Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Problemas de segurança com autenticação SSH
Secure Shell (SSH) foi projetado para permitir acesso protegido a sistemas através de uma rede interna ou externa. Antes de SSH , o protocolo telnet foi usada para transferir dados e para trás entre os computadores. O problema com telnet era que os nomes de usuário e senhas foram passados ​​em que os hackers poderiam roubar -los. SSH v1

implementações de SSH v1 resolvido essas questões, mas apenas brevemente . Primeiramente, o tráfego criptografado para que hackers não poderia facilmente farejar dados críticos, como senhas. Infelizmente , SSH v1 foi encontrado para ter várias vulnerabilidades principalmente um estouro de buffer e uma falha de recuperação da sessão não autorizada.
SSH v2

Implementação de SSH v2 proporcionado muitas soluções para os vulnerabilidades. Também aumentou a complexidade dos algoritmos de criptografia e adicionou suporte para certificados de chave pública .
Prevenção /solução

Várias organizações de fornecedores e de segurança exigem SSH v2 ser utilizado em vez de SSH v1 . No entanto, muitos dispositivos mais antigos ainda suportam SSH v1 . Os usuários devem configurar seus dispositivos e desativar fallback para SSH v1 para ter certeza que não é usado como um backup para SSH v2.

Anterior :

Próximo : No
  Os artigos relacionados
·Network Node Validation 
·Como fazer um computador Untraceable 
·Como parar de endereços IP a partir Usando My Connecti…
·Como proteger o Windows Vista contra Ping varre 
·Como verificar o Firewall em Meu Computador 
·Como encontrar um Autonomous System Number 
·Sequestro Rede 
·Como usar o Rijndael em VB6 
·Como criar senha de proteção para pasta Meus Document…
·Como parar as pessoas de roubar um sinal Wi -Fi 
  Artigos em destaque
·Como acessar Internet DSL de vários locais 
·Que tipo de Ethernet Controller Será que um Dell GX260…
·Segurança em uma rede sem fio 
·Como instalar um driver de modem para o HP NX6110 
·Como Chegar WebTV e-mail de outro computador 
·O que é um Módulo GBIC 
·Como determinar seu cartão de Ethernet no Windows XP 
·Como instalar o Wi -Fi 
·Maneira mais fácil de ssh em um Mac a partir de um PC 
·Como comparar velocidades Provedor de Internet 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados