| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Problemas de seguridad con autenticación SSH
    Secure Shell ( SSH) fue diseñado para permitir el acceso protegido a los sistemas a través de una red interna o externa. Antes de SSH , el protocolo telnet se utiliza para transferir datos de un lado a otro entre los equipos. El problema con telnet es que se aprobaron los nombres de usuario y contraseñas que los hackers pueden robar. SSH v1

    implementaciones de SSH v1 resolver estas cuestiones, pero sólo brevemente . En primer lugar, que cifró el tráfico para que los piratas no podía oler fácilmente datos críticos como contraseñas . Por desgracia , se encontró SSH v1 tener varias vulnerabilidades principalmente un desbordamiento de búfer y un defecto recuperación de la sesión no autorizados.
    SSH v2

    Implementación de SSH v2 proporciona muchas soluciones a los vulnerabilidades . También aumentó la complejidad de los algoritmos de cifrado y ha añadido soporte para certificados de claves públicas .
    Prevención /Solución

    Varios organismos de seguridad del fabricante y requieren SSH v2 sea utilizada en lugar de SSH v1 . Sin embargo, muchos dispositivos más antiguos siguen apoyando SSH v1 . Los usuarios deben configurar sus dispositivos y desactivar reserva para SSH v1 para asegurarse de que no se utiliza como una copia de seguridad de SSH v2.

    Previous :

    next :
      Artículos relacionados
    ·Cómo utilizar Netgear para Y -Cam 
    ·Comodo SSL Instrucciones 
    ·Maneras de parar Hackers 
    ·Protocolo seguro de Comunicación 
    ·Ventaja de claves asimétricas en una Red 
    ·Cómo deshabilitar WPA en el Sky Broadband Wireless en …
    ·Cómo restablecer SonicWALL Pro 
    ·¿Qué es Oracle IRM 
    ·Tipos de hackers informáticos Crimen 
    ·¿Qué es el Certificado de Seguridad Web 
      Artículos destacados
    ·¿Qué significa Wi - Fi 
    ·Cómo configurar un ordenador para Time Warner Internet…
    ·Cómo instalar un módem USB UM175 Verizon 
    ·Cómo construir una antena fuera de una antena paraból…
    ·¿Por qué utilizar un firewall y un servidor Proxy 
    ·Cómo conectar Ping a Facebook 
    ·¿Qué es la tecnología de la comunicación virtual 
    ·Cómo utilizar el servicio Terminal de Iomega 150D 
    ·Verizon FiOS Router y MAC Filtering Límite 
    ·Cómo configurar un sistema de teléfono IP Cisco 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com