The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Удалённая root-уязвимость в Solaris, opennews (??), 03-Ноя-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


18. "Удалённая root-уязвимость в Solaris"  +2 +/
Сообщение от DildoZilla (?), 03-Ноя-20, 14:08 
> и ходить по ключу

И защищать машину с ключом так же серьёзно, как и сервер.

Ответить | Правка | Наверх | Cообщить модератору

19. "Удалённая root-уязвимость в Solaris"  +2 +/
Сообщение от Аноним (6), 03-Ноя-20, 14:39 
таки верно, только не понятно почему вы акцентируете внимание на ключе? Типа стянуть ~/.ssh/id_rsa проще чем ~/passwords.txt?

Ключи с паролем никто не отменял.

Ответить | Правка | Наверх | Cообщить модератору

24. "Удалённая root-уязвимость в Solaris"  +2 +/
Сообщение от XoRe (ok), 03-Ноя-20, 16:33 
Или запаролить-таки SSH ключ. Естественно, нормальным рандомным ключом.
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

27. "Удалённая root-уязвимость в Solaris"  –2 +/
Сообщение от пох. (?), 03-Ноя-20, 17:43 
Нормальный-рандомный-ключ - положить в passwords.txt, угу. (Ну или на следующий день забыть.)

А чо, всегда же так делали.

Причем у нормальных паролей на аутентификацию - есть защита от подбора, а стащить хэши обычно может только тот, кому уже низачем и не надо.
У ssh-ключа ничего этого нет, встроенного экспайра тоже нет (не будем про адский трэш с сертификатами) - ломай хоть сто лет.

Кстати, вы хоть проверяете свои свалки ключей-от-всего вот на это?
https://news.ycombinator.com/item?id=17682946

Ответить | Правка | Наверх | Cообщить модератору

34. "Удалённая root-уязвимость в Solaris"  –1 +/
Сообщение от pansa2 (?), 04-Ноя-20, 22:38 
> У ssh-ключа ничего этого нет

man ssh-keygen

-a rounds
             When saving a private key this option specifies the number of KDF (key derivation function) rounds used.  Higher numbers result in slower passphrase verification and increased resistance to brute-force password cracking (should the keys be
             stolen).

Ответить | Правка | Наверх | Cообщить модератору

37. "Удалённая root-уязвимость в Solaris"  +/
Сообщение от XoRe (ok), 10-Ноя-20, 11:55 
> Нормальный-рандомный-ключ - положить в passwords.txt, угу. (Ну или на следующий день забыть.)

О, никогда не делайте так. Попробуйте keepass.

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

38. "Удалённая root-уязвимость в Solaris"  +1 +/
Сообщение от пох. (?), 13-Ноя-20, 12:40 
Ну да, чтобы прогадить все свои пароли чохом, а не только один.

Кстати, какой из пятидесяти клонов, и что за васян его автор?

Ответить | Правка | Наверх | Cообщить модератору

39. "Удалённая root-уязвимость в Solaris"  +/
Сообщение от XoRe (ok), 03-Дек-21, 15:32 
> Ну да, чтобы прогадить все свои пароли чохом, а не только один.

То же самое может случится с passwords.txt. Чтобы не прогадить, нужно озаботиться бекапом. Это не проблема файла хранения.

Ответить | Правка | Наверх | Cообщить модератору

40. "Удалённая root-уязвимость в Solaris"  +/
Сообщение от пох. (?), 03-Дек-21, 16:22 
>> Ну да, чтобы прогадить все свои пароли чохом, а не только один.
> То же самое может случится с passwords.txt

поэтому у меня нет passwords.txt

>. Чтобы не прогадить, нужно озаботиться
> бекапом. Это не проблема файла хранения.

теперь у тебя можно стырить еще и бэкап незаметным тебе образом. Молодец, сесурить на высоте.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру