Hallo Joerg,
On Sat, 9 Jul 2005, Joerg Zimmermann wrote:
Jens Ruehmkorf wrote:
Es ist meine Meinung, dass man staerkere Aenderungen im Versionsstring
dokumentieren sollte. Auch oder vor allem, damit Bug-Reports Upstream
besser verstanden werden (Client X und Server Y klappen nicht).
Das
Hallo Jens,
Jens Ruehmkorf wrote:
Hallo Joerg,
bitte schalt mal einen Gang runter. Ok?
Liegt's an Wuppertal vs. Koeln? (Und ich dachte, das sei nur bei
Duesseldorf und Koeln so.) Aber da kann ich Dich beruhigen, ich bin eh'
Immi (soll heissen zugezogen, aber schon freiwillig). Ich kann
On 07.Jul 2005 - 01:02:53, Markus Boas wrote:
Am Mittwoch 06 Juli 2005 17:42 schrieb Mathias Tauber:
Servus mal wieder, mir ist folgendes aufgefallen:
Ruft man das hier auf (Sarge System),
xxx:~# telnet xxx 22
Trying xxx.xxx.xxx.xxx...
Connected to xxx.
Escape
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Joerg Zimmermann schrieb:
Jan Kohnert wrote:
Kennst du dazu noch die beste Firewall?
Mit dem Bolzenschneider durchs Netzkabel.
Ich hoffe doch sehr, Du meinst das Stromkabel und nicht nur das
Netzwerkkabel.
Ne, dann ist doch die uptime
Moin,
Schon mal was von nmap gehört ?
Das braucht keine 3 Sekunden um das OS herauszufinden
nmap war bei mir nicht in der Lage das OS zu bestimmen.
Lediglich die Info, dass es sich um Linux handelt, aber
das is sowieso klar.
Mit welchen Parametern rufst du nmap auf, damit es dir
z.B. Debian
Hi,
Im tar-file von OpenSSH findet sich etwa in eine Liste von Flags, die je
nachdem, mit welchem SSH-Gegenpart man redet, anders gesetzt sind. Und da
die OpenSSH-Version von Debian eben nicht 100% Upstream ist, sondern eben
auch den einen oder anderen relevanten Patch enthaelt, ist es hier
Hi,
Florian Heinle wrote:
Ahoi,
Am Mittwoch 06 Juli 2005 22:31 schrieb Joerg Zimmermann:
'security thru obscurity' ist wenn Du ssh auf dem Port, sagen wir
mal 737 machst, oder deine /etc/passwd in
/usr/lib/geheimepasswoerter umbennenst.
klingt trotzdem negativ.
Ich finde es ist schon
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Joerg Zimmermann wrote:
Port Knocking ist 'Security by obscurity'.
Würde ich nicht unbedingt dazu zählen, aber okay. Sind halt alles kleine
Stückchen zu einem sicherem System (welches es einfach nicht gibt) -
sonst hätte sich das bei allen Banken
Am Donnerstag 07 Juli 2005 10:59 schrieb Joerg Zimmermann:
ein guter Scan erkennt SSH auch auf einem anderen Port. Ausserdem
automatische Würmer und solche Späße gehen halt meistens aber nur über Port 22
und suchen nicht erst unnötig viele Portbereiche ab.
erschwerst Du damit berechtigte
Am Mittwoch, den 06.07.2005, 22:31 +0200 schrieb Joerg Zimmermann:
[Versions-Anzeige und security by obscurity]
Und wieso gehört das nicht zu: security thru obscurity?
Es sagt ja keiner das das der einzige Schutz ist, aber eben eine
zusätzliche Maßnahme.
'security thru obscurity' ist
Am Donnerstag, 7. Juli 2005 16:26 schrieb Daniel Leidert:
Am Mittwoch, den 06.07.2005, 22:31 +0200 schrieb Joerg Zimmermann:
[Versions-Anzeige und security by obscurity]
Und wieso gehört das nicht zu: security thru obscurity?
Es sagt ja keiner das das der einzige Schutz ist, aber eben
Hallo Mathias,
On Thu, 7 Jul 2005, Mathias Tauber wrote:
Im tar-file von OpenSSH findet sich etwa in eine Liste von Flags, die je
nachdem, mit welchem SSH-Gegenpart man redet, anders gesetzt sind. Und da
die OpenSSH-Version von Debian eben nicht 100% Upstream ist, sondern eben
auch den
Hallo Liste,
wollte auch mal meinen Senf dazugeben.
automatische Würmer und solche Späße gehen halt meistens aber nur über Port
22
und suchen nicht erst unnötig viele Portbereiche ab.
Diese haben aber i.d.R. auch nicht genügend Intelligenz um Anhand des
Rückgabestrings zu ermitteln,
Nabend,
2. Habe ich dich richtig verstanden, dass ein Client wie Putty (oder
wer auch immer) eine Unterscheidung bzgl. der Verbindungsart trifft,
wenn er 'Debian-8.sarge.4' liest?
Im Prinzip: ja. In der Praxis in der Konstellation mit putty als Client
wohl eher: nein. Ein Java-Client wie
Hallo Mathias,
Mathias Tauber [EMAIL PROTECTED] wrote:
gibt es irgendwo eine Seite mit den OS/Client spezifischen Bugs?
Das würde mich schon mal interessieren...
Hier könntest Du z.B. nachsehen:
http://www.securityfocus.com/bid
Frank
--
echo '23dd4-+dn10-P18+d4+d14+PPP[]pq'|dc
Hi,
Daniel Leidert wrote:
Am Mittwoch, den 06.07.2005, 22:31 +0200 schrieb Joerg Zimmermann:
[Versions-Anzeige und security by obscurity]
Und wieso gehört das nicht zu: security thru obscurity?
Es sagt ja keiner das das der einzige Schutz ist, aber eben eine
zusätzliche Maßnahme.
Hi,
Dein Zeichensatz ist immer noch kaputt.
mit verbunden meinst Du, der Benutzer ist authentifiziert?
Grundsaetzlich
werden Fehler am ehesten beim Auf- oder Abbau einer Verbindung
entstehen.
Und ja: ein Grossteil der notwendigen Informationen laesst sich
nach
erfolgtem Verbindungsaufbau
Am Donnerstag, 7. Juli 2005 20:41 schrieb Joerg Zimmermann:
Hi,
Daniel Leidert wrote:
Am Mittwoch, den 06.07.2005, 22:31 +0200 schrieb Joerg Zimmermann:
[Versions-Anzeige und security by obscurity]
Und wieso gehört das nicht zu: security thru obscurity?
Es sagt ja keiner das das der
Am Donnerstag, den 07.07.2005, 23:17 +0200 schrieb Markus Schulz:
Am Donnerstag, 7. Juli 2005 20:41 schrieb Joerg Zimmermann:
[..]
Mit security by obscurity ist im allgemeinen gemeint
durch unübliche Konfiguration eines Hosts oder IT-Systems einen
potenziellen Angreifer zu verwirren.
Das
Hallo Joerg,
bitte schalt mal einen Gang runter. Ok?
Liegt's an Wuppertal vs. Koeln? (Und ich dachte, das sei nur bei
Duesseldorf und Koeln so.) Aber da kann ich Dich beruhigen, ich bin eh'
Immi (soll heissen zugezogen, aber schon freiwillig). Ich kann also auch
mit Duesseldorfern, oder
Servus mal wieder, mir ist folgendes aufgefallen:
Ruft man das hier auf (Sarge System),
xxx:~# telnet xxx 22
Trying xxx.xxx.xxx.xxx...
Connected to xxx.
Escape character is '^]'.
SSH-2.0-OpenSSH_3.8.1p1 Debian-8.sarge.4
bekommt man Daten, die mir nicht wirklich gefallen.
Ich
On 06.Jul 2005 - 17:42:02, Mathias Tauber wrote:
bekommt man Daten, die mir nicht wirklich gefallen.
Wieso?
Ich habe ein bischen gegoogelt und sehe ja ein, dass
man die Kennung nicht löschen kann/soll, wegen der
Client-Kompatibilität. So weit so gut. Aber muss da
denn 'Debian-8.sarge.4'
Am Mittwoch, 6. Juli 2005 18:08 schrieb Andreas Pakulat:
On 06.Jul 2005 - 17:42:02, Mathias Tauber wrote:
bekommt man Daten, die mir nicht wirklich gefallen.
Wieso?
Ich habe ein bischen gegoogelt und sehe ja ein, dass
man die Kennung nicht löschen kann/soll, wegen der
Markus Schulz wrote:
Am Mittwoch, 6. Juli 2005 18:08 schrieb Andreas Pakulat:
On 06.Jul 2005 - 17:42:02, Mathias Tauber wrote:
bekommt man Daten, die mir nicht wirklich gefallen.
