AssetBurned schrieb am 2. Februar 2002 13:32
> Lorphos schrieb am 2. Februar 2002 11:00
>Â
> > monkey2 schrieb am 1. Februar 2002 14:29
>Â >Â
> > > Dann nudel ich ab jetzt meinen ganzen Netzverkehr durch SSH,
>Â und
> > > Ihr Scheiss Schlapphuete koennt mich mal am Schinken lecken.
>Â >Â
> > Nette Theorie. Leider gibts da ein paar Probleme:
>Â >Â
> > * Man kann nur SSH benutzen wenn die Gegenseite es auch anbietet
> > * Was ist wenn sie SSH verbieten nachdem sie alle Logging
>Â Mechanismen
> etabliert haben?
>Â
> warum sollten sie SSH verbieten? ssh1 und ssh2 sind doch eh schon
> geknackt. mit entsprechenden tools kann sich doch schon jeder
>Â freizeit
> hacker den verkehr anschauen.
Jau.
Bitte ankreuzen:
[ ] Wir wissen, was Verschluesselung bedeutet.
[ ] Wir wissen, dass es nicht nur DES, sondern auch noch Blowfish
    und viele andere Algorithmen gibt.
[ ] Wir wissen, dass es mindestens ein Dutzend Implementierungen
    der verschiedenen SSH-Protokolle gibt.
[ ] Wir wissen, dass Sicherheitsluecken in OS Kernels oder System-
    Utilities nichts mit SSH Vulnerabilities zu tun haben und dass
    eine OS Vuln *NICHT* bedeutet, dass man SSH-Verkehr lesen kann.
[ ] Wir nehmen reichharts Einladung an, eine seiner SSH-Sessions
    abhoeren zu duerfen.
[ ] Wir benutzen Windoze und verstehen noch nicht einmal alles,
    was in der PC Professionell oder anderen ZD-Publikationen
    mehr oder weniger wahr geschrieben wird.
[ ] Wir trollen rum.
> Lorphos schrieb am 2. Februar 2002 11:00
>Â
> > monkey2 schrieb am 1. Februar 2002 14:29
>Â >Â
> > > Dann nudel ich ab jetzt meinen ganzen Netzverkehr durch SSH,
>Â und
> > > Ihr Scheiss Schlapphuete koennt mich mal am Schinken lecken.
>Â >Â
> > Nette Theorie. Leider gibts da ein paar Probleme:
>Â >Â
> > * Man kann nur SSH benutzen wenn die Gegenseite es auch anbietet
> > * Was ist wenn sie SSH verbieten nachdem sie alle Logging
>Â Mechanismen
> etabliert haben?
>Â
> warum sollten sie SSH verbieten? ssh1 und ssh2 sind doch eh schon
> geknackt. mit entsprechenden tools kann sich doch schon jeder
>Â freizeit
> hacker den verkehr anschauen.
Jau.
Bitte ankreuzen:
[ ] Wir wissen, was Verschluesselung bedeutet.
[ ] Wir wissen, dass es nicht nur DES, sondern auch noch Blowfish
    und viele andere Algorithmen gibt.
[ ] Wir wissen, dass es mindestens ein Dutzend Implementierungen
    der verschiedenen SSH-Protokolle gibt.
[ ] Wir wissen, dass Sicherheitsluecken in OS Kernels oder System-
    Utilities nichts mit SSH Vulnerabilities zu tun haben und dass
    eine OS Vuln *NICHT* bedeutet, dass man SSH-Verkehr lesen kann.
[ ] Wir nehmen reichharts Einladung an, eine seiner SSH-Sessions
    abhoeren zu duerfen.
[ ] Wir benutzen Windoze und verstehen noch nicht einmal alles,
    was in der PC Professionell oder anderen ZD-Publikationen
    mehr oder weniger wahr geschrieben wird.
[ ] Wir trollen rum.