| Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Hvilken type angrep er SSH1 sårbar for?
    SSH1 er sårbar for en rekke angrep, men det mest bemerkelsesverdige og alvorlige er " kjent-plainText-angrep " (også kjent som en " Man-in-the-Middle Attack " ).

    Slik fungerer det:

    1. avskjæring: En angriper kan avskjære kommunikasjonen mellom en klient og en server, ofte ved å sette opp en falsk server som klienten kobles til i stedet for den virkelige.

    2. PlainText Capture: Fordi SSH1-kryptering er svak og bruker en enkelt nøkkel for både kryptering og dekryptering, kan angriperen fange opp de første dataene som ble utvekslet under håndtrykk. Denne informasjonen er ofte avgjørende for å logge inn.

    3. sprekker: Angriperen kan bruke den fangede klarteksten og kjente kryptografiske algoritmer for å utlede krypteringsnøkkelen.

    4. dekryptering og angrep: Når angriperen kjenner nøkkelen, kan de dekryptere all etterfølgende trafikk, slik at de kan stjele passord, endre data eller starte ytterligere angrep.

    Andre sårbarheter av SSH1:

    * Svak kryptering: SSH1 bruker den relativt svake blowfish -krypteringsalgoritmen. Moderne angrep kan lett bryte blowfish.

    * Mangel på nøkkelutveksling: SSH1 har ikke en sikker nøkkelutvekslingsmekanisme, noe som gjør den sårbar for angrep av brute-force.

    * Ingen integritetsbeskyttelse: SSH1 tilbyr ingen beskyttelse av dataintegritet, noe som betyr at angripere kan manipulere data uten deteksjon.

    Hvorfor SSH1 er utdatert og farlig:

    SSH1 har blitt utdatert i lang tid. Det er veldig usikkert og bør aldri brukes. Moderne SSH -implementeringer som SSH2 og SSH3 tilbyr betydelig forbedret sikkerhet med sterkere kryptering, nøkkelutvekslingsprotokoller og integritetskontroller.

    Bruk alltid SSH2 eller SSH3 når det er mulig. Bruk aldri SSH1!

    früher :

     Weiter:
      Relatert Artike
    ·Slik feilsøker IP ruting protokoller 
    ·Hvordan lage en Virtual Private Network 
    ·Når en pause i kabelen til token ringnettverk oppstår…
    ·Pålitelige metoder for identifisering og autentisering…
    ·Hva er de 3 tingene du kan gjøre for å beskytte perso…
    ·Hvordan sette opp en Windows Access Security Control Li…
    ·Hva presenterer et sikkerhetsproblem kan brukes til å …
    ·Hvorfor blir folks IP -innstillinger brukt og delt hvis…
    ·Hvordan konfigurere SSL for SquirrelMail 
    ·Hva er komponentene i informasjonssikkerhet? 
      Anbefalte artikler
    ·Instruksjoner for Santa Claus Beaded øredobber 
    ·Slik installerer en Genica 56K V.92 Data Fax Modem 
    ·Hva er en maskinvare eller programvare som beskytter da…
    ·Hvordan Monter en DIN Ethernet Switch 
    ·Ventrilo Admin Tutorial 
    ·Hvordan lage en Online Petition 
    ·Kan jeg oppgradere mitt trådløse rutere Firmware Fra …
    ·Hva er fordelen med hierarkisk ruting? 
    ·Forskjellen mellom en FTP & a Secure FTP 
    ·Hva en ruter kan gjøre og hub ikke? 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/