Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Qu'est-ce certificat de sécurité d…
  • Définition d'authentification 
  • Différence entre le serveur proxy e…
  • Comment vérifier une injection SQL 
  • Comment faire pour mettre la sécuri…
  • Comment faire pour bloquer des ports…
  • Qu'est-ce qu'un WPA2 pour Linksys 
  • Politique d'information Transfer Pro…
  • Comment voir privé navigation 
  • Comment faire pour bloquer le port 1…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Problèmes de sécurité avec authentification SSH

    SSH (Secure Shell ) a été conçu pour permettre un accès protégé aux systèmes à travers un réseau interne ou externe. Avant de SSH , le protocole Telnet a été utilisé pour transférer des données dans les deux sens entre les ordinateurs . Le problème avec telnet , c'est que les noms d'utilisateur et mots de passe ont été passés où les pirates peuvent voler. SSH v1

    implémentations de SSH v1 résoudre ces questions , mais seulement brièvement . Principalement, il chiffré le trafic afin que les pirates ne pouvait pas facilement flairer données critiques telles que les mots de passe . Malheureusement , SSH v1 a été constaté que plusieurs vulnérabilités principalement un débordement de tampon et un défaut de reprise de session non autorisée.
    SSH v2

    mise en œuvre de SSH v2 fourni de nombreuses solutions pour ceux vulnérabilités. Elle a également augmenté la complexité des algorithmes de chiffrement et ajouté le support de certificats de clés publiques .
    Prévention /Solution

    divers organismes de sécurité fournisseur et nécessitent SSH v2 être utilisé à la place de SSH v1 . Cependant, de nombreux appareils plus anciens soutiennent encore SSH v1 . Les utilisateurs doivent configurer leurs périphériques et désactiver repli à SSH v1 pour s'assurer qu'il n'est pas utilisé comme une sauvegarde de SSH v2.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Quelle commande dois-je utiliser pour trouver les adresses IP en cours d'utilisation sur mon réseau…
  • Comment faire pour désactiver le chiffrement SSL faible 
  • Quelles mesures faut-il prendre pour tester une caméra réseau IP 
  • Comment supprimer VeriSign 
  • Comment puis-je identifier les ports ouverts sur un réseau 
  • WPA Vs . WEP Key Time 
  • Comment permettre l'accès distant à IIS 7 
  • Comment utiliser l'adresse MAC avec la sécurité sans fil 
  • Comment configurer une capture de paquets sur PIX CLI 
  • Comment changer le mot de passe de l'utilisateur sur Cisco PIX 
  • Connaissances Informatiques © http://www.ordinateur.cc