информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеЗа кого нас держат?Сетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft прикрывает Visual Studio... 
 Умер Кевин Митник 
 Массовое внедрение вредоносного... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Вопрос про SSH и его брутофорс 16.04.02 08:34  Число просмотров: 1297
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> С SSH практически не работал, поэтому пара вопросов:
не работал - это понятно. но вот доку почему не почитал?

> 1. Может ли SSH-сервер принимать одновременно несколько
> логонов на _одного и того же_ юзера?
> А на разные, но одновременно?
а где написано, что нельзя? количество обслуживаемых соединений обычно определяется мощностью сервера и толщиной канала. в принципе, средствами ОС можно ввести упомянутые тобой ограницения на коннект к определенному порту (в данном случае - 22). но нафига?

> 2. Сколько одновременных соединений обычно позволяют
> серверы к SSH? (С одного IP / вообще со всех адресов)
сколько выдержит сервер/канал.

> 3. Какова приблизительная скорость перебора паролей к
> логину, если предположить, что атакующий имеет толстый
> канал?
а причем тут пароль? ssh закрывает сессию путем шифрования. если атакующий установил соединение (зашифрованне) с сервером, то дальше его задача таже, что и при работе по обычному telnet. накладные расходы на установление защищенного соединения перед запросом пароля - ничто, по сравнению с паузой, возникающей после неправильного его ввода. про число попыток входа с неправильным паролем слышал? так что флаг в руки.
если вход настроен с аутентификацией по ключу, то флаг тебе в руки. почитай у меня на паге перевод на тему перебора: http://cybervlad.port5.com/faq-cle/index.html

> 4. Что будет быстрее: брутофорсить SSH, или HTTP через
> CGI-скрипт? И насколько будет медленнее перебор, если
> вместо http используется HTTPS ?
что значит "http через cgi"? соображения насчет http vs https такие же, как насчет ssh vs telnet.

> Длина ключа у SSH, как и у HTTPS предполагается 128 Bit
тебе хватит ;)

> Интересно оценить защиту системы теоретически.
теоретически вывод очевиден: "в лоб" (brute force) тут нечего делать.
<hacking> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2023 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach