1.1, Аноним (1), 09:52, 03/11/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Если вы не умеете делать вирткалки, тогда их вам сделают компроментаторы системы. Значит они ещё и файрволл и проброс портов через нат делают?
| |
|
2.33, Qwerty (??), 12:13, 04/11/2020 [^] [^^] [^^^] [ответить]
| +3 +/– |
То ли дело уязвимость в сетевой подсистеме Linux, которая с 2008 года по 2020 не была пофикшена.
| |
|
1.3, Аноним (3), 09:58, 03/11/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
Кто-то недавно в комментариях помнится доказывал, что port knocking и ограничение доступа фаерволом к SSH не нужны и нет ничего страшного в открытом порту SSH, так как при нормальных паролях брутофорсить замучаются.
| |
|
2.6, Аноним (6), 10:09, 03/11/2020 [^] [^^] [^^^] [ответить]
| +6 +/– |
по идее этот кто-то еще должен был доказывать, что авторизацию по паролю надо отключить и ходить по ключу
| |
|
3.18, DildoZilla (?), 14:08, 03/11/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
> и ходить по ключу
И защищать машину с ключом так же серьёзно, как и сервер.
| |
|
4.19, Аноним (6), 14:39, 03/11/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
таки верно, только не понятно почему вы акцентируете внимание на ключе? Типа стянуть ~/.ssh/id_rsa проще чем ~/passwords.txt?
Ключи с паролем никто не отменял.
| |
4.24, XoRe (ok), 16:33, 03/11/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
Или запаролить-таки SSH ключ. Естественно, нормальным рандомным ключом.
| |
|
5.27, пох. (?), 17:43, 03/11/2020 [^] [^^] [^^^] [ответить]
| –2 +/– |
Нормальный-рандомный-ключ - положить в passwords.txt, угу. (Ну или на следующий день забыть.)
А чо, всегда же так делали.
Причем у нормальных паролей на аутентификацию - есть защита от подбора, а стащить хэши обычно может только тот, кому уже низачем и не надо.
У ssh-ключа ничего этого нет, встроенного экспайра тоже нет (не будем про адский трэш с сертификатами) - ломай хоть сто лет.
Кстати, вы хоть проверяете свои свалки ключей-от-всего вот на это?
https://news.ycombinator.com/item?id=17682946
| |
|
6.34, pansa2 (?), 22:38, 04/11/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
> У ssh-ключа ничего этого нет
man ssh-keygen
-a rounds
When saving a private key this option specifies the number of KDF (key derivation function) rounds used. Higher numbers result in slower passphrase verification and increased resistance to brute-force password cracking (should the keys be
stolen).
| |
6.37, XoRe (ok), 11:55, 10/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
> Нормальный-рандомный-ключ - положить в passwords.txt, угу. (Ну или на следующий день забыть.)
О, никогда не делайте так. Попробуйте keepass.
| |
|
7.38, пох. (?), 12:40, 13/11/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ну да, чтобы прогадить все свои пароли чохом, а не только один.
Кстати, какой из пятидесяти клонов, и что за васян его автор?
| |
|
8.39, XoRe (ok), 15:32, 03/12/2021 [^] [^^] [^^^] [ответить] | +/– | То же самое может случится с passwords txt Чтобы не прогадить, нужно озаботитьс... текст свёрнут, показать | |
|
9.40, пох. (?), 16:22, 03/12/2021 [^] [^^] [^^^] [ответить] | +/– | поэтому у меня нет passwords txt теперь у тебя можно стырить еще и бэкап незамет... текст свёрнут, показать | |
|
|
|
|
|
|
|
2.7, Ivan_83 (ok), 10:12, 03/11/2020 [^] [^^] [^^^] [ответить]
| +15 +/– |
Это был я.
Более того, в отличии от вас, я прекрасно помню что во FreeBSD когда то была такая же уязвимость.
Это не повлияло на моё мнение о том что порткнокинг и прочий секс в гамаке на лыжах - пустая трата времени.
Если вы лично настолько не доверяете openssh - используйте другой ssh сервер или вообще напишите своё.
Опять же вы читали документацию на openssh? Там PAM не лбязателен если аутентификация по ключам.
| |
|
3.8, Аноним (3), 10:48, 03/11/2020 [^] [^^] [^^^] [ответить]
| –2 +/– |
> Опять же вы читали документацию на openssh? Там PAM не лбязателен если аутентификация по ключам.
Т.е. по вашему проще после каждого обновления проверять не включился ли в настройках PAM, зависеть от изменения дефолтов и светить наружу SSH чувствуя себя неуловимым Джо, чем фаерволом организовать нормальный DMZ?
| |
|
4.16, Ivan_83 (ok), 12:08, 03/11/2020 [^] [^^] [^^^] [ответить]
| +9 +/– |
У вас какой то очень странный дистрибутив, который почему то за вас правит конфиги и сам что то включает/выключает. Или вы опять не разобрались в том что происходит в вашей системе?)
По моему мнению, проще не компостировать мозги самому себе и уж тем болеее другим пользователям, если таковые имеются, дебильной системой поркногинга от поехавших кукухой интернет партизан.
А от большинства ботов проще отбится просто подкрутив крипту в настройках, оставив только сильные RSA-based алгоритмы - после этого они даже хэндшейк пройти не могут, как и многие андройд клиенты :)
| |
|
|
|
|
2.10, Аноним (10), 11:43, 03/11/2020 [^] [^^] [^^^] [ответить]
| +6 +/– |
> Ещё один гвоздь в крышку гроба соляры
И что нам теперь, ради одного гвоздя его откапывать?
| |
2.17, Аноним (17), 14:07, 03/11/2020 [^] [^^] [^^^] [ответить]
| –3 +/– |
Забивалка отвалится. Эта Ось в америках распространена широко.
| |
|
3.22, Lex (??), 15:55, 03/11/2020 [^] [^^] [^^^] [ответить]
| –2 +/– |
> Забивалка отвалится. Эта Ось в америках распространена широко.
Насколько широко ?
Большой ли интерес к новым версиям у корпораций и военных ?
| |
|
4.26, Аноним (17), 17:17, 03/11/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
>интерес к новым версиям у корпораций и военных
Вот только у таковых он и есть. Эти полностью сидят на продуктах ибма и оракела. И альтернатив у них нет. Оракел санки купил в немалой доли для получения контроля над солярой, которая оракелом всегда объявлялась как ОСь номер один для их баз.
| |
|
5.29, Аноним (29), 19:33, 03/11/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Судя по новости у Оракела слишком буквальное понимание слова "контроль".
| |
5.30, Lex (??), 21:41, 03/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
>>интерес к новым версиям у корпораций и военных
> Вот только у таковых он и есть. Эти полностью сидят на продуктах
> ибма и оракела. И альтернатив у них нет. Оракел санки купил
> в немалой доли для получения контроля над солярой, которая оракелом всегда
> объявлялась как ОСь номер один для их баз.
Так что насчёт интереса к новым версиям ?
Едва ли военные и корпы похожи на тех, в подвернутых штанишках, которые самую последнюю версию всегда ставят/дообновляют, чего бы им это ни стоило( даже падания всея локалхоста )
| |
|
|
|
|
1.15, Аноним (-), 12:02, 03/11/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
пару месяцев назад решил тряхнуть стариной и пройтись по площадкам, на которых раньше видел. на одном крайне специфическом сайте были объявы об 0day сплойтах против мозилки, против какой-то там версии секур шела, эксплойт на докер и ещё кучу всякой мелочёвки. цены огромные на товар.
так что. такого добра навалом. за всем не уследишь. а сколько всего, которое не продаётся и на руках у всяких там apt группировок...
| |
1.20, Аноним (20), 14:56, 03/11/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Эксплоит позволяет неаутентифицированному атакующему получить root-доступ к системе. Проблеме подвержены ветки Solaris 10 и 11.
Сопляра на соплях.
| |
|
2.28, пох. (?), 18:43, 03/11/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Угадай, откуда вы украли спецификацию pam ?
P.S. и да, она дерьмо by design, причем ненужное.
| |
2.31, Аноним (31), 08:25, 04/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
Солярис он разный бывает:
Trusred Solaris
Solaris
Open Solaris
К безопасности отношение имеет только Trusred Solaris.
В РФ продали только Solaris со спарками. Зачем мы их купили?
| |
|
1.35, Ilya Indigo (ok), 02:56, 06/11/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Solaris ... продавался на чёрном рынке ... активно используется хакерской группой...
Не думал что Солярка настолько распространена, что даже такая уязвимость может быть кому-то интересна, да ещё и продаваться, да ещё и быть купленной.
Думал даже Haiku или AmigaOS более популярна чем Солярка.
| |
|