| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Problèmes de sécurité avec authentification SSH
    SSH (Secure Shell ) a été conçu pour permettre un accès protégé aux systèmes à travers un réseau interne ou externe. Avant de SSH , le protocole Telnet a été utilisé pour transférer des données dans les deux sens entre les ordinateurs . Le problème avec telnet , c'est que les noms d'utilisateur et mots de passe ont été passés où les pirates peuvent voler. SSH v1

    implémentations de SSH v1 résoudre ces questions , mais seulement brièvement . Principalement, il chiffré le trafic afin que les pirates ne pouvait pas facilement flairer données critiques telles que les mots de passe . Malheureusement , SSH v1 a été constaté que plusieurs vulnérabilités principalement un débordement de tampon et un défaut de reprise de session non autorisée.
    SSH v2

    mise en œuvre de SSH v2 fourni de nombreuses solutions pour ceux vulnérabilités. Elle a également augmenté la complexité des algorithmes de chiffrement et ajouté le support de certificats de clés publiques .
    Prévention /Solution

    divers organismes de sécurité fournisseur et nécessitent SSH v2 être utilisé à la place de SSH v1 . Cependant, de nombreux appareils plus anciens soutiennent encore SSH v1 . Les utilisateurs doivent configurer leurs périphériques et désactiver repli à SSH v1 pour s'assurer qu'il n'est pas utilisé comme une sauvegarde de SSH v2.

    Previous :

    next :
      articles connexes
    ·Cisco PIX Tutorial 
    ·Two- Tier Définition d'authentification 
    ·Comment permettre à un ordinateur d'autorisations à u…
    ·Méthodes d'authentification EAP 
    ·Protocoles d'authentification réseau 
    ·Routeur Firewall vs Pare-feu 
    ·Comment créer une clé WPA sur Linksys WRT54G Router 
    ·Comment réinitialiser Kerberos 
    ·Comment espionner utilisation de l'ordinateur 
    ·Un pare-feu nécessaire pour l'accès commuté à Inter…
      articles en vedette
    ·Comment configurer un ordinateur portable pour le WiFi …
    ·Comment faire pour trouver une imprimante réseau en ut…
    ·Comment ajouter un ordinateur portable à mon fournisse…
    ·Conseils pour accueillir votre propre serveur de messag…
    ·Comment ouvrir les fichiers Efx 
    ·Comment faire pour installer Cat6 
    ·Comment fixer Iexplore gratuitement 
    ·Comment faire pour résoudre les connexions interrompue…
    ·Comment mettre en place Linksys WRT54GS comme un second…
    ·Comment faire pour supprimer Windows catalogue 
    Copyright © Connaissances Informatiques http://fr.wingwit.com