Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Säkerhetsfrågor med SSH autentisering

    Secure shell ( SSH ) var utformad för att möjliggöra skyddad åtkomst till system över ett internt eller externt nätverk . Före SSH , var telnet protokollet används för att överföra data fram och tillbaka mellan datorerna . Problemet med telnet var att användarnamn och lösenord passerades där hackare kan stjäla dem . SSH v1

    implementationer av SSH v1 löst dessa frågor , men bara en kort stund . Främst det krypterade trafiken så att hackare inte kunde lätt vädra ut viktiga uppgifter som lösenord . Tyvärr var SSH v1 visade sig ha flera sårbarheter i huvudsak en buffer overflow och en obehörig session återhämtning fel . Addera SSH v2

    Genomförande av SSH v2 som många lösningar på dem sårbarheter . Det ökade också komplexiteten i de krypteringsalgoritmer och lagt till stöd för offentliga nycklar certifikat .
    Förebyggande /Lösning

    Olika försäljare och säkerhetsorganisationer kräver SSH v2 vara används i stället för SSH v1 . Men många äldre enheter stöder fortfarande SSH v1 . Användarna måste konfigurera sina enheter och inaktivera återgång till SSH v1 för att se till att det inte används som backup till SSH v2 .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Vilken policy Låser upp USB-portar
    ·Definition av Intrusion Detection
    ·Hur fungerar SSL Arbeta med TCP /IP
    ·Hur man installerar en Cisco Firewall
    ·Hur Tillåt autentisering med LAN Manager Password Hash…
    ·Hur man avgör SSL Protocol Version
    ·Hur dölja trådlös användning
    ·Hur man Välj ett Proxy URL
    ·Hur vitlista ett Email Sender i Microsoft Exchange 2007…
    ·Password Authentication Methods
    Utvalda artiklarna
    ·Hur figur Cat 5 kablar
    ·Hur att reparera Modem för en Dell Inspiron 8600
    ·Hur du använder TAPI Med Cisco Call Manager
    ·Hur man skapar en RJ45 -kabel
    ·Hur hitta IP -adressen för Jetdirect
    ·Konfigurera MPLS VPN BGP OSPF på Cisco-routrar
    ·Vad är en Private Line Service ( PLS )
    ·Vad är Bluetooth -teknik
    ·Bulletproof FTP Server Tutorial
    ·Hur man testar ett Ethernet -kort Anslutning till Inter…
    Copyright © Dator Kunskap http://www.dator.xyz