eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.internet.polipAtak z wykorzystaniem IPv6 w PLIX, AC-X i na dowolnym innym styku L2.Re: Atak z wykorzystaniem IPv6 w PLIX, AC-X i na dowolnym innym styku L2.
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!not-for-mail
    From: Tomasz Piłat <p...@i...pl>
    Newsgroups: pl.internet.polip
    Subject: Re: Atak z wykorzystaniem IPv6 w PLIX, AC-X i na dowolnym innym styku L2.
    Date: Wed, 11 Aug 2010 13:27:58 +0000 (UTC)
    Organization: Private
    Lines: 40
    Message-ID: <i3u8gu$s1u$1@news.net.icm.edu.pl>
    References: <i3s1hj$csl$1@inews.gazeta.pl> <i3s44f$cbh$1@news.onet.pl>
    <i3sa7a$dq0$2@inews.gazeta.pl> <m...@i...localdomain>
    <i3sbru$kfi$1@inews.gazeta.pl>
    NNTP-Posting-Host: cl-13.waw-01.pl.sixxs.net
    Mime-Version: 1.0
    Content-Type: text/plain; charset=UTF-8
    Content-Transfer-Encoding: 8bit
    X-Trace: news.net.icm.edu.pl 1281533278 28734 2001:6a0:200:c::2 (11 Aug 2010 13:27:58
    GMT)
    X-Complaints-To: u...@n...net.icm.edu.pl
    NNTP-Posting-Date: Wed, 11 Aug 2010 13:27:58 +0000 (UTC)
    X-PGP-KeyID: 0xFFCF09BA
    X-PGP-Key-Download: http://sks.pkqs.net:11371/pks/lookup?op=get&fingerprint=on&search
    =0xE095531CFFCF09BA
    User-Agent: tin/1.9.6-20100522 ("Lochruan") (UNIX) (Linux/2.6.30-2-686 (i686))
    Xref: news-archive.icm.edu.pl pl.internet.polip:93098
    [ ukryj nagłówki ]

    Sławek Lipowski <s...@l...org> wrote:
    > Wystarczy zostawić otwarty port 22 na świat żeby przekonać się, że będą
    > trafiać w niego próby logowania ze świata. Z jakiegoś powodu ludzie
    > jednak próbują.

    Ludzie bezpośrednio nie, to robią przede wszystkim automaty skanujące całe
    sieci.

    > Pojawiają się tez kolejne pytania. Czy np. takie
    > wystawione na świat ssh nie będzie podatne na DDoS.

    Jakiego typu DDoS? Bo poza wysyceniem łącza przed wszelkimi innymi
    można się trywialnie obronić.

    > Czy konfiguracja ssh pozwoli na przeprowadzenie ataku słownikowego?

    Rozsądni admini mają zaimplementowaną automatyczną analizę logów
    w czasie rzeczywistym, dzięki której atak zostanie odparty na poziomie
    sieciowym po 3-4 próbie użycia hasła.

    Z drugiej strony: który racjonalny admin używa haseł do usług typu SSH?
    Sorry, ale jak ktoś nie używa kluczy/certyfikatów, to powinien przeżyć
    na własnej skórze skutki udanego ataku słownikowego.

    >> wyobrazasz sobie zdalny dostep do maszyny bez otwarcia jakiegos portu?
    >
    > Posiadanie zdalnego dostępu do maszyny nie musi sprawiać, że trzeba ten
    > port otworzyć od razu na cały świat, prawda? W dobie powszechnego
    > mobilnego dostępu do Internetu z możliwością przypisania do takiej
    > usługi publicznego IP to naprawdę nie wydaje się być problemem.

    Jest port-knocking, z którego można skorzystać z dowolnego systemu
    operacyjnego z telnetem/nc/odpowiednikiem i działa naprawdę dobrze
    (szczególnie, jeśli numery port(ów) są zależne od daty - co ładnie
    ogranicza ataki typu traffic replay).


    Poncki
    --
    Kto misiowi urwał ucho?

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: