Re: Atak z wykorzystaniem IPv6 w PLIX, AC-X i na dowolnym innym styku L2.

Autor: Pawel Malachowski <pawmal_at_no-i-tak.niewazne>
Data: Wed 11 Aug 2010 - 14:51:26 MET DST
Message-ID: <slrni6574u.27dg.pawmal@lagoon.freebsd.lublin.pl>
Content-Type: text/plain; charset=iso-8859-2

Dnia 11.08.2010 Przemyslaw Frasunek <venglin+usenet@freebsd.lublin.pl> napisał/a:

>> Tak - ale jakie są skutki? Redukcja do wariantu z publicznie dostępnym SSH:
>> atakujący uzyska dostęp do portu usługi SSH.
>
> Mowisz o przypadku idealnym. Ja postuluje, ze:
>
> 1) zainstaluje sniffer i bedzie spokojnie czekal na jakas nieszyfrowana
> komunikacje (np. management po HTTP);
>
> 2) poskanuje sobie siec i popatrzy, czy przypadkiem z VPN nie ma dostepu
> do czegos znacznie ciekawszego niz tylko SSH;
>
> 3) popatrzy, czy na serwerze VPN nie ma przypadkiem jakiegos agenta
> do backupow, ktory przez przypadek pozwala na zdalne wykonywanie
> komend na innych maszynach, na ktorych jest zainstalowany (np. Bacula
> i wspolne hasla do bacula-fd dla wszystkich maszyn);
>
> itd. Mozliwosci jest wiele ;)

Wg mnie starasz się bronić tezę "argumentami" o hipotetycznym złym zarządzaniu
stacją przesiadkową.

Równie dobrze mogę nawiązać do pewnej dystrybucji Linuksa i swego czasu
wątpliwej jakości kluczy SSH na niej generowanych. :)

-- 
Paweł Małachowski
Received on Wed Aug 11 14:55:03 2010

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Wed 11 Aug 2010 - 15:40:01 MET DST