| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Problemi di sicurezza con autenticazione SSH
    SSH (Secure Shell ) è stato progettato per consentire l'accesso protetto ai sistemi attraverso una rete interna o esterna . Prima di SSH , il protocollo Telnet è stato utilizzato per trasferire i dati avanti e indietro tra i computer . Il problema con telnet era che i nomi utente e le password sono stati passati in cui gli hacker possono rubare loro. SSH v1

    implementazioni di SSH v1 risolti questi problemi , ma solo per breve tempo . In primo luogo , è cifrato il traffico in modo da hacker potrebbe non facilmente fiutare i dati critici come le password . Purtroppo , SSH v1 è stato trovato per avere diverse vulnerabilità principalmente un buffer overflow e un difetto non autorizzato di recupero sessione .
    SSH v2

    Attuazione SSH v2 fornito molte soluzioni a quelli vulnerabilità . E ' aumentata anche la complessità degli algoritmi di crittografia e aggiunto il supporto per i certificati a chiave pubblica .
    Prevenzione /soluzione

    vari vendor e le organizzazioni di protezione richiedono SSH v2 essere usato al posto di SSH v1 . Tuttavia, molti vecchi dispositivi supportano ancora SSH v1 . Gli utenti devono configurare i propri dispositivi e disabilitare fallback per SSH v1 per assicurarsi che non sia utilizzato come backup di SSH v2 .

    Previous :

    next :
      Articoli Correlati
    ·Sicurezza web: modi migliori per proteggere la vostra p…
    ·Impostazioni consigliate per un router firewall 2Wire 1…
    ·Come installare la protezione antivirus su uno switch d…
    ·Come analizzare e tenere traccia di un furto di identit…
    ·Come trovare la chiave di protezione o passphrase 
    ·802,1 X Sicurezza Protocollo 
    ·Come calcolare MD5 dei file di Windows 
    ·Come sviluppare una infrastruttura digitale certificato…
    ·Come individuare la visualizzazione remota o un altro c…
    ·Che cosa è l'autenticazione Open 
      Articoli in evidenza
    ·Come accedere al Password Manager 
    ·Come invertire un cavo crossover 
    ·Progetti in Computer Networking 
    ·Come ottenere la massima velocità di connessione Con N…
    ·SonicWall Requisiti ViewPoint 
    ·Come faccio a scaricare i film veloce 
    ·Come collegare più computer in Comcast 
    ·Come Port Forward un router 2Wire 
    ·Il mio AT & T DSL non possono connettersi a Vonage 
    ·Come aumentare di un modem via cavo Rapporto segnale-ru…
    Copyright © Conoscenza Informatica http://it.wingwit.com