The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в SSH-клиентах  OpenSSH и PuTTY"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в SSH-клиентах  OpenSSH и PuTTY"  +/
Сообщение от opennews (??), 04-Июл-20, 23:15 
В SSH-клиентах OpenSSH и PuTTY выявлена уязвимость (CVE-2020-14002 в PuTTY и CVE-2020-14145 в OpenSSH), приводящая к утечке сведений в алгоритме согласования соединения. Уязвимость позволяет атакующему, способному перехватить трафик клиента (например, при подключении пользователя через контролируемую атакующим точку беспроводного доступа), определить попытку первоначального подключения клиента к хосту, когда клиентом ещё не прокэширован ключ хоста...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=53286

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 04-Июл-20, 23:15   +/
Я так понимаю, пользователям FreeBSD следует срочно обновиться.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #6, #9, #18, #69

2. Сообщение от Аноним (2), 04-Июл-20, 23:17   –2 +/
> Те кто проверяют отпечатки ключей проблеме не подвержены.

А вот поди проверь его! Если сервер за том конце шара)
И никакой псевдографики не показывается.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #5, #13, #15, #36, #44, #58

3. Сообщение от Онаним (?), 04-Июл-20, 23:18   +/
> Те кто проверяют отпечатки ключей проблеме не подвержены.

Ну и басиньки.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #4

4. Сообщение от Онаним (?), 04-Июл-20, 23:20   +1 +/
Это вот к тому, что меня тут где-то кто-то упорно вопрошал - а зачем вам закрытая сеть и несколько уровней доступа, включая VPN. Ведь КЛАУД! ДОКЕР! СМУЗИ!

Вот затем и нужен, чтобы желающие подменить ключ менее опытным пользователям пошли на хрен ещё на этапе доступа к трафику.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #7, #31

5. Сообщение от Hult (?), 04-Июл-20, 23:20   +3 +/
А не фиг вообще на него лезть!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

6. Сообщение от arfh (?), 04-Июл-20, 23:23   +6 +/
Эта уязвимость касается всех. При чём здесь FreeBSD? Тем более, некуда обновляться. Исправленной версии нет.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

7. Сообщение от Аноним (7), 04-Июл-20, 23:27   +20 +/
Тупо пишу yes при подкдючении
Какой такой ключ
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #45, #74

8. Сообщение от anonymous (??), 04-Июл-20, 23:29   +1 +/
Ничего не понял. Уязвимость в том, что без использования CA возможен MITM?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #11, #53

9. Сообщение от Аноним (9), 04-Июл-20, 23:35   +5 +/
Клиент для винды должен был называться LaPuta...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #20

10. Сообщение от Аноним (10), 04-Июл-20, 23:39   –3 +/
Сколько программ, столько и уязвимостей! Возможно ли написать программу без ошибок, если ты не робот? Сомневаюсь...
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #12, #14, #17, #19, #40, #46

11. Сообщение от DerRoteBaron (ok), 04-Июл-20, 23:54   +6 +/
Уязвимость в том, что можно определить, кого MITM'ить есть смысл, а у кого хост уже известен и MITM наверняка вскроется
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

12. Сообщение от Аноним (1), 04-Июл-20, 23:59   +9 +/
Ух, сос мыслом брат ☝
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

13. Сообщение от Аноним (13), 05-Июл-20, 00:12   +/
И причём тут псевдографика? Если вы про рисунок, сопровождающий отпечаток, так он именно дополняет, а не заменяет строковое значение.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

14. Сообщение от BlackRot (ok), 05-Июл-20, 00:16   +/
Очевидное невероятное
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

15. Сообщение от An0n (?), 05-Июл-20, 00:26   +1 +/
Речь же о MITM, то есть на сервер то вы попадёте, только через злоумышленника. Ну а там уже можно и проверить.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #16

16. Сообщение от An0n (?), 05-Июл-20, 00:27   +1 +/
https://superuser.com/questions/421997/what-is-a-ssh-key-fin...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15

17. Сообщение от Аноним (17), 05-Июл-20, 00:27   –6 +/
Можно и даже было бы нужно, но это в идеальных условиях, неограниченное время и команда собранная из профи с образованиями не меньше докторского из нормальных западных универов с опытом лет 10 прод разработки. А не веб мака с опытом работы 1 неделя жабаскрипта и оптимальным манагером который урезает и так уже короткое время и требует всяких разных фичей которые кроме как для промо мало кому нужны. Ну или делаются каким-то дорком дома на колене под пивом
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

18. Сообщение от Аноним (18), 05-Июл-20, 00:37   –3 +/
> Я так понимаю, пользователям FreeBSD следует срочно обновиться.

ютуб "ubuntu server remote administration"

первая ссылка:
https://youtu.be/Pt1vwQiUDn8?t=376

вторая:
https://youtu.be/o-W_mDGX1bY?t=446
> Use a Terminal Emulator to Connect to the Server (PuTTy)

третья
https://youtu.be/d1u6TnN3YEw?t=25
> Tutorial: Install SSH (OpenSSH-Server) in Ubuntu Server and Connect Remotely via Putty to Server

Какие однако интересные ДЕ у линуксоидов, особенно в первом видео (Гном, не иначе), гы-гы!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #35

19. Сообщение от doctorishe (?), 05-Июл-20, 01:03   +1 +/
Если ваша программа написана без ошибок - позовите системного программиста - он исправит ошибки в компиляторе :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

20. Сообщение от бублички (?), 05-Июл-20, 02:31   –1 +/
или el coño, или la chimba, т.к. в PuTTY легко проследить отзыв к pussy
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #38

21. Сообщение от Anonymouz (?), 05-Июл-20, 03:50   +/
Баг очевидный, наверняка многие знали или догадывались, странно что написали только сейчас. Использовать можно только когда в запасе месяц-другой времени, т.е. вряд ли юзабельно в целях наживы например.
И да, даже админы очень серьезных контор не проверяли и не будут проверять отпечаток.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #22, #25, #27, #59

22. Сообщение от Аноним (22), 05-Июл-20, 04:05   +3 +/
У меня кстати всегда холодок пробегает, когда патти спрашивает при первом коннекте... я думаю, но потом не перепроверяю ;(
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21

24. Сообщение от Lex (??), 05-Июл-20, 04:17   –10 +/
Итак, в библиотеке, связанной с сертификатами и шифрованием спустя много лет нашли очередную эпическую дырищу:

-Если проект написан на JS - “ууу, вебмакаки!!111 школу вначале закончи!! А что ещё от JS ожидать ?))»

-Если проект написан на Си / Плюсах и является чуть ли неотъемлемой частью юниксовых систем, открывая хорошую такую дырень для «желающих» - «ненуачо, бывает. Просто шифроваться получше надо было и защит там всяких побольше приделать. И вообще, не бывает кода без ошибок».

Ответить | Правка | Наверх | Cообщить модератору

25. Сообщение от Anonym123 (?), 05-Июл-20, 04:20   +/
я не " админы очень серьезных контор", но да, при внезапном изменении отпечатка - обязательно проверяю. страшно патамучта.
И если по какой-либо причине меняю ключ на сервере - предупреждаю коллегу.
Не, не параноик.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21

26. Сообщение от Анонимemail (26), 05-Июл-20, 04:25   +/
Не пойму, зачем вообще менять порядок алгоритмов при аутентификации, когда ключ закеширован. Если настройки сервера и клиента не менялись, то при повторном соединении, как и при первом, выберется одинаковый алгоритм, и никакого предупреждения о смене ключа не будет. А если менялись, то предупреждение закономерно, и для хоста надо закешировать второй ключ или обновить первый.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #41, #60

27. Сообщение от Аноним (27), 05-Июл-20, 08:11   +1 +/
> Баг очевидный

Бага в OpenSSH - НЕТ!

> Атака строится на беспечности пользователей,

Проблема из-за "человеческого фактора".

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21 Ответы: #37

31. Сообщение от Аноним (35), 05-Июл-20, 09:41   +1 +/
Всё бы ничего, но вот только докер позволяет сделать клауд в закрытых сетях реальностью. И всякие кроваво-ынтырпрайзные финтехи этим давно уже пользуются. Посмотри на HSBC, Mr. Cooper, Deutsche Bank... Ну это те, в которые я деплоил всякую кубернетщину. Насчёт смузи - покупаю иногда.
Так что, я бы вам порекомендовал немножко разобраться в теме, прежде чем писать такие комментарии.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #33

33. Сообщение от Онаним (?), 05-Июл-20, 10:09   +1 +/
Приведённый списочек в каком-то плане показателен :)
С Deutsche Bank наверное больше всего работали, нет?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31 Ответы: #34

34. Сообщение от Аноним (35), 05-Июл-20, 10:15   +/
В этих местах крутится одно из наших решений, да. Самый показательный - это HSBC.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33

35. Сообщение от Аноним (35), 05-Июл-20, 10:15   –1 +/
А какое ДЕ на твоей free bsd?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #39, #48

36. Сообщение от Аноним (36), 05-Июл-20, 10:29   –1 +/
А зачем Вам подключаться в первый раз к серверу через хакерский Wi-Fi? Да ещё и не проверив fingerprint через сторонние ресурсы. Уязвимость в стиле: а вот была бы у него подпись VerySign...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

37. Сообщение от Anonymouz (?), 05-Июл-20, 10:40   +/
Баг приводит к утечке информации. CVE выдали, пример атаки с его использованием есть, о чем тут спорить?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27 Ответы: #42, #51

38. Сообщение от Аноним (38), 05-Июл-20, 10:58   –4 +/
Их и так называют pussy.exe. Возможно я один из первых кто предложил этот термин более 10 лет назад, а возможно и нет.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20

39. Сообщение от YetAnotherOnanym (ok), 05-Июл-20, 11:14   –1 +/
Люмина же!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35

40. Сообщение от КО (?), 05-Июл-20, 11:31   +2 +/
Это не ошибка в программе. Это организационная ошибка.
Выдавать пользователю кучу цифробукв и спрашивать - оно? Путь к успеху.
В данном случае для строгой проверки клиент не должен был спрашивать оно или не оно, а спрашивать просто отпечаток у пользователя и если не оно говорить - аяяй! Но это же влом и муторно будет пользователям. Посему упрощенный вариант.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #68

41. Сообщение от КО (?), 05-Июл-20, 11:40   +1 +/
>Если настройки сервера и клиента не менялись, то при повторном соединении, как и при первом, выберется одинаковый алгоритм

Это еще если версии пакетов не менять и пр. А то может оказаться что в версии N+1 добавят еще один алгоритм (причем более предпочтительный) и фигакс - у тебя предупреждение, что ты лезешь на другой сервак вместо своего. При частых ложных предупреждениях, ты их начнешь игнорировать. :(

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

42. Сообщение от Аноним (42), 05-Июл-20, 12:10   +1 +/
Сейчас событие "CVE выдали" не означает вообще ничего.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #37

43. Сообщение от Аноним (46), 05-Июл-20, 12:41   +/
Я думал путти уже законодательно запретили.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #52

44. Сообщение от YetAnotherOnanym (ok), 05-Июл-20, 12:42   +/
А пароль для входа на этот сервер вы знаете? Или ключик ваш как-то прописан на сервере? Если так, то возможность узнать отпечаток ключа сервера у вас точно была.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

45. Сообщение от YetAnotherOnanym (ok), 05-Июл-20, 12:43   +1 +/
Дай я тебя поцелую!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #77

46. Сообщение от Аноним (46), 05-Июл-20, 12:47   +/
Ага лучше писать хорошо, чем писать плохо.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

47. Сообщение от YetAnotherOnanym (ok), 05-Июл-20, 12:48   +1 +/
> будет применена попытка применения не соответствующего прокэшированному ключу алгоритма с выводом предупреждения о неизвестном ключе

Я чота не догоняю - почему нельзя воздержаться от вывода предупреждения до тех пор, пока не перебраны безуспешно все алгоритмы?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #54, #70

48. Сообщение от Аноним (48), 05-Июл-20, 13:07   +3 +/
> А какое ДЕ на твоей free bsd?

У меня просто иксы, WM, панелька и набор самых удобных для меня, абсолютно независимых от тулкита или ЯП программ - вместо так любимого линуксоидами (особенно из ютубных видео выше) почти религиозного самоограничения "зато однообразно, красиво и прям как в венде или макоси!".

Кстати, неплохой уход с темы тулзов для администрирования убунты ))

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35 Ответы: #49

49. Сообщение от Аноним (38), 05-Июл-20, 13:12   +/
Ну я свои убунты и чентоси администрирую с кубунты и манджары(с кедами тоже). Эти же машины админят суровые бздшники с вантузов, ибо вынуждены. Этот комментарий пишется с кубунты.

> почти религиозного самоограничения "зато однообразно, красиво и прям как в венде или макоси!".

мне на это плевать. Не тулкит красит программу, а программа - тулкит.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #48 Ответы: #55

50. Сообщение от Аноним (50), 05-Июл-20, 13:28   +/
Ну по факту уязвимость условная. Да, она даёт понять, есть ли у человека захешированный ключ или нет. Те кто не проверяют ключ, они и в первый раз не проверят, и в случае изменения его не проверят нажмут yes/
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #62

51. Сообщение от Аноним (51), 05-Июл-20, 14:03   +/
Дайте CVE. Мне очень интересно почитать на неисправленный баг в человеческом мозге (днк) из-за которого у людей все еще сохраняется неисправленная "feature" развивающая беспечность
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #37

52. Сообщение от Аноним (51), 05-Июл-20, 14:05   +1 +/
Запрещали, запрещали да, потом поняли что бессильны и разрешили при первой же возможности. Кажется это про телеграм, но не суть, применимо к любому и везде. Извините если что.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43

53. Сообщение от Аноним (53), 05-Июл-20, 14:19   +3 +/
Уязвимость в том, что народ наконец изучил матчасть, и понял, что само по себе SSH как "крест животворящий"(с) от MITM не защищает. А чтобы всё работало нужно на первом этапе сверить отпечаток ключа.

Вернее это было всегда, но вот теперь нашли способ отделить первое подключение от уже существующих и сильно не палится.

Ответ от OpenSSH прекрасен. Парни явно не хотят костылить, а предпочитают решать проблемы, и протокол на данный момент уже имеет средства решения, и ими просто нужно пользоваться если нужно доверенное соединение.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

54. Сообщение от olanemail (?), 05-Июл-20, 14:41   +1 +/
Протокол аутентификации не позволяет перебирать алгоритмы. Там схема простая: клиент и сервер предлагают списки поддерживаемых алгоритмов, и после получения этих списков выбирается первый алгоритм из списка клиента, который поддержан сервером. Если аутентификация не прошла, соединение рвётся. Чтобы выбрать другой алгоритм, надо повторно соединиться и прислать алгоритмы в другом порядке.

И потом, отсутствие ключа в кэше клиента - это не безуспешная попытка с точки зрения протокола. Это как раз говорит о том, что у сервера поменялся ключ.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #47 Ответы: #63

55. Сообщение от Аноним (-), 05-Июл-20, 15:18   +2 +/
>> почти религиозного самоограничения "зато однообразно, красиво и прям как в венде или макоси!".
> мне на это плевать. Не тулкит красит программу, а программа - тулкит.

Оно и видно по предыдущим комментаторам, как пингвиноидам на это плевать ))


> Ну я свои убунты и чентоси администрирую с кубунты и манджары(с кедами тоже).
> Эти же машины админят суровые бздшники с вантузов, ибо вынуждены.

Инфа - 146%! Аноним зуб дает!1 ))
ЧСХ - те, кто с виндовс админит убунты и _ц_ентоси конечно не линуксоиды, а "суровые бздшики". Кем же им еще быть?

> Этот комментарий пишется с кубунты.

Да хоть с сопляриса.
Если смотреть не на клятвенные заверения анонимов (и даже не профессионально-детальное обсуждение местными "линуксоидами" новой версии WSL в соответсвующих новостях), а поискать модные видео-туториалы, то ... ссылки, как бы, приведены выше ...
Впрочем, неанонимные линускоиды, как бы, немного намекают на реальное положение дел )))


https://developers.redhat.com/blog/2020/02/12/podman-for-mac.../
> Senior Solutions Architect, Red Hat
>  My daily laptop is a MacBook Pro, which is great unless you want to dual boot into Linux and develop on containers.

https://itsfoss.com/linux-foundation-head-uses-macos/
> Linux Foundation Head Calls 2017 'Year of the Linux Desktop'… While Running Apple's macOS Himself

https://www.linux.com/news/30-linux-kernel-developers-30-wee.../
> 30 Linux Kernel Developers In 30 Weeks: Chuck Lever
> I run Mac OS on my desktop and do Linux kernel development in a virtualized environment. Mac OS offers ease-of-use along with a strong set of productivity tools. One productivity tool I use extensively is Evernote.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #49 Ответы: #56, #86

56. Сообщение от Аноним (38), 05-Июл-20, 15:57   –1 +/
>>> почти религиозного самоограничения "зато однообразно, красиво и прям как в венде или макоси!".
>> мне на это плевать. Не тулкит красит программу, а программа - тулкит.
> Оно и видно по предыдущим комментаторам, как пингвиноидам на это плевать ))

Хочешь сказать что я не пингвиноид?

>> Этот комментарий пишется с кубунты.
> Да хоть с сопляриса.

Вот здесь - с удовольствием написал бы! Вот только работа в солярке войфая и спящего режима....

> Инфа - 146%! Аноним зуб дает!1 ))
> ЧСХ - те, кто с виндовс админит убунты и _ц_ентоси конечно не линуксоиды, а "суровые бздшики".  Кем же им еще быть?
> Если смотреть не на клятвенные заверения анонимов (и даже не профессионально-детальное обсуждение местными "линуксоидами" новой версии WSL в соответсвующих новостях), а поискать модные видео-туториалы, то ... ссылки, как бы, приведены выше ...
> Впрочем, неанонимные линускоиды, как бы, немного намекают на реальное положение дел )))

Это называется - whataboutism. Когда при баттхёрте начинается перевод стрелок и то что ты пишешь.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #55 Ответы: #57

57. Сообщение от Аноним (-), 05-Июл-20, 16:17   +/
>>>> почти религиозного самоограничения "зато однообразно, красиво и прям как в венде или макоси!".
>>> мне на это плевать. Не тулкит красит программу, а программа - тулкит.
>> Оно и видно по предыдущим комментаторам, как пингвиноидам на это плевать ))
> Хочешь сказать что я не пингвиноид?

Т.е. тот комментарий писал не пингвиноид?

>>> ютуб "ubuntu server remote administration"
>> А какое ДЕ на твоей free bsd?
> Эти же машины админят суровые бздшники с вантузов, ибо вынуждены.
> Этот комментарий пишется с кубунты.
> Это называется - whataboutism. Когда при баттхёрте начинается перевод стрелок и то что ты пишешь.

Ну, тебе виднее про перевод стрелок и батхерты )))


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56 Ответы: #61

58. Сообщение от Аноним (58), 05-Июл-20, 17:27   +/
man ssh-keysign
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

59. Сообщение от Аноним (58), 05-Июл-20, 17:32   –1 +/
> даже админы очень серьезных контор не проверяли и не будут проверять отпечаток.

Админы серьёзных контор подписывают хостовые ключи, поэтому у них нет необходимости проверять их глазами.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21 Ответы: #66

60. Сообщение от Аноним (58), 05-Июл-20, 17:34   +/
На сервере могли сгенерировать новый ключ для нового алгоритма, например.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

61. Сообщение от Аноним (38), 05-Июл-20, 18:18   –2 +/
- Так пингвиноид или не пингвиноид? Ты в своей отрицательной логике уже сам запутался. Определись уже.
- Твою фразу расцениваю как перевод стрелок из-за баттхёрта.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #57 Ответы: #64

62. Сообщение от КО (?), 05-Июл-20, 18:31   +/
Как раз в случае изменения и заметят. Ибо изменение это неожиданно.
Как-то мне это помогло обнаружить конфликт ip адресов в локалке. Включаю сервак все ок. Потом что-то у него с сетью, а по ssh уже другой ключ.
А то, что в первый раз должен быть какой-то ключ - это нормальное поведение.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #50

63. Сообщение от YetAnotherOnanym (ok), 05-Июл-20, 18:54   +/
> соединение рвётся

Я чота не догоняю - почему нельзя воздержаться от вывода предупреждения до тех пор, пока не перебраны безуспешно все алгоритмы, совместно поддерживаемые сервером и клиентом, с установкой отдельного соединения для каждого алгоритма?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #54

64. Сообщение от Аноним (-), 05-Июл-20, 19:28   +3 +/
>>>>> ютуб "ubuntu server remote administration"
>>>> А какое ДЕ на твоей free bsd?
>>> мне на это плевать. Не тулкит красит программу, а программа - тулкит.
>> Оно и видно по предыдущим комментаторам, как пингвиноидам на это плевать ))
> - Так пингвиноид или не пингвиноид? Ты в своей отрицательной логике уже сам запутался. Определись уже.

Попробуй читать, а не придумывать что-то. А то запутал сам себя в своих же фантазиях, а виноват оказался я.


> - Твою фразу расцениваю как перевод стрелок из-за баттхёрта.

Забавно. Когда в качестве ответа на список видео с неанонимами и хорошим рейтингом в поисковике, аноним начинает рассказывать прохладные былины о том, как он админит бубунты и как он точно слышал, что бубунты с центосями из под вантуза админят "суровые бздшники" - это ни в коем случае не whatsaboutism и не перевод стрпелок! Ни-ни, что вы!

А вот когда усомняются в репрезентативности анонимной "статистики" (и заодно общей логике "кто с виндовс админ убунты и центоси, тот суровый бсдшник!"), пытаясь поинтересоваться более весомыми пруфцами ... то ... это конечно же исключительно "перевод стрелок из-за батхерта"!

В общем, то ли обычные перепончатые двойные стандарты, то ли не менее обычное опеннетное "когда нечего возразить по теме своего же неудачного наброса - сделай морду кирпичом и заяви про батхёрт и переводы стрелок".


> Когда при баттхёрте начинается перевод стрелок и то что ты пишешь.
> Твою фразу расцениваю как перевод стрелок из-за баттхёрта.

Ты, главное - еще разок на всякий случай напиши, чтобы точно было понятно, у кого этот самый "буттхурт" )))


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #61 Ответы: #65

65. Сообщение от Аноним (38), 05-Июл-20, 20:54   +/
А где перепончатый двойной стандарт? И где прохладность былин? Для меня админить бубунты достаточно привычно именно с бубунт.


> Ты, главное - еще разок на всякий случай

Ишь как порвало! Не с проста наверное. Давай ещё больше текста с тем самым whataboutism.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #64

66. Сообщение от Anonymouz (?), 05-Июл-20, 22:55   +/
Где-то хуже где-то лучше, некоторые стараются добавить все в known_hosts и раскидать по серверам, но все равно один админ с гарантией когда-нибудь полезет не проверив, возможно даже не на сервер а на домашнюю систему, где у него настроен туннель до работы, через который контору и хакнут. Например для Яндекса это сработает.
Это если не говорить об инсайде, там возможностей для гадости больше.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #59 Ответы: #72

67. Сообщение от Аноним (67), 05-Июл-20, 23:09   +1 +/
Кстати, разрабам, юзающим ssh исключительно для пуша открытых репозиториев на GitHub должно быть пофиг: выдача себя за сервер для клиента не позволит атакующему выдать себя за вас для сервера и закинуть бэкдор, но позволит принять пуш, который содержит и так публичные данные. Но вот с пуллом засада - пулл как раз атакующий может подменить, поэтому пуллить желательно по https.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #73, #87

68. Сообщение от с (?), 06-Июл-20, 03:20   +/
А винда не спрашивает при первом подключении по рдп? (спрашивает вообщето)
Нет тут ошибки, это узкое место, да, но или так, или еще большие и не однозначные костыли.

Обычно, человек проверяет чего он там (доступ) создал, из своей сети, и нет необходимости ничего сверять, все промежуточные узлы подконтрольны.

и если надо тиражировать, - создаем "профиль", в котором та самая путти с теми самыми ключами хоста.

У меня так 200 человек ушло на удаленку, 2 дня писал скрипты, которые создают пользователя, генерируют ключи, генерируют батники, собирают "профиль" и пакуют в exeшник по нажатии кнопочки на специальной страчке, у эникеев просто нет шанса накосячить, как и у юзера.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40

69. Сообщение от bOOster (ok), 06-Июл-20, 05:48   +2 +/
Типичный линухсоид, не понимающий какие сервисы работают в его системе.. Позор.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #78

70. Сообщение от КО (?), 06-Июл-20, 08:58   +/
Т.е. пользователя надо спрашивать подряд
это ли правильная подпись - да/нет?
это ли правильная подпись - да/нет?
это ли правильная подпись - да/нет?
это ли правильная подпись - да/нет?
...
это еще более странное поведение будет.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #47 Ответы: #71

71. Сообщение от YetAnotherOnanym (ok), 06-Июл-20, 14:09   +/
> спрашивать подряд

Чёрным по светло-оливковому написано: "воздержаться от вывода предупреждения до тех пор, пока не перебраны безуспешно все алгоритмы". То есть, после перебора выдать запрос: "алгоритм X - хэш такой-то, алгоритм Y - хэш такой-то, алгоритм Z - хэш такой-то. Закэшированный хэш такой-то. Решай сам."

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #70 Ответы: #88

72. Сообщение от Аноним (58), 06-Июл-20, 14:51   –3 +/
>> подписывают хостовые ключи
> некоторые стараются добавить все в known_hosts и раскидать по серверам

Читать и понимать написанное научись.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #66 Ответы: #75

73. Сообщение от Аноним (58), 06-Июл-20, 14:58   +/
MITM работает в обе стороны.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #67

74. Сообщение от Аноним (74), 06-Июл-20, 15:54   +2 +/
Нуб!

Host *
    StrictHostKeyChecking accept-new
    UserKnownHostsFile /dev/null

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

75. Сообщение от Anonymouz (?), 06-Июл-20, 21:27   +/
>>> подписывают хостовые ключи
>> некоторые стараются добавить все в known_hosts и раскидать по серверам
> Читать и понимать написанное научись

С этом скорее к Вам. :-P Вы там у себя подписывате, а рядом админы компаний подходят к вопросу по-разному, иногда никак, иногда используют схему с puppet+known_hosts или что-то еще более странное... пентерстеры об этом много могут рассказать (но не станут).

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #72

77. Сообщение от InuYasha (??), 07-Июл-20, 11:30   +1 +/
Соблюдай социальную дистанцию!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #45

78. Сообщение от Аноним (-), 07-Июл-20, 12:31   +1 +/
> Типичный линухсоид, не понимающий какие сервисы работают в его системе.. Позор.

Зачем местным линухоидам Putty или OpenSSH, если у них для локалхоста есть Prallels и WSL, а для ремота - вебпанелька?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #69

86. Сообщение от Аноним (-), 07-Июл-20, 15:13   +/
> Впрочем, поясню.
> Ты, Чебурашка, нашёл ровно то, что искал.

А ты, Гена, гений!

> Ты на Ютубе (!) искал чего-то там по администрированию nix-серверов. На Ютубе, где размещают видео.
> Неудивительно, что там ты встретил «творчество» таких же Чебурашек как и ты
> сам. Потому что только полная Чебурашка будет записывать видео для донесения
> исключительно текстовой информации. Там даже скринов не требуется, только текст, какое ещё видео?!

Я правильно понимаю этот вопль души "Эта ниправильные линуксаиды! НИНАСТОЯЩИИЕ! НИЩИТАИЦА!!1"?


> Ну и что удивительного, что эти Чебурашки пользуются для администрирования чем угодно, только не подходящими для этого инструментами? Они и для более простой
> задачи (донесения информации) не смогли подходящий инструмент подобрать.

Я понял! У Пингвиняш, все как всегда - это считаем, это "неправильные, совсем неправильные нелинуксоиды!Воть!" не считаем, а вот тут вот "совсем не двойные стандарты, просто ты НИПАНИМАИШЬ! Эта ДРУГОЕ!" заворачивали.


> Итого.
> Ты даже не смог нормальную выборку сделать, но при этом имеешь глупость
> и наглость делать какие-то там вывода о каких-то там линуксоидах.

Ну-ка, ну-ка:
>> Я так понимаю, пользователям FreeBSD следует срочно обновиться.
>> Ну я свои убунты и чентоси администрирую с кубунты и манджары(с кедами тоже).
>> Эти же машины админят суровые бздшники с вантузов, ибо вынуждены.

Давай Гена, расскажи еще что-то про правильную пингвиняью "выборку", "выводы", "глупость"!
За
> племя младое, незнакомое, бестолковое…
> слишком глупы,
> Чебурашка

"наглость" и "вежливость" можешь не переживать - эталон уже помещен в палату мер и весов )))


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #55

87. Сообщение от anonymous yet another (?), 08-Июл-20, 08:02   +/
> ... , поэтому пуллить желательно по https.

Убийственная логика.

"Градуируя его вдоль спины получаем синекдоху отвечания".

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #67

88. Сообщение от КО (?), 08-Июл-20, 10:45   +/
Нету никакого перебора есть первое подключение.Речь про выбор сертификата для формирования ключа шифрования по подписи. вы предлагаете установить N шифрованных каналов, чтобы задать вопрос и потом N-1 закрыть?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #71


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру