Dnia 11.08.2010 Przemyslaw Frasunek <venglin+usenet@freebsd.lublin.pl> napisał/a:
>> Tak - ale jakie są skutki? Redukcja do wariantu z publicznie dostępnym SSH:
>> atakujący uzyska dostęp do portu usługi SSH.
>
> Mowisz o przypadku idealnym. Ja postuluje, ze:
>
> 1) zainstaluje sniffer i bedzie spokojnie czekal na jakas nieszyfrowana
> komunikacje (np. management po HTTP);
>
> 2) poskanuje sobie siec i popatrzy, czy przypadkiem z VPN nie ma dostepu
> do czegos znacznie ciekawszego niz tylko SSH;
>
> 3) popatrzy, czy na serwerze VPN nie ma przypadkiem jakiegos agenta
> do backupow, ktory przez przypadek pozwala na zdalne wykonywanie
> komend na innych maszynach, na ktorych jest zainstalowany (np. Bacula
> i wspolne hasla do bacula-fd dla wszystkich maszyn);
>
> itd. Mozliwosci jest wiele ;)
Wg mnie starasz się bronić tezę "argumentami" o hipotetycznym złym zarządzaniu
stacją przesiadkową.
Równie dobrze mogę nawiązać do pewnej dystrybucji Linuksa i swego czasu
wątpliwej jakości kluczy SSH na niej generowanych. :)
-- Paweł MałachowskiReceived on Wed Aug 11 14:55:03 2010
To archiwum zostało wygenerowane przez hypermail 2.1.8 : Wed 11 Aug 2010 - 15:40:01 MET DST