The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В OpenSSH добавлена встроенная защита от атак по подбору паролей, opennews (??), 07-Июн-24, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


11. "В OpenSSH добавлена встроенная защита от атак по подбору пар..."  +7 +/
Сообщение от Аноним (11), 07-Июн-24, 10:54 
'PasswordAuthentication no' и перебирай пароли хоть до второго пришествия, от xz это не спасёт, но от подобных проблем не спасёт и отсутствие openssh, вместо openssh может быть веб-сервер, да хоть само ядро, через TCP-стек
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

16. "В OpenSSH добавлена встроенная защита от атак по подбору пар..."  +/
Сообщение от Котофалк (?), 07-Июн-24, 11:11 
> 'PasswordAuthentication no'

(сарказм) Так это же с ключами надо работать.

Спасибо GiHub-у за пропаганду но они задели разработчиков, а так-то количество неумеющих в ключи всё ещё велико.

Ответить | Правка | Наверх | Cообщить модератору

17. "В OpenSSH добавлена встроенная защита от атак по подбору пар..."  –3 +/
Сообщение от нах. (?), 07-Июн-24, 11:22 
> (сарказм) Так это же с ключами надо работать.

Которые от подбора паролей вообще никак не защищены, и не остается ни малейшего следа если вдруг они неожиданно оказались не только у тебя.

Да, спасибо гитшлаку и его феноменально т-пым индусам за пропаганду очередного маразма.

И отдельно за использование ключей не по назначению - тут еще автор putty привет им передает - в этом случае и тырить ничего не пришлось, все в гитшляпе уже удобно уложено. Причем уверен что и по сей день там миллионы активно используемых актуальных ключей с дырой.

Ответить | Правка | Наверх | Cообщить модератору

35. "В OpenSSH добавлена встроенная защита от атак по подбору пар..."  +1 +/
Сообщение от User (??), 07-Июн-24, 13:25 
Ну, у меня на этот счет ключ ПЛЮС пароль. А putty после появления wsl2\включения ssh в win10\server 2019 как бы и нинахрена уже, так-то.
Ответить | Правка | Наверх | Cообщить модератору

48. "В OpenSSH добавлена встроенная защита от атак по подбору пар..."  +1 +/
Сообщение от Аноним (2), 07-Июн-24, 15:36 
А шапочку у тебя из какой марки фольги?
Ответить | Правка | Наверх | Cообщить модератору

49. "В OpenSSH добавлена встроенная защита от атак по подбору пар..."  +/
Сообщение от User (??), 07-Июн-24, 15:43 
И пароль - прикинь - не 123456! Параноик, как есть - параноик...
Ответить | Правка | Наверх | Cообщить модератору

50. "В OpenSSH добавлена встроенная защита от атак по подбору пар..."  +1 +/
Сообщение от Анонимemail (50), 07-Июн-24, 15:56 
И от Сети отключен сервер и питание не подано.
Все отлично. Да вот только твой "хомяк" никому никогда никуда не тарахтел.
Ответить | Правка | Наверх | Cообщить модератору

53. "В OpenSSH добавлена встроенная защита от атак по подбору пар..."  +/
Сообщение от User (??), 07-Июн-24, 17:14 
> И от Сети отключен сервер и питание не подано.
> Все отлично. Да вот только твой "хомяк" никому никогда никуда не тарахтел.

Хомяк-то? Да он и мне не особо нужен, так-то - затем 'линукс-десктоп'(тм) на ем и держу.
Но результаты деятельности "профессиональных непараноиков" каких-нибудь коксов всё равно внушаиить.

Ответить | Правка | Наверх | Cообщить модератору

101. "В OpenSSH добавлена встроенная защита от атак по подбору пар..."  +/
Сообщение от Котофалк (?), 10-Июн-24, 15:17 
> Которые от подбора паролей вообще никак не защищены

Если ты про пароль на ключ - сначала ключ должен утечь. Что уже интересная задача. А потом вторая интересная задача - подобрать пароль. Если ты считаешь две "линии обороны" недостаточными, почему одна из них тебя устраивает? Где логика, поясни?

> И отдельно за использование ключей не по назначению - тут еще автор putty

Что такое путти и какое отношение он имеет к разговору?


Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

102. "В OpenSSH добавлена встроенная защита от атак по подбору пар..."  +1 +/
Сообщение от нах. (?), 10-Июн-24, 16:25 
> Если ты про пароль на ключ - сначала ключ должен утечь. Что уже интересная задача.

автор путти смотрит на тебя... с прищуром.

Причем прикол этой "интересной задачи" в том, что в отличие от подбора пароля - в логах у тебя ничего нету, а если и есть - то не так просто сопоставить то что есть с тем что на самом деле случилось.

> А потом вторая интересная задача - подобрать пароль.

а вот она совсем неинтересная - потому что подбирало бы оно твой пароль к учетке - были бы и таймауты, и даже правильный пароль не принимается с четвертой попытки без уточнения почему - рви сессию и заново начинай, и записи в логах. А тут - ничего. И подбирай хоть на миллионе кряк-серверов параллельно.

> Что такое путти и какое отношение он имеет к разговору?

а вот это, недорогой эксперт с опеннета, я оставлю тебе для самостоятельного изучения. Как именно можно, оказывается, внезапно прогадить ключи, которые даже и не покидали твоего подкроватного хоста.

И нет, от подобных ошибок не застрахован и швятой опенссх от швятых дол...ов из опенбсдвортим.

Ответить | Правка | Наверх | Cообщить модератору

103. "В OpenSSH добавлена встроенная защита от атак по подбору пар..."  +/
Сообщение от Котофалк (?), 10-Июн-24, 17:29 
>> Если ты про пароль на ключ - сначала ключ должен утечь. Что уже интересная задача.
> автор путти смотрит на тебя... с прищуром.

Да пусть смотрит, меня не смущает.

> Причем прикол этой "интересной задачи" в том, что в отличие от подбора пароля - в логах у тебя ничего нету

Не очень ясно почему тебя интересуют логи подбора пароля, ну хочешь я тебе вышлю логи за пару лет, вдруг тебя это утешит. Ещё менее понятно, как ты умудрился столько написать и так и не ответить на вопрос. Давай я тебе переформулирую попроще, чтобы ты понял. Ещё раз:

Почему утечка пароля (и в логах у тебя абсолютно валидный заход в момент утечки) лучше, чем утечка ключа (с момента утечки нужно ещё немного потрахаться с подбором). Спасибо.


> И нет, от подобных ошибок не застрахован и швятой опенссх от швятых дол...ов из опенбсдвортим.

А пароли конечно застрахованы.


Ответить | Правка | Наверх | Cообщить модератору

105. "В OpenSSH добавлена встроенная защита от атак по подбору пар..."  +/
Сообщение от нах. (?), 10-Июн-24, 17:56 
потому что "утечка пароля" - это из области очевидного-невероятного. Даже получив ненадолго доступ к чужой системе, ты лично вряд ли сумеешь скопировать оттуда пароль - даже если тебе сказочно повезет что именно в это время его кто-то набрал.

А вот утечки закрытых ключей (или даже внезапное их появление там где они даже и не утекали, как в случае с неудачниками разок зашедшими с putty) - это регулярная реальность. Потому что с scp -r .ssh справится любой васян.

> А пароли конечно застрахованы.

Пароли или что-либо позволяющее внезапно-вычислить эти пароли - не лежат в общедоступной кучке на шитхабе. И в .ssh не лежат. Они вообще нигде не лежат по хорошему-то. А подбирать их - сложно и неэффективно, потому что логи, fail2ban, неполиткорректный blacklistd и таймауты.

В отличие от пароля к ключу, который - хоть обподбирайся, никто не увидит и не помешает.

Ответить | Правка | Наверх | Cообщить модератору

107. "В OpenSSH добавлена встроенная защита от атак по подбору пар..."  +/
Сообщение от Котофалк (?), 10-Июн-24, 20:08 
> потому что "утечка пароля" - это из области очевидного-невероятного.

это в какой вселенной? инфра на паролях это триллионы копий парольчиков в текстовичках, в лучшем случае обфусцированных, не говоря уже о том что при целенаправленной атаке ты сам его введёшь.

> А вот утечки закрытых ключей это регулярная реальность.

как и паролей.

> Пароли или что-либо позволяющее внезапно-вычислить эти пароли - не лежат в общедоступной кучке на шитхабе

Как и приватная часть ключа.

> И в .ssh не лежат.

ключи  - внезапно! - там тоже не обязаны лежать. Более того, они как и пароли, совершенно не обязаны лежать на файлухе вообще.

> А подбирать их - сложно и неэффективно, потому что логи

Абсолютно просто и дёшево. Именно поэтому на ssh порты долбятся непрерывно. Неэффективно - да, но какое отношение это имеет к безопасности - не понимаю напрочь. Ещё раз повторю вопрос.

Есть пароль, который если утёк - сразу компрометация. Есть ключ, который если утёк - компрометация с небольшой задержкой. И то и другое можно организовать так, что на файлухе не хранится, а можно организовать так, что хранится (и как я ВИЖУ) инфраструктура на основе паролей КИШИТ файликами с паролями - по причине автоматизации. В чём ты видишь разницу? Ну если не упираться в логи бессмысленного долбления ботов, которое ни о чём никому не говорит.

Ответить | Правка | Наверх | Cообщить модератору

108. "В OpenSSH добавлена встроенная защита от атак по подбору пар..."  +1 +/
Сообщение от нах. (?), 10-Июн-24, 20:50 
> это в какой вселенной? инфра на паролях это триллионы копий парольчиков в текстовичках,

значит твой парольчик от волшебного ключика - тоже в текстовичке, прям рядом с ключиком, я надеюсь?

И да, если текстовичок утек - то тот чувак и ключик тоже с собой уволок.

> Как и приватная часть ключа.

Как оказалось, это и необязательно.

> В чём ты видишь разницу?

при твоем подходе - ни в чем, непонятно только, зачем тебе вообще пароли. Так удобно ключики от всего прямо без паролей сложить кучкой.

При моем - что подобрать мало-мальски отличающийся от 123 пароль к реальной учетке практически нереально, а к ключу - можно подобрать любой вменяемый (а невменяемый ты быстро зае...шься набирать да и запоминать, и он окажется рядом с ключом плейнтекстом), потому что число попыток в секунду ограничено только мощностями и время на подбор у тебя безграничное, потому что своевременный экспайр и ротация ключей - это из области, к сожалению, ненаучной фантастики.

Ответить | Правка | Наверх | Cообщить модератору

47. "В OpenSSH добавлена встроенная защита от атак по подбору пар..."  +/
Сообщение от Аноним (2), 07-Июн-24, 15:36 
Кора дня, а представь что уязвимости пофиг что там у тебя написано. Тебе пришлют слишком большой пакетик выйдут за границы буфера например и всё. Делают на твоей машинке всё что хотят. Подумай об этом.
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру