On 12/04/2013 11:57, Pol Hallen wrote:
in lista hanno già scritto tutto ciò che è possibile fare :-)
ma, non è vero, l'ingegno umano è in grado di creare altre infinite
possibilità :-)
Ad esempio si potrebbe creare qualcosa di difficilmente individuabile
e attaccabile: si crea un fake demone ssh che se viene individuata la
sequenza corretta di accesso (anche password, coppia di chiavi, ...),
da il solito messaggio di errore di errore d'accesso, ma in realtà poi
apre il vero ssh per massimo 1 minuto su una determinata porta (magari
dipendente dall'orario di connessione). Se entro 1 minuto non c'è
connessione o c'è una connessione che fallisce, allora disabilita
quella sequenza di accesso e spegne il vero server ssh.