Skocz do zawartości

Zdalny Dostep Po Ssh


adams24

Rekomendowane odpowiedzi

No właśnie, ale powiedz to zwykłemu userowi który sobie stawia serwer ssh zeby sobie skonfigurował politykę haseł :D
to nie zwykły użytkownik ma ustalać politykę haseł tylko administrator serwera, użytkownicy to mają jej przestrzegać,

 

a my tutaj dajemy rady administratorowi - adams24 i to on ma ustalić zasady i zabezpieczenia które zapewnią prawidłową pracę jego serwera,

 

 

Odnośnik do komentarza
Udostępnij na innych stronach

Ale nie każdy ZU swojego kompa jest administratorem (w sensie stricte technicznym) - ZU który sobie zainstaluje linuksa jest co prawda jego "administratorem", ale spróbuj powiedzieć takiemu "administratorowi" żeby sobie skonfigurował politykę haseł kiedy ten nie wie nawet jak jakiś pakiet zainstalować itp. O takich "administratorów" mi chodzi. Doświadczony admin nie będzie na forum nawet pytał o takie błahostki.

Odnośnik do komentarza
Udostępnij na innych stronach

Ale nie każdy ZU swojego kompa jest administratorem (w sensie stricte technicznym) - ZU który sobie zainstaluje linuksa jest co prawda jego "administratorem", ale spróbuj powiedzieć takiemu "administratorowi" żeby sobie skonfigurował politykę haseł kiedy ten nie wie nawet jak jakiś pakiet zainstalować itp. O takich "administratorów" mi chodzi. Doświadczony admin nie będzie na forum nawet pytał o takie błahostki.
ale sytuacja o której piszesz nie ma nic wspólnego z tym wątkiem, tutaj dajemy rady administratorowi,

 

a dla ZU jest jedna rada: "przy instalacji systemu wyłączyć ssh i wszystko inne czego się nie będzie używało" (ehh kolejna prawda życiowa, nie wiem jak ja to robię ;P)

 

...wtedy polityka haseł nie będzie potrzebna ;) no chyba że w rodzinie jest szpieg ;)

 

Odnośnik do komentarza
Udostępnij na innych stronach

Za osnews.pl

Administratorzy na całym świecie spostrzegli skoordynowany atak na komputery z otwartym dostępem do SSH, który stara się uniknąć wykrycia dzięki sprytnej taktyce – zgadywaniu hasła jedynie trzy razy z danego adresu. Zamiast wyprowadzać atak z pojedynczej maszyny, co szybko wzbudziłoby alarm, hakerzy zdołali rozłożyć swoje próby penetracji pomiędzy dziesiątki skoordynowanych komputerów.

 

„Sam atak jest wymierzony w serwery wykorzystujące proste hasła, a nie w jakąś konkretną lukę bezpieczeństwa” – stwierdził Nazar Aziz, odkrywca zagrożenia. Dodał zarazem, że nie przypomina on niczego, co widział do tej pory – po pewnym czasie atakujący skupili się na próbach uzyskania dostępu do konta roota, a struktura ataku wygląda tak, jakby był on zarządzany z centralnej bazy danych i realizowany przez sieć botów. Po tym jak pierwszemu z botów nie uda się w trzech próbach uzyskać dostępu, przekazuje on swoją pozycję na liście wykorzystanych loginów i haseł następnemu botowi o innym adresie IP.

 

I właśnie dlatego dalej twierdzę że hasła to dość duża luka w bezpieczeństwie :-)

Odnośnik do komentarza
Udostępnij na innych stronach

Za osnews.pl

 

I właśnie dlatego dalej twierdzę że hasła to dość duża luka w bezpieczeństwie :-)

Adi1981 cytujesz nam jakieś newsy, pytanie tylko czy przeczytałeś tego newsa ze zrozumieniem? bo dla mnie to narazie nic jeszcze nie udowodniłeś, krótkie i słabe hasło jest dziurą, często o wiele mniejszą niż niezałatane oprogramowanie serwera, natomiast hasło same w sobie nie jest żadną dziurą,

 

co do newsa, to nawet jeżeli użyto metody słownikowej to oznacza że do przeszukania jest zbiór przynajmniej 300 000 haseł (wielkość podstawowego słownika, są słowniki po kilka milionów haseł) to oznacza konieczność wykorzystania botnetu o wielkości minimum 100 000 węzłów,

 

oczywiście wszystko to pod warunkiem, że hasło jest w słowniku bo jeżeli nie to trzeba użyć którejś z metody brute force, już z rachunku prawdopodobieństwa pewnie wiesz że do przeszukania pozostanie przestrzeń haseł przynajmniej 1000 razy większa (już po ograniczeniu przestrzeni), a takiego botnetu jeszcze nie było,

 

dodam tylko że chyba nie czytałeś moich postów w tym temacie, ponieważ pierwsza moja rada dana w tym temacie (o dostępie po IP/MAC) powoduje że atak o którym piszesz przestaje być skuteczny, kolejna rada o ustawieniach haseł da nam zabezpieczenie na tyle silne, że nawet ogromne botnety sobie z nim nie poradzą,

 

kolejna rada, dotycząca wyłączenia usługi przez zwykłych użytkowników wyeliminuje sytuację narażenia domowych użytkowników (wpiętych bezpośrednio do sieci) na zacytowany przez Ciebie atak,

 

 

Odnośnik do komentarza
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się
×
×
  • Dodaj nową pozycję...