Re: Atak z wykorzystaniem IPv6 w PLIX, AC-X i na dowolnym innym styku L2.

Autor: Przemysław Gubernat <repcio_at_WYKASUJ-To.r3pc10.pl.na.newsach>
Data: Tue 10 Aug 2010 - 23:39:08 MET DST
Message-ID: <i3sgtq$t03$1@pyro.tvk.wroc.pl>
Content-Type: text/plain; charset=UTF-8

W dniu 2010-08-10 22:35, Marek Kierdelewicz pisze:
>>> Te Debiany podane poniżej przez ciebie nie wyglądają na Linuksy? Może
>>> jestem przewrażliwiony, ale dla mnie otwarty dostęp do snmp, czy ssh
>>> stanowi jednak problem.
>
>> No ale czego chcesz wlasciwie od ssh? To jest _secure_ shell, jak
>> wyobrazasz sobie zdalny dostep do maszyny bez otwarcia jakiegos portu?
>
> Brak acl/firewallingu portu 22 kończy się atakiem słownikowym /
> bruteforce z azjatyckich serwerów lub rozsianych po inecie botnetów.
>
> Nawet jeżeli ktoś lubi pamiętać hasła o imponującej trudności i
> zawiłości to i tak zyska megabajty logów do przejrzenia (nieudane
> logowania). Świetna lektura do poduszki dla każdego administratora
> sieci. Niech koledzy z otwartym portem 22 na linuxach siÄ™ pochwalÄ… ile
> im przyrasta dziennie plik /var/log/messages.
Zawsze możesz zarzucić sshguarda. Mi sprawuje się znakomicie dodatkowo wycina
następnie skan wewnątrz sieci (wyłapany skanujący, leci w regułkę blokującą do
sieci wewnętrznej).

-- 
[WRC] Biały Scenic 2000 1,9 dTI
CB: Intek M-490 ML 145
+-=-=-=-=-=-=-=- Przemysław Gubernat -=-=-=-=-=-=-=-=-=-=-=-+
| _API Internet_ A. Stolarczyk i P. Gubernat Spółka Jawna   |
+-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
Received on Tue Aug 10 23:40:03 2010

To archiwum zosta³o wygenerowane przez hypermail 2.1.8 : Wed 11 Aug 2010 - 00:40:01 MET DST