Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
A que tipo de ataque o SSH1 é vulnerável?
O SSH1 é vulnerável a vários ataques, mas o mais notável e severo é o " ataque de planagem conhecido " (também conhecido como " ataque de homem no meio " ).

Aqui está como funciona:

1. Intercepção: Um invasor pode interceptar a comunicação entre um cliente e um servidor, geralmente configurando um servidor falso com o qual o cliente se conecta em vez do real.
2. Captura de texto simples: Como a criptografia SSH1 é fraca e usa uma única chave para criptografia e descriptografia, o invasor pode capturar os dados iniciais de texto simples trocado durante o aperto de mão. Esta informação geralmente é crucial para fazer login.
3. rachaduras: O invasor pode usar o texto simples capturado e os algoritmos criptográficos conhecidos para deduzir a chave de criptografia.
4. Decripção e ataque: Depois que o invasor conhece a chave, ele pode descriptografar todo o tráfego subsequente, permitindo que eles roubem senhas, modifiquem dados ou iniciem mais ataques.

Outras vulnerabilidades do SSH1:

* Criptografia fraca: O SSH1 usa o algoritmo de criptografia de peixe -blowfish relativamente fraco. Ataques modernos podem facilmente quebrar o Blowfish.
* Falta de troca -chave: O SSH1 não possui um mecanismo de troca de chaves seguros, tornando-o vulnerável a ataques de força bruta.
* sem proteção de integridade: O SSH1 não oferece proteção de integridade de dados, o que significa que os invasores podem manipular dados sem detecção.

Por que o SSH1 está desatualizado e perigoso:

O SSH1 está precedido por um longo tempo. É altamente inseguro e nunca deve ser usado. As implementações modernas do SSH como SSH2 e SSH3 oferecem segurança significativamente melhorada com criptografia mais forte, protocolos de troca de chaves e verificações de integridade.

Sempre use SSH2 ou SSH3 sempre que possível. Nunca use ssh1!

Anterior :

Próximo :
  Os artigos relacionados
·Como redefinir Kerberos 
·Como excluir WEP senhas em um PC e um Mac 
·Compartilhados permissões de pasta no XP 
·Como solucionar problemas de Protocolos de roteamento I…
·O que é um servidor IAS 
·O que significa rede não segura? 
·O que é um servidor Websense 
·Organizações que ajudam a combater o cibercrime 
·Como configurar PeerGuardian 2 
·Quais ferramentas de segurança de rede são úteis qua…
  Artigos em destaque
·Como você envia um e-mail para alguém? 
·Como colocar conectores em um cabo Ethernet 
·Como compartilhar internet com fio 
·Como solucionar o NETGEAR MR314 
·Como faço para conectar dois PCs sem fio 
·Tutorial Certificação CompTIA Network 
·Como configurar um D -Link DAP- 1150 Router para estend…
·Que tipo de endereço IP é 169.254.235.45? 
·O que é um computador MAC Address 
·Como quebrar criptografia WEP 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados