SSH-2.0-OpenSSH_3.6.1p2 Debian 1:3.6.1p2-1
Dikgedrukte niet weghalen, dat is noodzakelijk. Als je SSH-2.0 weghaalt dan heb je een probleem. SSH clients gebruiken dat namelijk om uit te vogelen of ze SSH2 mogen gebruiken. En SSH2 is stukken veiliger dan versie1. Ook het OpenSSH_3.6.1p2 stukje is nuttig. Ik heb dat een een keer eruit gesloopt en toen werkte sftp/scp niet meer. Je kunt het dus beter laten staan, hoewel ik het nut van die Debian tag niet zo inzie.
Security tips voor SSH: plemp PrivelegeSeperation aan, stel in dat-ie enkel op IP's luistert die intern zijn, stel in dat-ie SSH2 protocol enkel gebruikt, firewall op port 22, filter onbekende IP's of specifieke IP's van sukkels door. Forward ze eventueel door naar honeyd. Gebruik S/Key als je achter een PC zit die je niet vertrouwt of achter een onveilige verbinding zit die hetzelfde passwd gebruikt vor SSH (bijv. FTP).
Het is allemaal niet zo ingewikkelt om SSH te beveiligen maar wat je hier probeert te doen is (naast dat ik 't wel leuk vond om te doen

) niet een goede beveiligingsmaatregel. Sterker nog, als je dit doet kan een echte hacker juist geinteresseerd zijn in je systeem. Immers, het lijkt er op dat je wat te verbergen hebt,omdat je je SSH versie aanpast. Is de bak verder wel veilig?
Nog een idee: misschien is het mogelijk om remote te kijken wat voor functies je SSHD heeft. Met een account op de bak lijkt me dat iig wel makkelijk mogelijk. Remote, zonder account, lijkt me moeilijker maar wie weet is het te doen. Dan is je version hiding trucje mislukt. Waar SSHD iig wel voor gebruikt kan worden is het verifieren van een account op een bak. Probeer maar eens te SSHen vanuit een console met een username die wel bestaat en een die niet bestaat en merk het verschil op.
[
Voor 17% gewijzigd door
Verwijderd op 30-05-2003 02:37
]