Ещё одна уязвимость в OpenSSH, позволяющая определить наличи...,
opennews (ok), 29-Авг-18, (0) [смотреть все]
- ну узнали они что есть допустим root и что дальше-то ,
gred (ok), 21:42 , 29-Авг-18, (1) +3 //
- Ни байта врагу ,
Hgtuugt (?), 21:49 , 29-Авг-18, (2) +10
- И подбираем твой ключ несколько миллиардов лет чтобы после взлома включить тебя ,
Китайский ботнет (?), 21:51 , 29-Авг-18, (3) +3 //
- Мб некоторые ставят слабый пароль на обычного юзера в расчёте на то, что 1 атак,
Аноним (4), 21:52 , 29-Авг-18, (4) +2 //
- Дальше удовлетворятся этим знанием и распилял бабла ,
Аноним (-), 22:50 , 29-Авг-18, (13) –2
- Рубежи обороны а еще они узнали что в системе Х есть юзер с тем же именем чт,
Анонимусис (?), 23:54 , 29-Авг-18, (17) +3 //
- дальше пробуются пароли для аналогичного ника, утекшие через какой-нибудь форум ,
pavard (ok), 00:37 , 30-Авг-18, (18) //
- ССЗБ У всех у кого не рвота вместо мозга - либо ключи, либо сертификаты с своим ,
Сигизмунд Точка (?), 00:54 , 30-Авг-18, (19) +3 //
- почти никто не отклчючает аутентификацию по паролю, разместив свой ключ на машин,
pavard (ok), 01:32 , 30-Авг-18, (23) –1
- Тоже есть обратная сторона Ключ так же можно угнать А на 100 серверов 100 ключ,
metakeks (?), 12:30 , 30-Авг-18, (34) –1
- ты похоже не пользуешься ключами не понимаешь как они работают ,
pavard (ok), 13:54 , 30-Авг-18, (37) +1
- А как они работают ,
Аноним (40), 14:55 , 30-Авг-18, (40) –1
- Они лежат на диске клиентского компа и поэтому могут оказаться недоступны в крит,
x3who (?), 15:27 , 30-Авг-18, (42) –2
- Ох, малыш Про то, что можно иметь несколько ключей в разных местах хранящихся т,
Аноним (44), 15:33 , 30-Авг-18, (44)
- если ты мог подключиться с утюга - значит на нем есть копия приватного ключа, на,
pavard (ok), 15:44 , 30-Авг-18, (46)
- Всё верно сказал Я как-то почти наступил на эти грабли и осознав последствия хо,
cutlass (?), 07:11 , 31-Авг-18, (51)
- А то что брут форсу теперь легче логин подобрать Шаг 1 Проверяем наличие Лузер,
ЖопорукийТорвальдс (?), 11:02 , 30-Авг-18, (32)
- Чото странное в новости, у меня все новые sshd всегда ругаются на too many даже,
Аноним (-), 21:54 , 29-Авг-18, (5) +1 //
- Ну так весь фикс в том, чтобы система обрубала соединение при множестве ошибках ,
Аноним (7), 22:10 , 29-Авг-18, (7) +1 //
- Извиняюсь за оффтоп, но может быть кто-нибудь знает, можно ли на манке настроить,
Аноним (8), 22:19 , 29-Авг-18, (8) –1 //
- Я уже разогреваю masscan и hydra, лаовай ,
Китайский кулхацкер (?), 22:35 , 29-Авг-18, (9) –1 //
- Не люблю когда меня определяют Я сам решаю, определяться или нет, а вот когда м,
Аноним (-), 22:49 , 29-Авг-18, (12) +13 //
- На всякий случай очень, очень мало существует ПО, которое аналогично SSH реальн,
PereresusNeVlezaetBuggy (ok), 22:54 , 29-Авг-18, (15) +5 //
- Специально для параноиков Crazy workaround - создать пару десятков тысяч пользов,
Сигизмунд Точка (?), 01:05 , 30-Авг-18, (22) //
- Это вы имеете виду установить shell для юзера в sbin noligin А вот это как р,
lone_wolf (ok), 09:07 , 30-Авг-18, (26)
- для параноиков не катит - они будут бояться, что какой-то из этих тысяч пользова,
Нанобот (ok), 09:23 , 30-Авг-18, (28) –1
- У докеристов кровь из глаз не пошла ,
metakeks (?), 14:00 , 30-Авг-18, (38) –1
- Уязвимость конечно нужно исправлять Но и Fail2Ban уже изобрели ,
Аноним (29), 09:24 , 30-Авг-18, (29) //
- Самое обидное что в CentOS до сих пор не бекпортировали исправления из версии 7 ,
lone_wolf (ok), 09:41 , 30-Авг-18, (30) –1 //
- Что плохого в подключении по паролю к root с 60-значным паролем Например 82wH7B,
Аноним (50), 04:32 , 31-Авг-18, (50) –1 //
- Воспользовался уязвимостью в OpenSSH и с уверенностью могу сказать пользователи ,
Аноним (55), 18:25 , 03-Сен-18, (55) +1 //
1,5,7,8,9,12,15,22,29,30,50,55
|