AssetBurned schrieb am 2. Februar 2002 13:32
> Lorphos schrieb am 2. Februar 2002 11:00
>
> > monkey2 schrieb am 1. Februar 2002 14:29
> >
> > > Dann nudel ich ab jetzt meinen ganzen Netzverkehr durch SSH,
> und
> > > Ihr Scheiss Schlapphuete koennt mich mal am Schinken lecken.
> >
> > Nette Theorie. Leider gibts da ein paar Probleme:
> >
> > * Man kann nur SSH benutzen wenn die Gegenseite es auch anbietet
> > * Was ist wenn sie SSH verbieten nachdem sie alle Logging
> Mechanismen
> etabliert haben?
>
> warum sollten sie SSH verbieten? ssh1 und ssh2 sind doch eh schon
> geknackt. mit entsprechenden tools kann sich doch schon jeder
> freizeit
> hacker den verkehr anschauen.
Jau.
Bitte ankreuzen:
[ ] Wir wissen, was Verschluesselung bedeutet.
[ ] Wir wissen, dass es nicht nur DES, sondern auch noch Blowfish
und viele andere Algorithmen gibt.
[ ] Wir wissen, dass es mindestens ein Dutzend Implementierungen
der verschiedenen SSH-Protokolle gibt.
[ ] Wir wissen, dass Sicherheitsluecken in OS Kernels oder System-
Utilities nichts mit SSH Vulnerabilities zu tun haben und dass
eine OS Vuln *NICHT* bedeutet, dass man SSH-Verkehr lesen kann.
[ ] Wir nehmen reichharts Einladung an, eine seiner SSH-Sessions
abhoeren zu duerfen.
[ ] Wir benutzen Windoze und verstehen noch nicht einmal alles,
was in der PC Professionell oder anderen ZD-Publikationen
mehr oder weniger wahr geschrieben wird.
[ ] Wir trollen rum.
> Lorphos schrieb am 2. Februar 2002 11:00
>
> > monkey2 schrieb am 1. Februar 2002 14:29
> >
> > > Dann nudel ich ab jetzt meinen ganzen Netzverkehr durch SSH,
> und
> > > Ihr Scheiss Schlapphuete koennt mich mal am Schinken lecken.
> >
> > Nette Theorie. Leider gibts da ein paar Probleme:
> >
> > * Man kann nur SSH benutzen wenn die Gegenseite es auch anbietet
> > * Was ist wenn sie SSH verbieten nachdem sie alle Logging
> Mechanismen
> etabliert haben?
>
> warum sollten sie SSH verbieten? ssh1 und ssh2 sind doch eh schon
> geknackt. mit entsprechenden tools kann sich doch schon jeder
> freizeit
> hacker den verkehr anschauen.
Jau.
Bitte ankreuzen:
[ ] Wir wissen, was Verschluesselung bedeutet.
[ ] Wir wissen, dass es nicht nur DES, sondern auch noch Blowfish
und viele andere Algorithmen gibt.
[ ] Wir wissen, dass es mindestens ein Dutzend Implementierungen
der verschiedenen SSH-Protokolle gibt.
[ ] Wir wissen, dass Sicherheitsluecken in OS Kernels oder System-
Utilities nichts mit SSH Vulnerabilities zu tun haben und dass
eine OS Vuln *NICHT* bedeutet, dass man SSH-Verkehr lesen kann.
[ ] Wir nehmen reichharts Einladung an, eine seiner SSH-Sessions
abhoeren zu duerfen.
[ ] Wir benutzen Windoze und verstehen noch nicht einmal alles,
was in der PC Professionell oder anderen ZD-Publikationen
mehr oder weniger wahr geschrieben wird.
[ ] Wir trollen rum.