[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Problemi con connessione adsl



Dario Pilori wrote:
On Mon, Jun 16, 2008 at 9:33 PM, Davide Prina <davide.prina@gmail.com> wrote:
ssh viene utilizzato con connessione attiva, "viaggiando" anche su
"internet", e quindi se ha un baco di sicurezza sono a rischio (tutti quelli
che accedono alla rete dove uso ssh potrebbero riuscire a sfruttare il
baco).
Sì, esattamente. Più tecnicamente un qualunque demone che è in ascolto
su una porta può essere bucato con un exploit da un qualunque computer
capace di collegarsi alla suddetta porta.

questo però l'hai se utilizzi sshd
se usi solo ssh, allora il baco potrebbe essere:
* sfruttabile dal computer su cui ti connetti con ssh
* sfruttabile da chi intercetta il tuo messaggio che sta transitando sulla rete (vedi il baco recente nella generazione delle chiavi)


Un programma di connessione viene utilizzato a connessione non attiva
(quando si attiva la connessione) o a connessione attiva (quando la si
disattiva). Però nel primo caso l'unico che potrebbe profittare di un baco è
il mio provider, mentre nel secondo termino la connessione senza comunicare
con nessuno. Tra la prima e la seconda azione il demone resta attivo, ma
penso che le uniche cose che faccia siano di tenere la connessione attiva e
di utilizzare correttamente i parametri impostati per la comunicazione con
il provider.
Quindi se ho un baco su un programma di connessione solo il mio provider
potrebbe profittarne

Bé, dipende. Le connessioni vengono gestite dal kernel, quindi per
sfruttarle è necessario un bug del kernel. Sono necessari i privilegi
di root proprio perché si deve interagire col kernel. Le connessioni
PPP in particolare sono gestite dal demone PPPD, che come dici
giustamente può essere sfruttato solo dal provider. Invece si possono
sfruttare i programmi pon, poff, pppoeconf solo come exploit locali,
ovvero se hanno qualche errore possono permettere al massimo ad un
utente normale di diventare root (sempre grave, ma mai come un exploit
remoto).

però non tutti utilizzano quei comandi, per esempio io uso eciadsl con i relativi comandi ... poi di sicuro si appoggeranno a qualcosa presente in Linux.

Ciao
Davide

--
Dizionari: http://linguistico.sourceforge.net/wiki
Strumenti per l'ufficio: http://it.openoffice.org
GNU/Linux User: 302090: http://counter.li.org
Non autorizzo la memorizzazione del mio indirizzo su outlook


Reply to: