On Fr, 27.05.2005, 15:29, Kai Kuehne sagte:
Hi Kai!
>> Sowas ist bei SSH nicht möglich (sofern keine bisher unbe-
>> kannten Fehler im Protokoll existieren). SSH ist ausdrück-
>> lich mit dem Ziel entwickelt worden, sichere Verbindungen
>> zwischen zwei Endpunkten aufzubauen, die _zwischen_ diesen
>> Endpunkten -- also z.B. an einem beliebigen Router auf dem
>> Weg -- nicht eingesehen werden können, nicht übernommen
>> werden können (»Connection hijacking«), nicht manipuliert
>> werden können, und die auch gegen sogenannte Replay-Angrif-
>> fe immun sind.
>
> Also ich meine mal sowas im Linux-Magazin gelesen zu haben.
> Da wurden - soweit ich mich erinnere - die Arp-Tabellen manipuliert.
> Hm.. *am Kopf kratz*
>
Vielleicht verwechselst du das mit sshv1 ? Natürlich sollte dein sshd nur
Protocol 2 erlauben. Siehe /etc/ssh/sshd_config
>
> Ok, danke für die Tipps.
> Über die OTP-Passwörter werde ich mich mal informieren und dann
> wahrscheinlich diese Methode einsetzen.
>
Du möchtest vermutlich mal nach "opie" gucken. OPIE steht für One Time
Passwords in Everything.
"apropos opie" sollte dir unter FreeBSD einen blumenstrauß an manpages
anbieten :)
und www.freebsd.org/handbook/ hat soweit ich mich entsinne auch etwas über
OTP / OPIE drin.
Greetings,
Marian
To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-bsd-questions" in the body of the message
Received on Fri 27 May 2005 - 15:53:48 CEST