Re[2]: OpenSSH < 3.3
Witaj pawelek, W Twoim liÅcie datowanym 17 listopada 2002 (08:19:46) można przeczytaÄ: pip> Co do openssh to nie. Ale w celach sprawdzenia zabezpieczen wlasnego sytemu pip> i nie tylko wlasnego ;) masz duzo exploitow localnych-atak z wewnatrz pip> serwera i global-atak z innego serwera, na stronce pip> http://www.ryanspc.com. pip> Polecam przejscie na Debiana i czeste upgrade. Raz na 2 tygodnie. Btw to nie moj serwer a odpowiedz na tekst "Moze by przejsc na debiania" skonczyl sie tekstem sasiada "E tam, bede sie znowu pol roku nowego systemu uczyl" ;] Btw znalazlem w necie taki spokob: Sciagamy OpenSSH 3.4p1 pozniej patchujemy go patchem z http://immunitysec.com/GOBBLES/exploits/sshutup-theo.tar.gz a pozniej wchodzimy na openssh 2.3.1-3-3 np tak: ./ssh -l root 4.61.244.147 -M bsdauth -S skey -j 4096 -d 3050 Niestety doczytalem sie ze dziala tylko na OpenBSD :( Linuksa to nie rusza, proste, linux nawet nie ma ustawionego sposobu autentyfikacji typu bsd. Wiem jednak ze jakis sposob jest, jakos sie ktos na tego RH wlamal (i to przez ssh). -- Pozdrowienia, Maciejmailto:[EMAIL PROTECTED]
Re: OpenSSH < 3.3
On Sun, 17 Nov 2002, [EMAIL PROTECTED] wrote: > Polecam przejscie na Debiana i czeste upgrade. Raz na 2 tygodnie. chyba raczej stosowanie do DSA niż raz na 2 tygodnie mam na myÅli gaÅÄ Åº stable oczywiÅcie -- Unix, MS-DOS, and Windows NT AKA the Good, the Bad, and the Ugly --[ debian.e-legionowo.pl ][ FBSD.glt.pl ]--
Re: OpenSSH < 3.3
Użytkownik [EMAIL PROTECTED] napisał: Teraz cos w sprawie wlaman. Rozdzial XXXIII Kodeksu Karnego art. 267, 268 i 269. Skoro już w temacie. Zapoznałem się z powyższymi i mam takie pytanie: włamanie, ping of death i wszelkie ataki typu DoS to się pod to zdecydowanie podciągają, ale jak jest ze skanowaniem portów? Uzyskane informacje to powiedzmy otwarte porty. Czy to jest jakaś zastrzeżona informacja? Jezeli masz dowaody takie wlamania, masspinga wysylasz e-mail do TPSA na adres [EMAIL PROTECTED] Czemu akurat TPSA? Nie może być [EMAIL PROTECTED] -- http://www.miki.z.pl [EMAIL PROTECTED] Gadu-gadu: 2128279 Mobile: +48607345846
Re: OpenSSH < 3.3
Teraz cos w sprawie wlaman. Rozdzial XXXIII Kodeksu Karnego art. 267, 268 i 269. Jezeli masz dowaody takie wlamania, masspinga wysylasz e-mail do TPSA na adres [EMAIL PROTECTED] Ostatnio mi sie przydarzyl massping na moj serwer - sdi nie bylo trudno zapingowac. Gosc z sieci odemnie powrzucal sobie z jakim gosciam na ircnecie i stad ten massping. - http://www.sdi-slichowice.one.pl GG: 39211
Re: OpenSSH < 3.3
Co do openssh to nie. Ale w celach sprawdzenia zabezpieczen wlasnego sytemu i nie tylko wlasnego ;) masz duzo exploitow localnych-atak z wewnatrz serwera i global-atak z innego serwera, na stronce http://www.ryanspc.com. Polecam przejscie na Debiana i czeste upgrade. Raz na 2 tygodnie. pozdrawiam Pawelek L. - http://www.sdi-slichowice.one.pl GG: 39211
OpenSSH < 3.3
Witaj ! Jeszcze nie tak dawno (jakies 3 miesiace temu) do sasiada na serwer wlamał się łepek (z którym pozniej sie zlapalem na ircu) o ksywie l3vis. Lepek ten byl w grupie hakerskiej, a zlapalem go kanale #romania (inny serwer). Po dluzszej rozmowie z osoba ktora sie wlamala do sasiada, dowiedzialem sie ze wina lezala w starym ssh. Tak w ogole byl RH7.0 + openssh badajze 2.3. Na dzisiejszy dzien w sumie juz o tym zapomnialem ale moze pamieta ktos link do jakiejs stronki z opisem jak to mozna zrobic na starym ssh (priv tez mile widziany). -- Pozdrowienia, Maciej mailto:[EMAIL PROTECTED]