eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.internet.polipAtak z wykorzystaniem IPv6 w PLIX, AC-X i na dowolnym innym styku L2.Re: Atak z wykorzystaniem IPv6 w PLIX, AC-X i na dowolnym innym styku L2.
  • Data: 2010-08-11 12:51:26
    Temat: Re: Atak z wykorzystaniem IPv6 w PLIX, AC-X i na dowolnym innym styku L2.
    Od: Pawel Malachowski <p...@n...niewazne> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    Dnia 11.08.2010 Przemyslaw Frasunek <v...@f...lublin.pl> napisał/a:

    >> Tak - ale jakie są skutki? Redukcja do wariantu z publicznie dostępnym SSH:
    >> atakujący uzyska dostęp do portu usługi SSH.
    >
    > Mowisz o przypadku idealnym. Ja postuluje, ze:
    >
    > 1) zainstaluje sniffer i bedzie spokojnie czekal na jakas nieszyfrowana
    > komunikacje (np. management po HTTP);
    >
    > 2) poskanuje sobie siec i popatrzy, czy przypadkiem z VPN nie ma dostepu
    > do czegos znacznie ciekawszego niz tylko SSH;
    >
    > 3) popatrzy, czy na serwerze VPN nie ma przypadkiem jakiegos agenta
    > do backupow, ktory przez przypadek pozwala na zdalne wykonywanie
    > komend na innych maszynach, na ktorych jest zainstalowany (np. Bacula
    > i wspolne hasla do bacula-fd dla wszystkich maszyn);
    >
    > itd. Mozliwosci jest wiele ;)

    Wg mnie starasz się bronić tezę "argumentami" o hipotetycznym złym zarządzaniu
    stacją przesiadkową.

    Równie dobrze mogę nawiązać do pewnej dystrybucji Linuksa i swego czasu
    wątpliwej jakości kluczy SSH na niej generowanych. :)


    --
    Paweł Małachowski

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: