информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Все любят медЗа кого нас держат?Где водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередное исследование 19 миллиардов... 
 Оптимизация ввода-вывода как инструмент... 
 Зловреды выбирают Lisp и Delphi 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
Вопрос про SSH и его брутофорс 16.04.02 08:34  Число просмотров: 1412
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> С SSH практически не работал, поэтому пара вопросов:
не работал - это понятно. но вот доку почему не почитал?

> 1. Может ли SSH-сервер принимать одновременно несколько
> логонов на _одного и того же_ юзера?
> А на разные, но одновременно?
а где написано, что нельзя? количество обслуживаемых соединений обычно определяется мощностью сервера и толщиной канала. в принципе, средствами ОС можно ввести упомянутые тобой ограницения на коннект к определенному порту (в данном случае - 22). но нафига?

> 2. Сколько одновременных соединений обычно позволяют
> серверы к SSH? (С одного IP / вообще со всех адресов)
сколько выдержит сервер/канал.

> 3. Какова приблизительная скорость перебора паролей к
> логину, если предположить, что атакующий имеет толстый
> канал?
а причем тут пароль? ssh закрывает сессию путем шифрования. если атакующий установил соединение (зашифрованне) с сервером, то дальше его задача таже, что и при работе по обычному telnet. накладные расходы на установление защищенного соединения перед запросом пароля - ничто, по сравнению с паузой, возникающей после неправильного его ввода. про число попыток входа с неправильным паролем слышал? так что флаг в руки.
если вход настроен с аутентификацией по ключу, то флаг тебе в руки. почитай у меня на паге перевод на тему перебора: http://cybervlad.port5.com/faq-cle/index.html

> 4. Что будет быстрее: брутофорсить SSH, или HTTP через
> CGI-скрипт? И насколько будет медленнее перебор, если
> вместо http используется HTTPS ?
что значит "http через cgi"? соображения насчет http vs https такие же, как насчет ssh vs telnet.

> Длина ключа у SSH, как и у HTTPS предполагается 128 Bit
тебе хватит ;)

> Интересно оценить защиту системы теоретически.
теоретически вывод очевиден: "в лоб" (brute force) тут нечего делать.
<hacking>
Вопрос про SSH и его брутофорс 16.04.02 02:39  
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
С SSH практически не работал, поэтому пара вопросов:

1. Может ли SSH-сервер принимать одновременно несколько логонов на _одного и того же_ юзера?
А на разные, но одновременно?

2. Сколько одновременных соединений обычно позволяют серверы к SSH? (С одного IP / вообще со всех адресов)

3. Какова приблизительная скорость перебора паролей к логину, если предположить, что атакующий имеет толстый канал?

4. Что будет быстрее: брутофорсить SSH, или HTTP через CGI-скрипт? И насколько будет медленнее перебор, если вместо http используется HTTPS ?

Длина ключа у SSH, как и у HTTPS предполагается 128 Bit

Интересно оценить защиту системы теоретически.

Спасибо заранее,

Борис.
Вопрос про SSH и его брутофорс 16.04.02 08:34  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> С SSH практически не работал, поэтому пара вопросов:
не работал - это понятно. но вот доку почему не почитал?

> 1. Может ли SSH-сервер принимать одновременно несколько
> логонов на _одного и того же_ юзера?
> А на разные, но одновременно?
а где написано, что нельзя? количество обслуживаемых соединений обычно определяется мощностью сервера и толщиной канала. в принципе, средствами ОС можно ввести упомянутые тобой ограницения на коннект к определенному порту (в данном случае - 22). но нафига?

> 2. Сколько одновременных соединений обычно позволяют
> серверы к SSH? (С одного IP / вообще со всех адресов)
сколько выдержит сервер/канал.

> 3. Какова приблизительная скорость перебора паролей к
> логину, если предположить, что атакующий имеет толстый
> канал?
а причем тут пароль? ssh закрывает сессию путем шифрования. если атакующий установил соединение (зашифрованне) с сервером, то дальше его задача таже, что и при работе по обычному telnet. накладные расходы на установление защищенного соединения перед запросом пароля - ничто, по сравнению с паузой, возникающей после неправильного его ввода. про число попыток входа с неправильным паролем слышал? так что флаг в руки.
если вход настроен с аутентификацией по ключу, то флаг тебе в руки. почитай у меня на паге перевод на тему перебора: http://cybervlad.port5.com/faq-cle/index.html

> 4. Что будет быстрее: брутофорсить SSH, или HTTP через
> CGI-скрипт? И насколько будет медленнее перебор, если
> вместо http используется HTTPS ?
что значит "http через cgi"? соображения насчет http vs https такие же, как насчет ssh vs telnet.

> Длина ключа у SSH, как и у HTTPS предполагается 128 Bit
тебе хватит ;)

> Интересно оценить защиту системы теоретически.
теоретически вывод очевиден: "в лоб" (brute force) тут нечего делать.
Вопрос про SSH и его брутофорс 16.04.02 20:16  
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
> > С SSH практически не работал, поэтому пара вопросов:
> не работал - это понятно. но вот доку почему не почитал?

Смотрел.
Мне же нужна была инфа людей из опыта, в доках этого нет.

> > 1. Может ли SSH-сервер принимать одновременно
> несколько
> > логонов на _одного и того же_ юзера?
> > А на разные, но одновременно?

> а где написано, что нельзя? количество обслуживаемых
> соединений обычно определяется мощностью сервера и толщиной
> канала. в принципе, средствами ОС можно ввести упомянутые
> тобой ограницения на коннект к определенному порту (в
> данном случае - 22). но нафига?

Т.е. на один логон могут одновременно приниматься одновременные попытки?

> > 2. Сколько одновременных соединений обычно позволяют
> > серверы к SSH? (С одного IP / вообще со всех адресов)
> сколько выдержит сервер/канал.

Я забыл выделить слово "обычно" - оно и есть суть этого вопроса :)
Т.е. на что рассчитывать - 10, 100, 1000 ... (однновременных коннектов)

> > 3. Какова приблизительная скорость перебора паролей к
> > логину, если предположить, что атакующий имеет толстый
> > канал?

> а причем тут пароль? ssh закрывает сессию путем шифрования.
> если атакующий установил соединение (зашифрованне) с
> сервером, то дальше его задача таже, что и при работе по
> обычному telnet.

Вопрос, конечно, имеет много общего с BF по telnet'у :)

> паузой, возникающей после неправильного его ввода.

Вот поэтому я и спрашиваю про одновременные соединения.

> про число попыток входа с неправильным паролем слышал?

И что происходит?
Банится IP? - это не самое страшное (разные компы)
На сколько секунд?
Если банится возможность залогиниться под атакованным юзером - им же хуже (такое на недавно нашли buggzy и 3APA3A в FTGate) - юзер не войдёт :)

> http://cybervlad.port5.com/faq-cle/index.html

Уже вчера читал :)
Кстати очень интересно!

> > 4. Что будет быстрее: брутофорсить SSH, или HTTP через
> > CGI-скрипт? И насколько будет медленнее перебор, если
> > вместо http используется HTTPS ?
> что значит "http через cgi"?

Что пароли проверяет CGI скрипт по HTTP-протоколу.

> соображения насчет http vs
> https такие же, как насчет ssh vs telnet.

Ясно.
А в процентах, или слишком ничтожная разница?

> > Длина ключа у SSH, как и у HTTPS предполагается 128 Bit
> тебе хватит ;)

В данном случае длинны пароля важна не с точки зрения криптографии, а лишь как "избыток" по сравнению с telnet/HTTP.

> > Интересно оценить защиту системы теоретически.

> теоретически вывод очевиден: "в лоб" (brute force) тут
^^^^^^^^^^^^
> нечего делать.

Во-во.
А если, положим, мне известна общая маска пароля, редуцируя количество необходимых итераций на тысячи?

Борис

З.Ы. Спасибо за ответы!
Вопрос про SSH и его брутофорс 17.04.02 09:25  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> Смотрел.
> Мне же нужна была инфа людей из опыта, в доках этого нет.
есть. но не в тех ;)

> > тобой ограницения на коннект к определенному порту (в
> > данном случае - 22). но нафига?
>
> Т.е. на один логон могут одновременно приниматься
> одновременные попытки?
что ты понимаешь под "логон"? аккаунт?
это можно ограничить. но это делается другими средствами ОС, ssh тут не причем...

> > > серверы к SSH? (С одного IP / вообще со всех
> адресов)
> > сколько выдержит сервер/канал.
>
> Я забыл выделить слово "обычно" - оно и есть суть этого
> вопроса :)
> Т.е. на что рассчитывать - 10, 100, 1000 ...
> (однновременных коннектов)
еще раз: зависит от компа и канала. p100 на диалапе - одна песня, Alpha GS на гигабитной оптике - другая, Sun 5000 на 10 мбит эзернете - третья.

> > про число попыток входа с неправильным паролем слышал?
>
> И что происходит?
зависит от ос/настройки. может полностью лочить аккаунт до вмешательства админа, начинать орать на пейджер, запускать баллистические ракеты.

> Банится IP? - это не самое страшное (разные компы)
> На сколько секунд?
> Если банится возможность залогиниться под атакованным
> юзером - им же хуже (такое на недавно нашли buggzy и 3APA3A
> в FTGate) - юзер не войдёт :)
угу. а если на время? как в нетвари, например ;) ты обломаешься подбирать, а юзер в худшем случае получит задержку.

> > > вместо http используется HTTPS ?
> > что значит "http через cgi"?
>
> Что пароли проверяет CGI скрипт по HTTP-протоколу.
бред.

> > соображения насчет http vs
> > https такие же, как насчет ssh vs telnet.
>
> Ясно.
> А в процентах, или слишком ничтожная разница?
https медленнее http на доли секунды. задержка после неправильного ввода - несколько секунд. потому и пишу "пренебрежимо мало по сравнению..."

> > > Длина ключа у SSH, как и у HTTPS предполагается
> 128 Bit
> > тебе хватит ;)
>
> В данном случае длинны пароля важна не с точки зрения
> криптографии, а лишь как "избыток" по сравнению с
> telnet/HTTP.
я рассматривал случай с предварительным распределением ключей/сертификатов, т.е. если тебе придется еще и ключ подбирать.


> А если, положим, мне известна общая маска пароля, редуцируя
> количество необходимых итераций на тысячи?
а самому посчитать перспективу брутфорса слабо? даже если задержка на каждый пароль 1 секунда (реально больше), одновременно ты открыл 100 сессий (реально врядли сможешь - попробуй запустить 100 телнетов), то скорость перебора получится 100 паролей в секунду. устроит?
Вопрос про SSH и его брутофорс 17.04.02 23:29  
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
> > Смотрел.
> > Мне же нужна была инфа людей из опыта, в доках этого
> нет.
> есть. но не в тех ;)

Где можно взять "не те"?

> что ты понимаешь под "логон"? аккаунт?

Да.

> еще раз: зависит от компа и канала. p100 на диалапе - одна
> песня, Alpha GS на гигабитной оптике - другая, Sun 5000 на
> 10 мбит эзернете - третья.

По твоей терминологии беру сферического коня в вакууме - самый стандартный веб-сервер, без экзотики, Linux на паре мегабит.

> > И что происходит?
> зависит от ос/настройки. может полностью лочить аккаунт до
> вмешательства админа,

Это не есть хорошо ;-)
> начинать орать на пейджер,

На каждую попытку - сообщение? :-)))
> запускать баллистические ракеты.

Это уже лучше, принимая во внимание спуфинг - заодно и ракеты к кому-нибудь полетят :-)

> угу. а если на время? как в нетвари, например ;) ты
> обломаешься подбирать, а юзер в худшем случае получит
> задержку.

... А потом я снова возьмусь за аккоунт.
Юзер же до логина не доживёт :)
Задержка до-о-олгая получится :)

> > > > вместо http используется HTTPS ?
> > > что значит "http через cgi"?
> >
> > Что пароли проверяет CGI скрипт по HTTP-протоколу.
> бред.

При такой формулировке ответа мне не совсем ясно, что именно ты считаешь неправильным, хотя я конечно не исключаю, что где-то ошибаюсь.


> https медленнее http на доли секунды.
> задержка посленеправильного ввода - несколько секунд.

Всегда или есть приятные исключения?

> потому и пишу "пренебрежимо мало по сравнению..."

Ясно.

> > > > Длина ключа у SSH, как и у HTTPS
> предполагается
> > 128 Bit
> > > тебе хватит ;)
> >

> я рассматривал случай с предварительным распределением
> ключей/сертификатов, т.е. если тебе придется еще и ключ
> подбирать.

Я считал без пожбора ключа - он же не всегда нужен?
Здесь я могу ошибаться.

> а самому посчитать перспективу брутфорса слабо? даже если

Если бы я всё знал - не спрашивал бы :)

> задержка на каждый пароль 1 секунда (реально больше),

Если дейчтвительно аккоунт временно не блокируется :(

> одновременно ты открыл 100 сессий (реально врядли сможешь -
> попробуй запустить 100 телнетов), то скорость перебора

А если 10 (100) компов?

> получится 100 паролей в секунду. устроит?

Да.
Для меня это очень много, я рассчитывал на меньшее.
При таком раскладе 30 компов ломают 6-ти значный пароль за день.
{(26^6)/100/30/3600/24}

Борис
Вопрос про SSH и его брутофорс 18.04.02 10:32  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> > есть. но не в тех ;)
>
> Где можно взять "не те"?
я имею ввиду, что чтение док только на ssh не дает всех ответов. надо читать и смежные, про телнет и общую политику безопасности аккаунтов.

> > еще раз: зависит от компа и канала. p100 на диалапе -
> одна
> > песня, Alpha GS на гигабитной оптике - другая, Sun
> 5000 на
> > 10 мбит эзернете - третья.
>
> По твоей терминологии беру сферического коня в вакууме -
> самый стандартный веб-сервер, без экзотики, Linux на паре
> мегабит.
разброс в самых широких пределах. начиная с понятия "стандартный". кроме того, смотря сколько соединений уже открыто, как они нагружены. наблюдал как всего один клиент так нагружал Alpha, что остальне пару сотен просто вылетали. с другой стороны, линукс на обычном писюке выдерживает. прикинь сам: сколько памяти на сервере, сколько занимает один экземпляр apache - узнаешь, сколько их может стартануть одновременно (на каждый входящий коннект стартует свой подпроцесс). кстати, если ты о вебе, то причем тут ssh? ты его с ssl не перепутал?

> > > И что происходит?
> > зависит от ос/настройки. может полностью лочить
> аккаунт до
> > вмешательства админа,
>
> Это не есть хорошо ;-)
зависит от задач и модели угроз.

> > начинать орать на пейджер,
>
> На каждую попытку - сообщение? :-)))
ну зачем утрировать? можно ведь порог настроить, чтобы отличать случайную ошибку при наборе пароля от брутфорса..

> > угу. а если на время? как в нетвари, например ;) ты
> > обломаешься подбирать, а юзер в худшем случае получит
> > задержку.
>
> ... А потом я снова возьмусь за аккоунт.
> Юзер же до логина не доживёт :)
> Задержка до-о-олгая получится :)
ты такой всесильный, что точно опередишь юзера? уже залогированнго нормальная система не выбросит, она начнет ему жаловаться и админу. при таком кипеже сразу засуетятся, начнут тебя трассировать, лочить твой адрес. или еще проще: введут ограничения на адрес регистрации.

> > > Что пароли проверяет CGI скрипт по
> HTTP-протоколу.
> > бред.
>
> При такой формулировке ответа мне не совсем ясно, что
> именно ты считаешь неправильным, хотя я конечно не
> исключаю, что где-то ошибаюсь.
видимо, отвлекли и я не закончил мысль. сорри.
в http есть свои методы аутентификации, которые никак не связаны с CGI. если CGI еще дополнительно проверяет валидность юзера по какой-то своей схеме, то это никаким местом не http.



> > > > > Длина ключа у SSH, как и у HTTPS
> > предполагается
> > > 128 Bit
> > > > тебе хватит ;)
> > >
>
> > я рассматривал случай с предварительным распределением
> > ключей/сертификатов, т.е. если тебе придется еще и
> ключ
> > подбирать.
>
> Я считал без пожбора ключа - он же не всегда нужен?
тогда зачем вообще упоминание о размерностях?
> Здесь я могу ошибаться.
ты просто все смешал в кучу. если аутентификация по ключу - это олдна песня (очень сложная), если речь только о пароле - совсем другое дело

> > а самому посчитать перспективу брутфорса слабо? даже
> если
>
> Если бы я всё знал - не спрашивал бы :)
ну это же просто здравый смысл, у тебя были все исходные данные ;)

> > задержка на каждый пароль 1 секунда (реально больше),
>
> Если дейчтвительно аккоунт временно не блокируется :(
вот-вот ;)

> > одновременно ты открыл 100 сессий (реально врядли
> сможешь -
> > попробуй запустить 100 телнетов), то скорость перебора
>
> А если 10 (100) компов?
вот и ответь сам на этот вопрос. n компов по m телнетов на каждом - сколько получится? ;) N задай сам, M узнай экспериментально ;)

> > получится 100 паролей в секунду. устроит?
>
> Да.
> Для меня это очень много, я рассчитывал на меньшее.
скромные у тебя запросы ;) по мне - очень мало. тем более, что на практике после каждых трех попыток ты можешь еще поиметь паузу в 15 минут ;) а может, не после 3, а 5, и не 15, а 10. ответ будет одинаков: login error, и ты не узнаешь, пароль неправильный или это временная блокировка.

> При таком раскладе 30 компов ломают 6-ти значный пароль за
> день.
> {(26^6)/100/30/3600/24}
ну, во-первых, надо считать еще и подмножества 5, 4 и 3-символьных паролей, хотя на результате это скажется незначительно.
кроме того, ты что же всех за ламеров держишь? почему алфавит 26 символов? а регистр? а цифры? а доп. символы?
посмотри расчетные таблички для нетвари:
http://cybervlad.port5.com/nwpass/index.html
Вопрос про SSH и его брутофорс 22.04.02 19:34  
Автор: Renkvil <Boris> Статус: Member
Отредактировано 22.04.02 19:37  Количество правок: 2
<"чистая" ссылка>
> я имею ввиду, что чтение док только на ssh не дает всех
> ответов. надо читать и смежные, про телнет и общую политику
> безопасности аккаунтов.

Имею представление, но возникают вопросы.

> выдерживает. прикинь сам: сколько памяти на сервере,
> сколько занимает один экземпляр apache - узнаешь, сколько
> их может стартануть одновременно (на каждый входящий
> коннект стартует свой подпроцесс). кстати, если ты о вебе,

Почему Apache?
Я о SSH...
И сколько SSH-шек стартанёт на P4 на паре мегабит, если сервер вообщем не перегружен, и кроме твоих SSH сессий нет - может из опыта знаешь?

> то причем тут ssh? ты его с ssl не перепутал?

Нет, SSH.
смотри ссылку ниже.

> > > может полностью лочить аккаунт до вмешательства админа,
> > Это не есть хорошо ;-)
> зависит от задач и модели угроз.

Для какой модели это может быть хорошо?
DoS всегда плохо, зачем его форсировать?

> ну зачем утрировать? можно ведь порог настроить, чтобы
> отличать случайную ошибку при наборе пароля от брутфорса..

Ага. Если кто-то активно ошибается по 100 раз в секунду :)

> ты такой всесильный, что точно опередишь юзера? уже
> залогированнго нормальная система не выбросит, она начнет
> ему жаловаться и админу. при таком кипеже сразу засуетятся,
> начнут тебя трассировать, лочить твой адрес. или еще проще:

Есть прокси

> введут ограничения на адрес регистрации.

IP можно менять, можно использовать несколько компов из разных зон.

> видимо, отвлекли и я не закончил мысль. сорри.
> в http есть свои методы аутентификации, которые никак не
> связаны с CGI. если CGI еще дополнительно проверяет
> валидность юзера по какой-то своей схеме, то это никаким
> местом не http.

Я имел в виду, что свои результаты, CGI-скрипт возвращает по http

> ты просто все смешал в кучу. если аутентификация по ключу -
> это олдна песня (очень сложная), если речь только о пароле
> - совсем другое дело

Вношу ясность - аутентификация только по паролю, без ключа.
С ключом было бы нереально :)

> ну это же просто здравый смысл, у тебя были все исходные
> данные ;)

Из исходных данных у меня есть только секундомер - сказывается отсутствие практики :)

> вот-вот ;)

Т.е. 100 в секунду может накрыться :)

> > А если 10 (100) компов?
> вот и ответь сам на этот вопрос. n компов по m телнетов на
> каждом - сколько получится? ;) N задай сам, M узнай
> экспериментально ;)

Посчитать несложно, но сколько примет сервер - я ведь могу и 100 компов организовать - 10000 это же нереально :)

> скромные у тебя запросы ;) по мне - очень мало. тем более,

В данном случае неслабо, или ты знаешь как можно увеличить скорость перебора по SSH/telnet?

> что на практике после каждых трех попыток ты можешь еще
> поиметь паузу в 15 минут ;) а может, не после 3, а 5, и не
> 15, а 10. ответ будет одинаков: login error, и ты не
> узнаешь, пароль неправильный или это временная блокировка.

