Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Sicherheit: Keylogger verwandelt…

Darum Public Key Authentication für SSH

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Darum Public Key Authentication für SSH

    Autor: Nasenbaer 22.02.13 - 10:04

    Zumindestens Angriffe auf Basis von Keyloggern u.Ä. laufen damit ins Leere, denn die Warscheilichkeit, dass dieser einem auch noch den Private-Key von der Platte zieht ist eher unwarscheinlich und müsste schon auf einen konkreten SSH-Client und damit das Auslesen dessen Config-Dateien zugeschnitten sein.

    Wenn ich das als Laien-Privat-Admin hinbekomme, dann sollten das auch Admins in Firmen gebacken bekommen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Darum Public Key Authentication für SSH

    Autor: Quantium40 22.02.13 - 11:10

    Nasenbaer schrieb:
    --------------------------------------------------------------------------------
    > Zumindestens Angriffe auf Basis von Keyloggern u.Ä. laufen damit ins Leere,
    > denn die Warscheilichkeit, dass dieser einem auch noch den Private-Key von
    > der Platte zieht ist eher unwarscheinlich und müsste schon auf einen
    > konkreten SSH-Client und damit das Auslesen dessen Config-Dateien
    > zugeschnitten sein.

    Du unterschätzt die Malware-Industrie. Wenn sie dir einen Keylogger unterschieben können, ist es auch kein Problem, die ein weiteres Modul unterzuschieben, dass nach halbwegs gängigen SSH-Clients sucht und alles was nach Private-Key aussieht zusätzlich zu den Tastaturlogs zum nächsten Command-and-Control-Server hochlädt.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Darum Public Key Authentication für SSH

    Autor: maxule 22.02.13 - 13:01

    Davon ist auszugehen, insbesondere wenn zum Einloggen Windows-Rechner mit der weitverbreiteten PuTTY-Software verwendet wurden (am besten noch im Internet-Cafe ...)

    Für mich wäre eher interessant zu wissen, inwieweit auch Rechner betroffen sind, bei denen ausschließlich ein Linux/UNIX-Derivat zum Einsatz kommt. Ausschließlich deshalb, da sonst eine Rootkit/Keylogger-Kombination wieder von Rechner zu Rechner "hoppen" kann.

    Das ursprüngliche Einfallstor muss dann geschlossen werden.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Darum Public Key Authentication für SSH

    Autor: Nasenbaer 22.02.13 - 13:57

    Jup das stimmt, das wäre natürlich machbar. Ein Keylogger mag natürlich auch mehr loggen als wirklich nur Tastenanschläge. Naja zum Glück bin ich auch kein Vollzeit-Admin der sich damit rumärgern muss. ^^

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Darum Public Key Authentication für SSH

    Autor: .............................x................... 24.02.13 - 10:46

    jein, zusaetzlich hosts.allow / .deny und openvpn für den "Entry" Server...

    --
    "seit nichtmal 1! stunde registriert und schon so nervig --.--"

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login


Anzeige
Stellenmarkt
  1. Commerz Finanz GmbH, München
  2. CVD-Mediengruppe, Chemnitz
  3. T-Systems on site services GmbH, München, Leinfelden-Echterdingen
  4. Deutsche Welle, Berlin


Anzeige
Top-Angebote
  1. ab 219,00€
  2. (u. a. Core i7-6700K, i5-6600K, i7-5820K)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Bargeld nervt: Startups und Kryptowährungen mischen die Finanzbranche auf
Bargeld nervt
Startups und Kryptowährungen mischen die Finanzbranche auf
  1. Gehalt.de Was Frauen in IT-Jobs verdienen
  2. Darknet-Handel Nutzerdaten von Telekom-Kunden werden verkauft
  3. Homeland Security Frage nach Facebook-Konto bei Einreise in die USA geplant

Geforce GTX 1080/1070 im Test: Zotac kann Geforce besser als Nvidia
Geforce GTX 1080/1070 im Test
Zotac kann Geforce besser als Nvidia
  1. Die Woche im Video Superschnelle Rechner, smarte Zähler und sicherer Spam
  2. Geforce GTX 1080/1070 Asus und MSI schummeln mit Golden Samples
  3. Geforce GTX 1070 Nvidia nennt Spezifikationen der kleinen Pascal-Karte

IT und Energiewende: Fragen und Antworten zu intelligenten Stromzählern
IT und Energiewende
Fragen und Antworten zu intelligenten Stromzählern
  1. Smart Meter Bundestag verordnet allen Haushalten moderne Stromzähler
  2. Intelligente Stromzähler Besitzern von Solaranlagen droht ebenfalls Zwangsanschluss
  3. Smart-Meter-Gateway-Anhörung Stromsparen geht auch anders

  1. Kabelnetz: Großflächige Störung bei Vodafone
    Kabelnetz
    Großflächige Störung bei Vodafone

    Seit den frühen Abendstunden können zahlreiche Kunden in Vodafones Kabelnetz Internet und Telefon nicht oder nur eingeschränkt nutzen. Von der Störung sollen fast zwei Millionen Kunden betroffen sein, das Fernsehsignal funktioniert aber störungsfrei.

  2. Google: Nächste Android-Version heißt Nougat
    Google
    Nächste Android-Version heißt Nougat

    Nach Marshmallow folgt also Nougat: Google hat den Beinamen der kommenden Android-Hauptversion enthüllt. Die Versionsnummer bleibt weiter geheim.

  3. Pleurobot: Bewegungen verstehen mit einem Robo-Salamander
    Pleurobot
    Bewegungen verstehen mit einem Robo-Salamander

    An welchem Wesen studieren Wissenschaftler Bewegungsabläufe? An einem Roboter. Pleurobot imitiert einen Salamander, ist 3D-gedruckt - und ziemlich cool.


  1. 22:47

  2. 19:06

  3. 18:38

  4. 17:19

  5. 16:19

  6. 16:04

  7. 15:58

  8. 15:21