[Pluto-security] porta 22 aperta - quanto si rischia?
Tommaso 'Dido' Di Donato
pluto-security@lists.pluto.linux.it
Mon, 11 Nov 2002 15:07:30 +0100
Si, ma cerca di estrapolare il concetto: da sempre si utilizzano i buffer=20
overflow per eseguire sulla macchina del codice, ad esempio aprire una=20
shell...
Ad ogni modo, direi che la cosa pi=F9 ragionevole da fare =E8 mettere il=20
servizio su di una porta differente, come da consiglio di Fabio, e impedire=
=20
l'autenticazione tramite password. Per il resto...
Dido
At 14.55 11/11/2002 +0100, you wrote:
>Tommaso 'Dido' Di Donato wrote:
>
>>No, non intendevo questo... non una saturazione di richieste, ma un=20
>>pacchetto malformato (forged) che ad esempio di manda in crash il demone=
=20
>>o addirittura la macchina intera...E questo non lo puoi prevenire con=20
>>iptables, visto che =E8 a livello applicazione (7), e non a livello=
network (3).
>
>Gia'
>Cmq non =E8 un problema, se mi crasha il demone o la macchiana, non riesco=
=20
>ad accederci, per=F2 i dati stanno sempre li ed =E8 quello che mi=
interessa,=20
>non =E8 un problema se il server sta down per un po' di tempo, non =E8 un=
=20
>servizio che ha una criticit=E0 elevata, e tra l'altro non =E8 per il=20
>pubblico, ma solo per collaboratori.
>
>>Dido
>
>TNX
>Andrea