Вот это хуже всего, уж лучше бы скорость хромала.

> > При таком раскладе 30 компов ломают 6-ти значный
> > пароль за день.
> > {(26^6)/100/30/3600/24}
> ну, во-первых, надо считать еще и подмножества 5, 4 и
> 3-символьных паролей, хотя на результате это скажется
> незначительно.

Очень даже незначительно, но я не учитывал по другой причине (ссылка ниже)

> кроме того, ты что же всех за ламеров держишь? почему
> алфавит 26 символов? а регистр? а цифры? а доп. символы?

Если бы были доп. символы, регистры и цифры и 8 символов ~ 82^8 я и не только я, но и NSA забили бы :)
По конкретной ситуации смотри ссылку ниже, я забыл её привести.

> посмотри расчетные таблички для нетвари:
> http://cybervlad.port5.com/nwpass/index.html

Смотрел.
Но Нетварь этож не SSH.

Ссылка по теме
Исходный вопрос
Вопрос про SSH и его брутофорс 23.04.02 08:14  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> > их может стартануть одновременно (на каждый входящий
> > коннект стартует свой подпроцесс). кстати, если ты о
> вебе,
>
> Почему Apache?
> Я о SSH...
тогда каким местом к теме CGI и http?

> И сколько SSH-шек стартанёт на P4 на паре мегабит, если
> сервер вообщем не перегружен, и кроме твоих SSH сессий нет
> - может из опыта знаешь?
даже если бы и знал, то эта цифра, полученная с моего конкретного P4 в твоем конкретном случае совершенн не в тему. не бывает 2 абсолютно одинаковых условий, а при серьезных нагрузках (граничных значениях) любая мелочь влияет на результатсущественно

> > > Это не есть хорошо ;-)
> > зависит от задач и модели угроз.
>
> Для какой модели это может быть хорошо?
> DoS всегда плохо, зачем его форсировать?
например, для модели, в которой секретность имеет приоритет выше доступности. устроит?

> > ну зачем утрировать? можно ведь порог настроить, чтобы
> > отличать случайную ошибку при наборе пароля от
> брутфорса..
>
> Ага. Если кто-то активно ошибается по 100 раз в секунду :)
100 раз в секунду человек не может ошибиться физически. а пароль с 5 раза обычно вводят даже законченные дауны.

> > начнут тебя трассировать, лочить твой адрес. или еще
> проще:
>
> Есть прокси
>
> > введут ограничения на адрес регистрации.
>
> IP можно менять, можно использовать несколько компов из
> разных зон.
1. при смене ip ssh будет производить повторный обмен ключами
2. через какие прокси ты будешь юзать ssh? через socks? а не слабо настроить, да еще на такой косяк сессий?
3. лочить можно "от противного". т.е. сделать deny для src ip !=<current user address>.

> > валидность юзера по какой-то своей схеме, то это
> никаким
> > местом не http.
>
> Я имел в виду, что свои результаты, CGI-скрипт возвращает
> по http
выражайся по -русски, пожалуйста. "возвращает результаты" и "проводит аутентификацию" 2 большие разницы, как говорят в Одессе ;) естесвенно, что результаты пойдут только по http...

> Вношу ясность - аутентификация только по паролю, без ключа.
> С ключом было бы нереально :)
уверен? после первого захода юзера можно серверу объяснить, что адрес меняться не будет, а сервер помнит ключ для каждого ip. таким образом, сначала будет "проверка хоста", а потом уже аутентификация юзера по паролю. впрочем, это редко включают...

> > каждом - сколько получится? ;) N задай сам, M
> узнай
> > экспериментально ;)
>
> Посчитать несложно, но сколько примет сервер - я ведь могу
> и 100 компов организовать - 10000 это же нереально :)
замаешься скоординировано организовывать ;)
кроме того, кто тебе мешает построить расчетные таблицы с разным количеством компов, а потом коррелировать эти данные с возможностями сервера?

> В данном случае неслабо, или ты знаешь как можно увеличить
> скорость перебора по SSH/telnet?
я тебе уже объяснял, что это принципиально невозможно. через N попыток аутентификации (N - порог срабатывания блокировки) в течение T минут ты будешь получать auth failed, независимо от правильности введенного пароля. или ты думаешь, что те, кто придумывал подсистему безопасности ничего не знали про брутфорс? ;) именно потому и придуманы все эти ограничения и задержки...

