nixp.ru v3.0

21 октября 2017,
суббота,
06:15:13 MSK

DevOps с компанией «Флант»
Fatal написал 24 ноября 2005 года в 14:12 (518 просмотров) Ведет себя как мужчина; открыл 123 темы в форуме, оставил 484 комментария на сайте.

Приветствую!

Говорят, что telnet не безопасен, так как пароль можно легко прослушать, потому как он не шифруется.

Существуют два пункта, откуда конектяться и куда. Прослушать можно, как я понимаю, только на двух пунктах. На первом не зачем, на втором, как правило нельзя, так как проге, которая прослушивает, нужен пароль администратора, tcpdump’у к примеру.

Так что же здесь не безопасного? Если в первом случае ни к чему, а во втором админом контролируется, причём админу пароль не нужен, так как ему можно всё.

fly4life

:)

«Прослушивают» не на сервере или клиенте, а с любой другой машины, находящейся в одном физическом сегменте с telnet-сервером и авторизующимся клиентом. Открой для себя снифферы (sniffer) ;)

Genie

есть такие штуки, как hub, а не switch, так вот, они шлют пакеты во все свои коннекторы.

поэтому, сидя на сосденем коннекторе можно знать, что посылает/принимает другой.

со switch такого нет, однако, от этого тоже не всегда легче — можно использоватьarp-poison и засорять маленькую память этого switch этими неправильными соответствиями, выгдоными «плохому парню».

ну и по пути маршрута тоже есть где и что почитать..

можно встать в этот маршрут — man-in-the-middle одно время было довольно успешной атакой.

Fatal

Здесь http://www.cnews.ru/reviews/free/oldcom/security/cisco_attacks.shtml написано, если кому интересно:

«Сниффер пакетов представляет собой прикладную программу, которая использует сетевую карту, работающую в режиме promiscuous mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки). При этом сниффер перехватывает все сетевые пакеты, которые передаются через определенный домен. В настоящее время снифферы работают в сетях на вполне законном основании. Они используются для диагностики неисправностей и анализа трафика. Однако ввиду того, что некоторые сетевые приложения передают данные в текстовом формате (telnet, FTP, SMTP, POP3 и т.д.), с помощью сниффера можно узнать полезную, а иногда и конфиденциальную информацию (например, имена пользователей и пароли).»

Спасибо!

Fatal
Genie
есть такие штуки, как hub, а не switch, так вот, они шлют пакеты во все свои коннекторы.

поэтому, сидя на сосденем коннекторе можно знать, что посылает/принимает другой.

со switch такого нет, однако, от этого тоже не всегда легче — можно использоватьarp-poison и засорять маленькую память этого switch этими неправильными соответствиями, выгдоными «плохому парню».

ну и по пути маршрута тоже есть где и что почитать..

можно встать в этот маршрут — man-in-the-middle одно время было довольно успешной атакой.

Как я понимаю, если злоумышленник находиться в одном сегменте со мной, то он может прослушать мой пароль, вне зависимости, что соединяет сеть хаб или свитч?

Так? Или он не может прослушать в случае свитча?

myst

Теоретически может. Практически: проще засунуть тебе паяльник в (ж), и ты сам всё расскажешь.

Longobard

Т.е. в сети, где компы обьединены через хороший свич, снифить нереально?

decvar

рельно.

использовать arp-poison

например ethercap

Genie

ох, не факт, далеко не факт, что безопаснее..

потому как чем больше возможностей у какой-то железки, тем больше возможностей допустить ошибку в реализации. таким образом, не одно будет доступно, так другое, и не сильно известно, что из этого будет зуже… :)

на счёт паяльника — тут есть такая штука, как «социальная инженерия». бывает много, знаешь ли, действенней.. :)