Fatal
написал 24 ноября 2005 года в 14:12 (1236 просмотров)
Ведет себя
как мужчина; открыл 123 темы в форуме, оставил 484 комментария на сайте.
Приветствую!
Говорят, что telnet не безопасен, так как пароль можно легко прослушать, потому как он не шифруется.
Существуют два пункта, откуда конектяться и куда. Прослушать можно, как я понимаю, только на двух пунктах. На первом не зачем, на втором, как правило нельзя, так как проге, которая прослушивает, нужен пароль администратора, tcpdump’у к примеру.
Так что же здесь не безопасного? Если в первом случае ни к чему, а во втором админом контролируется, причём админу пароль не нужен, так как ему можно всё.
Последние комментарии
- OlegL, 17 декабря 2023 года в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1
ecobeing.ru
Экология и вегетарианство на благо всем живым существам Планеты.
:)
«Прослушивают» не на сервере или клиенте, а с любой другой машины, находящейся в одном физическом сегменте с telnet-сервером и авторизующимся клиентом. Открой для себя снифферы (sniffer) ;)
есть такие штуки, как hub, а не switch, так вот, они шлют пакеты во все свои коннекторы.
поэтому, сидя на сосденем коннекторе можно знать, что посылает/принимает другой.
со switch такого нет, однако, от этого тоже не всегда легче — можно использоватьarp-poison и засорять маленькую память этого switch этими неправильными соответствиями, выгдоными «плохому парню».
ну и по пути маршрута тоже есть где и что почитать..
можно встать в этот маршрут — man-in-the-middle одно время было довольно успешной атакой.
Здесь http://www.cnews.ru/reviews/free/oldcom/security/cisco_attacks.shtml написано, если кому интересно:
«Сниффер пакетов представляет собой прикладную программу, которая использует сетевую карту, работающую в режиме promiscuous mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки). При этом сниффер перехватывает все сетевые пакеты, которые передаются через определенный домен. В настоящее время снифферы работают в сетях на вполне законном основании. Они используются для диагностики неисправностей и анализа трафика. Однако ввиду того, что некоторые сетевые приложения передают данные в текстовом формате (telnet, FTP, SMTP, POP3 и т.д.), с помощью сниффера можно узнать полезную, а иногда и конфиденциальную информацию (например, имена пользователей и пароли).»
Спасибо!
Как я понимаю, если злоумышленник находиться в одном сегменте со мной, то он может прослушать мой пароль, вне зависимости, что соединяет сеть хаб или свитч?
Так? Или он не может прослушать в случае свитча?
Теоретически может. Практически: проще засунуть тебе паяльник в (ж), и ты сам всё расскажешь.
Т.е. в сети, где компы обьединены через хороший свич, снифить нереально?
рельно.
использовать arp-poison
например ethercap
ох, не факт, далеко не факт, что безопаснее..
потому как чем больше возможностей у какой-то железки, тем больше возможностей допустить ошибку в реализации. таким образом, не одно будет доступно, так другое, и не сильно известно, что из этого будет зуже… :)
на счёт паяльника — тут есть такая штука, как «социальная инженерия». бывает много, знаешь ли, действенней.. :)