> > ну, во-первых, надо считать еще и подмножества 5, 4 и
> > 3-символьных паролей, хотя на результате это скажется
> > незначительно.
>
> Очень даже незначительно, но я не учитывал по другой
> причине (ссылка ниже)
спасибо, по ссылкам на форум я не хожу принципиально.

> Смотрел.
> Но Нетварь этож не SSH.
правильно ;) там постановка вычислительной задачи сложнее, зато есть возможность обойти блокировки на подбор ;)
Вопрос про SSH и его брутофорс 23.04.02 17:35  
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
> > Я о SSH...
> тогда каким местом к теме CGI и http?

А это я к слову спросил...

> даже если бы и знал, то эта цифра, полученная с моего
> конкретного P4 в твоем конкретном случае совершенн не в
> тему. не бывает 2 абсолютно одинаковых условий, а при
> серьезных нагрузках (граничных значениях) любая мелочь
> влияет на результатсущественно

Существенно - это 2, 10 или 100 раз?
И почему мелочи влияют существенно?

> > Для какой модели это может быть хорошо?
> > DoS всегда плохо, зачем его форсировать?
> например, для модели, в которой секретность имеет приоритет
> выше доступности. устроит?

Мне был интересен практический пример такой модели.
Обычно проще делать стойкие пароли.

> 100 раз в секунду человек не может ошибиться физически. а

Ну плохая у него память, зато эпилепсик он! :-))

> пароль с 5 раза обычно вводят даже законченные дауны.

Чем отличается хакер от юзера?
Юзер вводит пароль с 5-ого раза, а хакер с 3-его
(С) Анекдот.Ру

> 1. при смене ip ssh будет производить повторный обмен
> ключами

Факт.

> 2. через какие прокси ты будешь юзать ssh? через socks? а
> не слабо настроить, да еще на такой косяк сессий?

Канают только socks.
Насторить - действтельно проблема, требующая определённых умственных затрат.

> 3. лочить можно "от противного". т.е. сделать deny для src
> ip !=<current user address>.

Юзеры имеет динамические IP
Как такое осуществить?
> > Я имел в виду, что свои результаты, CGI-скрипт
> > возвращает по http
> выражайся по -русски, пожалуйста.

I do :-)

> "возвращает результаты" и
> "проводит аутентификацию" 2 большие разницы, как говорят в
> Одессе ;)

Я не знаю, что говорят в Одессе по поводу аутентификации :), но имхо аутентификцию CGI проводит локально на сервере, и возвращает результаты пользователю по протоколу HTTP.
Выражение "возвращает результаты" я неоднократно встречал в многочисленных книжках в России, в основном подразумевалась SUB-фунция, которая на входе получает какие-то данные и возвращает результаты. Работа CGI-скрипта в чём-то напоминает описанное.

> естесвенно, что результаты пойдут только по
> http...

Ну если мудрить, то есть всякие туннели...

> уверен? после первого захода юзера можно серверу объяснить,
> что адрес меняться не будет, а сервер помнит ключ для
> каждого ip. таким образом, сначала будет "проверка хоста",
> а потом уже аутентификация юзера по паролю. впрочем, это
> редко включают...

Я рассматриваю более упрощённую ситуацию.
IP - динамический, т.е. меняется каждый раз.

> > и 100 компов организовать - 10000 это же нереально :)

> замаешься скоординировано организовывать ;)

В каждой С-сетке есть пара расшаренных компов...
Это были бы зомби, постоянно сидящие в Инете на мощном канале.
Кому DDoS, кому брутофорс...

> кроме того, кто тебе мешает построить расчетные таблицы с
> разным количеством компов, а потом коррелировать эти данные
> с возможностями сервера?

Расчётные таблицы я построить могу.
Но я ни имею ни малейшего практического представления, сколько соединений примет сервер.

> > В данном случае неслабо, или ты знаешь как можно увеличить
> > скорость перебора по SSH/telnet?
> я тебе уже объяснял, что это принципиально невозможно.

Я ещё тогда понял :)

> через N попыток аутентификации (N - порог срабатывания
> блокировки) в течение T минут ты будешь получать auth
> failed, независимо от правильности введенного пароля. или
> ты думаешь, что те, кто придумывал подсистему безопасности
> ничего не знали про брутфорс? ;) именно потому и придуманы
> все эти ограничения и задержки...

Это и есть главная проблема.
Делающая задачу нерешаемой.

> > > ну, во-первых, надо считать еще и подмножества 5,
> 4 и
> > > 3-символьных паролей, хотя на результате это
> скажется
> > > незначительно.
> >
> > Очень даже незначительно, но я не учитывал по другой
> > причине (ссылка ниже)

> спасибо, по ссылкам на форум я не хожу принципиально.

Могу сделать страницу www.chat.ru/~bla.htm которая редиректит на ссылку на форуме :)
Это была не простая ссылка на форум :), но внизу я поставил ссылку на то, что я имел в виду в качестве прототипа, т.е. как теоретически возможную систему для атаки.
Точнее тамсоздаютсясистемы для атаки :)


https://ispserver.com/ru/support/demo/index.html
Вопрос про SSH и его брутофорс 24.04.02 13:04  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> > тему. не бывает 2 абсолютно одинаковых условий, а при
> > серьезных нагрузках (граничных значениях) любая мелочь
> > влияет на результатсущественно
>
> Существенно - это 2, 10 или 100 раз?

и в 2, и в 10, и в 100
> И почему мелочи влияют существенно?
вопрос философский ;) но на моем опыте - почти всегда так...

> > например, для модели, в которой секретность имеет
> приоритет
> > выше доступности. устроит?
>
> Мне был интересен практический пример такой модели.
не могу - подписка о неразглашении.

> Обычно проще делать стойкие пароли.
"совершенно отнюдь" (с) майор-топограф
1. если доверить делать пароли юзерам, они обязательно все изгадят
2. если генерировать программой - будут писать на бумажке.

при первом варианте хотябы часть делает правильно (а остальные выявляются и наказываются периодическими проверками), н в этом случае нужна подстраховка в виде ограничений и блокировок...

> > 100 раз в секунду человек не может ошибиться
> физически. а
>
> Ну плохая у него память, зато эпилепсик он! :-))
дело не в памяти ;) физическая природа распространения нервных импульсов и сокращений мышц не дает возможности 100 раз в секунду нажимать даже одну кнопку ;) случай с засыпанием лицом на клаве (скорость повтора ограничена лишь установкой auto repeat клавы) не рассматриваются ;)


> > пароль с 5 раза обычно вводят даже законченные дауны.
>
> Чем отличается хакер от юзера?
> Юзер вводит пароль с 5-ого раза, а хакер с 3-его
> (С) Анекдот.Ру
только хакер не вводит, а угадывает с третьего ;)

> > 3. лочить можно "от противного". т.е. сделать deny для
> src
> > ip !=<current user address>.
>
> Юзеры имеет динамические IP
> Как такое осуществить?
мы же говорим про конкретного юзера? в данный момент у него конкретный ip. в конце концов, можно ограничить сеткой, из которой динамика выдается

> > естесвенно, что результаты пойдут только по
> > http...
>
> Ну если мудрить, то есть всякие туннели...
нет, от CGI - именно по http. а вот http уже может быть в тоннеле ;)


> > каждого ip. таким образом, сначала будет "проверка
> хоста",
> > а потом уже аутентификация юзера по паролю. впрочем,
> это
> > редко включают...
>
> Я рассматриваю более упрощённую ситуацию.
> IP - динамический, т.е. меняется каждый раз.
вот потому и не включают. но если юзер хоть раз уже ходил на этот хост, у него уже есть открытый ключ сервера. все-таки на 1 итерацию меньше ;)

> > > и 100 компов организовать - 10000 это же
> нереально :)
>
> > замаешься скоординировано организовывать ;)
>
> В каждой С-сетке есть пара расшаренных компов...
> Это были бы зомби, постоянно сидящие в Инете на мощном
> канале.
> Кому DDoS, кому брутофорс...
вот ты накопи сперва такую команду рабов/зомби, а потом говори, что 10000 легко организуешь ;)

> > разным количеством компов, а потом коррелировать эти
> данные
> > с возможностями сервера?
>
> Расчётные таблицы я построить могу.
> Но я ни имею ни малейшего практического представления,
> сколько соединений примет сервер.
легко проверяется практически - открывай соединения, пока принимает. хакать при этом совсем не обязательно ;)
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach