Re: Jak zalogowac sie ....?

Autor: Tomasz Kloczko (kloczek_at_rudy.mif.pg.gda.pl)
Data: Mon 12 Feb 1996 - 20:36:25 MET


Marcin Debowski (agatek_at_chem.pg.gda.pl) wrote:
: Tomasz Kloczko (kloczek_at_rudy.mif.pg.gda.pl) wrote:
: : Wczesniej padly tu krytyczne uwagi pod adresem rlogin. Jezeli ktos uzywa
: : telnet-a, to napewno w pewnym momencie musi podac haslo, ktore poleci po
: : sieci, a ktos je moze podsluchac. Majac poustawiane .rhosts i laczac sie
: : przez rlogin haslo oczywiscie nie poleci po "drucie".
: : Sami ocencie co jest korzystniejsze. Jezeli sie logujesz telnet-em z bardzo
: : daleka to haslo przelatuje przez tak duza ilosc podsieci, ze ho ho ..
: : A w kazdym segmencie moze ktos wstawic packet sniffer-a.
: : W takich wypadkach radze od razu zaczac myslec o ssh.

: A jak wyglada z tego punktu widzenia problem podszycia sie pod hosta ?

#define host24 "host pracujacy 24h/dobe"

Az tak dobrze nie znam sie na tym wszystkim i nie potrafie przewidziec czy w
ogole jest mozliwe podszycie sie pod host24?

Jezeli tak, to czy nadal jest to latwiejsze od podsluhiwania. Jezeli nie, to
wszystko zalezy od prawidlowego skonfigurowania .rhosts (przy operacji tej
bedzie trzeba sie wykazac pewna doza rozsadku, wstawiac do
.rhosts tylko host24).

Jezeli jest to host24 (szczegolnie U*nix), to raczej ciezko bedzie sie chyba
podszyc pod niego. Latwiejsze od podsluchiwania pakietow skladajacych sie na
haslo to to chyba nie jest.

Podsluchiwanie jest czynnoscia pasywna, ciezsza do wykrycia. Podszywanie sie
(jezeli jest to mozliwe w przypaddku host24) bedzie wymagac dzialan
aktywnych w zwiazku z tym bedzie zapewne latwiejsze do namierzenia.

Wszystko ma swoje "zady i walety": telnet - mozliwosc podsluhania hasla,
rlogin - mozliwosc podszycia sie pod hosta (jezeli jest to mozliwe w
przypadku host24).
Moim zdaniem podsluchiwanie i tak jest latwiejsze.

Po za tym dobrze jest miec narzedzia do sprawdzania poprawnosci zawartosci
.rhosts (znaczki "+", atrybuty pliku itp ) i zapuszczac cos takigo
okresowo po wszystkich kat domowych.

W ssh sa chyba mechanizmy weryfikacji hosta rzadajacego uslugi
(niepamietam). A moze uzywac kerberos-a .. :)

kloczek

-----------------------------------------------------------
"Ludzie nie maja problemow, tylko sobie sami je stwarzaja"
-----------------------------------------------------------
Tomasz K/loczko, student, PG FTiMS | e-mail : kloczek_at_rudy.mif.pg.gda.pl



To archiwum zostało wygenerowane przez hypermail 2.1.7 : Tue 18 May 2004 - 12:39:01 MET DST