| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Hvilken type angreb er SSH1 sårbar over for?
    SSH1 er sårbar over for et antal angreb, men den mest bemærkelsesværdige og alvorlige er " kendt-plaintExt-angreb " (Også kendt som A " mand-i-midten angreb " ).

    Sådan fungerer det:

    1. aflytning: En angriber kan aflytte kommunikationen mellem en klient og en server, ofte ved at oprette en falsk server, som klienten opretter forbindelse til i stedet for den rigtige.

    2. PLAINTEXT Fangst: Da SSH1-kryptering er svag og bruger en enkelt nøgle til både kryptering og dekryptering, kan angriberen fange de indledende almindelige tekstdata, der udveksles under håndtrykket. Disse oplysninger er ofte afgørende for at logge ind.

    3. revner: Angriberen kan bruge de indfangede sagsøger og kendte kryptografiske algoritmer til at udlede krypteringsnøglen.

    4. dekryptering og angreb: Når angriberen kender nøglen, kan de dekryptere al efterfølgende trafik, så de kan stjæle adgangskoder, ændre data eller starte yderligere angreb.

    Andre sårbarheder ved SSH1:

    * svag kryptering: SSH1 bruger den relativt svage blowfish -krypteringsalgoritme. Moderne angreb kan let bryde slagfisk.

    * Mangel på nøgleudveksling: SSH1 har ikke en sikker nøgleudvekslingsmekanisme, hvilket gør den sårbar over for brute-force-angreb.

    * Ingen integritetsbeskyttelse: SSH1 tilbyder ingen beskyttelse af dataintegritet, hvilket betyder, at angribere kunne manipulere data uden påvisning.

    Hvorfor SSH1 er forældet og farligt:​​

    SSH1 er blevet udskrevet i lang tid. Det er meget usikkert og bør aldrig bruges. Moderne SSH -implementeringer som SSH2 og SSH3 tilbyder markant forbedret sikkerhed med stærkere kryptering, nøgleudvekslingsprotokoller og integritetskontrol.

    Brug altid SSH2 eller SSH3 når det er muligt. Brug aldrig SSH1!

    Forrige :

    næste :
      Relaterede artikler
    ·Er spam en form for privatlivs- eller sikkerhedsrisiko?…
    ·Tre ting Beskyttelse Operativsystemer & Data 
    ·Hvad gør trådløs netværkssikkerhed? 
    ·Risikoen for fysiske indtrængen i en database 
    ·Hvad er sikkerheds- og sikkerhedsproceduren inden for e…
    ·Hvad holder din computer sikker ved at bekræfte, hvem …
    ·Typer af Firewall Security 
    ·Sådan oprettes Group Policy til domæner 
    ·Om : Blank Hijack Trussel 
    ·Hvad er sikre foranstaltninger, når du bruger en faxma…
      Anbefalede Artikler
    ·Hvad er IP Storage 
    ·Måder at skære ned på Computer Crime 
    ·Hvordan finder man en Duplicate IP-adresse 
    ·Sådan aktiveres 3G på en MTN 
    ·Hvad er brugen af ​​ping i netværk? 
    ·Sådan Bliv forhandler af VoIP 
    ·Computer Networking Lessons 
    ·Hvad er forskellen mellem en Dual Band Router & a Singl…
    ·Sådan Message Grupper på Skype 
    ·Sådan ledninger & konfigurationer til et LAN netværk 
    Copyright © Computer Viden https://www.computerdk.com