days - PitchShifter
#!/bin/sh è offline   Rispondi citando il messaggio o parte di esso
Old 09-10-2003, 13:09   #9
[Gnomix]
Senior Member
 
Iscritto dal: Aug 1999
Messaggi: 470
grazie !
stasera appena ho tempo ci do una letta
__________________
By [Gnomix]
WM www.gnomixland.com
Project Manager Founder di http://iptablesweb.sourceforge.net/
[Gnomix] è offline   Rispondi citando il messaggio o parte di esso
Old 09-10-2003, 13:12   #10
ilsensine
Senior Member
 
L'Avatar di ilsensine
 
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
chroot non sempre è una soluzione, in quanto vincola il login solo nella "prigione" chroot scelta. Molto interessante invece è la protezione offerta da grsec contro i buffer overflow, che sono i metodi più comuni di usare un bug per ottenere l'accesso a un sistema.
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al
andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12
ilsensine è offline   Rispondi citando il messaggio o parte di esso
Old 09-10-2003, 13:18   #11
maxithron
Senior Member
 
L'Avatar di maxithron
 
Iscritto dal: Mar 2002
Città: Italy/Usa
Messaggi: 2817
ed è bene consultare anche(per grsec):

http://forums.grsecurity.net/viewfor...0ac704d5b40b5b
__________________
"Utilizzando atomi pentavalenti drogheremo il silicio di tipo n;
Utilizzando atomi trivalenti drogheremo il silicio di tipo p;
Utilizzando della cannabis ci drogheremo noi e vedremo il silicio fare cose impossibili" - DSDT-HowTo
maxithron è offline   Rispondi citando il messaggio o parte di esso
Old 09-10-2003, 17:28   #12
#!/bin/sh
Senior Member
 
L'Avatar di #!/bin/sh
 
Iscritto dal: Aug 2002
Messaggi: 1909
girovagando ho scovato questo:
http://plus-linux.de/wiki.cgi?GrsecurityHowTo
__________________
AMD Athlon64X2 4400+@2700Mhz - Asus A8N32-SLI - 1GBddr400 - Dell Inspiron 6000 all powered by Gentoo-Linux
Eight days of the week we're dead on our feet, take me aside just shoot me. No black and white, black and white. Wish we could drive right through you. - Eight Days - PitchShifter
#!/bin/sh è offline   Rispondi citando il messaggio o parte di esso
Old 09-10-2003, 21:03   #13
[Gnomix]
Senior Member
 
Iscritto dal: Aug 1999
Messaggi: 470
Quote:
Originariamente inviato da ilsensine
Di bug ce ne saranno sempre. Cercare prodotti alternativi non è sempre conveniente, in quanto i bug di ssh vengono trovati...in quanto è più usato (magari gli altri ne hanno di peggiori). Cmq gli ultimi bug mi sembra erano quasi tutti DoS.

Cosa fare se si vuole un ssh il più sicuro possibile:

- Disabilitare il root login
- Usare la PrivilegeSeparation
- Disabilitare l'X-forwarding, se non necessario
- USARE GRSEC per la protezione dai buffer overflow!!! E' importantissimo ma quasi nessuno lo usa!
- Se possibile (non sempre lo è) lanciare sshd in chroot

Nessuno di voi conosce un testo ke spiega +0- approfonditamente i punti citati da ilsensine?
__________________
By [Gnomix]
WM www.gnomixland.com
Project Manager Founder di http://iptablesweb.sourceforge.net/
[Gnomix] è offline   Rispondi citando il messaggio o parte di esso
Old 09-10-2003, 21:10   #14
maxithron
Senior Member
 
L'Avatar di maxithron
 
Iscritto dal: Mar 2002
Città: Italy/Usa
Messaggi: 2817
Più che un testo potresti iniziare con il man sshd dato che i punti citati da ilsensine,
sono tutti settaggi da effettuare nel file /etc/ssh/sshd_config
__________________
"Utilizzando atomi pentavalenti drogheremo il silicio di tipo n;
Utilizzando atomi trivalenti drogheremo il silicio di tipo p;
Utilizzando della cannabis ci drogheremo noi e vedremo il silicio fare cose impossibili" - DSDT-HowTo

Ultima modifica di maxithron : 10-10-2003 alle 00:27.
maxithron è offline   Rispondi citando il messaggio o parte di esso
Old 10-10-2003, 00:14   #15
BeBrA
Senior Member
 
Iscritto dal: Jul 2002
Città: Vicenza
Messaggi: 704
Quote:
Originariamente inviato da VICIUS
tempo fa incappai in questo programma. http://www.lysator.liu.se/~nisse/lsh/

ciao
anche lsh è vulnerabile... (remote root)
Se usi openssh e ti tieni un po' aggiornato non dovresti avere grossi problemi (calcola che solitamente vengono fuori prima le patch dell'exploit, o comunque aggiornano il codice praticamente in tempo reale quando c'e' una nuova vulnerabilita')
Ciao
BeBrA è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


DJI Neo 2 in prova: il drone da 160 grammi guadagna il gimbal e molto altro DJI Neo 2 in prova: il drone da 160 grammi guada...
L'IA "seria" di Appian è diversa: inserita nei processi e rispetta dati e persone L'IA "seria" di Appian è divers...
Polestar 3 Performance, test drive: comodità e potenza possono convivere Polestar 3 Performance, test drive: comodit&agra...
Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026 Qualcomm Snapdragon X2 Elite: l'architettura del...
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice Recensione DJI Mini 5 Pro: il drone C0 ultra-leg...
ESA ha proposto un aumento del budget da...
Piratare Battlefield 6? Davvero una pess...
Arriva Veeam Data Platform v13. Pi&ugrav...
Framework interrompe la vendita di RAM: ...
Tachyum inventa le memorie TDIMM: una nu...
Roborock Q7 TF+, il robot economico cost...
Osca rinasce: le auto dei fratelli Maser...
Hlpy, la tecnologia al servizio dell’ass...
Ericsson rilancia sul 5G Standalone: l’I...
Black Friday Amazon: arrivano i super-sc...
Seagate raggiunge 6,9 TB per piatto con ...
Samsung lancia la One Shot Challenge: co...
Dell: il passaggio da Windows 10 a Windo...
Black Friday Speaker: JBL, Bose, Sony, M...
Hai un router ASUS? La nuova falla in Ai...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 22:08.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v