Wieso?
Ich habe ein bischen gegoogelt und sehe ja ein, dass
man die Kennung nicht löschen kann/soll, wegen der
Andreas Pakulat wrote:
On 06.Jul 2005 - 17:42:02, Mathias Tauber wrote:
bekommt man Daten, die mir nicht wirklich gefallen.
Wieso?
Ich habe ein bischen gegoogelt und sehe ja ein, dass
man die Kennung nicht löschen kann/soll, wegen der
Client-Kompatibilität. So weit so gut. Aber muss da
Hi,
Mathias Tauber wrote:
Servus mal wieder, mir ist folgendes aufgefallen:
Ruft man das hier auf (Sarge System),
xxx:~# telnet xxx 22
Trying xxx.xxx.xxx.xxx...
Connected to xxx.
Escape character is '^]'.
SSH-2.0-OpenSSH_3.8.1p1 Debian-8.sarge.4
bekommt man Daten, die
Joerg Zimmermann schrieb:
Andreas Pakulat wrote:
Was sollte es bringen dass da nicht Debian-8.sarge.4 steht?
doofe Frage.
Vielleicht dass ein potenzieller Angreifer nicht alle relevanten
Informationen frei Haus geliefert bekommt.
Kennst du dazu noch die beste Firewall?
Mit dem
Am 2005-07-06 21:27:07, schrieb Joerg Zimmermann:
Hi,
nein. _Das_ muss/sollte da nicht stehen. Ein Grund mehr sich sein
Zeugs selber zu kompilieren oder ein OS zu verwenden wo so unnötige
Fehler nicht passieren.
Und welches bitte ?
NetBSD, OpenBSD, Solaris, HP-UX oder Irix ?
Die Zeigen alle
Am Mittwoch, 6. Juli 2005 21:20 schrieb Joerg Zimmermann:
Markus Schulz wrote:
Am Mittwoch, 6. Juli 2005 18:08 schrieb Andreas Pakulat:
On 06.Jul 2005 - 17:42:02, Mathias Tauber wrote:
bekommt man Daten, die mir nicht wirklich gefallen.
Wieso?
Ich habe ein bischen gegoogelt und sehe ja
ja hallo erstmal,...
Am Mittwoch, 6. Juli 2005 21:27 schrieb Joerg Zimmermann:
Hi,
Mathias Tauber wrote:
Servus mal wieder, mir ist folgendes aufgefallen:
Ruft man das hier auf (Sarge System),
xxx:~# telnet xxx 22
Trying xxx.xxx.xxx.xxx...
Connected to xxx.
Escape
On Wed, 6 Jul 2005, Mathias Tauber wrote:
Servus mal wieder, mir ist folgendes aufgefallen: Ruft man das hier
auf (Sarge System),
xxx:~# telnet xxx 22
Trying xxx.xxx.xxx.xxx...
Connected to xxx.
Escape character is '^]'.
SSH-2.0-OpenSSH_3.8.1p1 Debian-8.sarge.4
On 06.Jul 2005 - 21:23:25, Joerg Zimmermann wrote:
Andreas Pakulat wrote:
On 06.Jul 2005 - 17:42:02, Mathias Tauber wrote:
bekommt man Daten, die mir nicht wirklich gefallen.
Wieso?
Ich habe ein bischen gegoogelt und sehe ja ein, dass
man die Kennung nicht löschen kann/soll,
On Wed, 6 Jul 2005, Jens Ruehmkorf wrote:
Im tar-file von OpenSSH findet sich etwa in eine Liste von Flags, die je
nachdem, mit welchem SSH-Gegenpart man redet, anders gesetzt sind.
Nachtrag: siehe compat.c
--
Jens
--
Haeufig gestellte Fragen und Antworten (FAQ):
Joerg Zimmermann [EMAIL PROTECTED] wrote:
Mathias Tauber wrote:
Servus mal wieder, mir ist folgendes aufgefallen:
Ruft man das hier auf (Sarge System),
xxx:~# telnet xxx 22
Trying xxx.xxx.xxx.xxx...
Connected to xxx.
Escape character is '^]'.
SSH-2.0-OpenSSH_3.8.1p1
On Wed, 6 Jul 2005, Joerg Zimmermann wrote:
Mathias Tauber wrote:
Servus mal wieder, mir ist folgendes aufgefallen:
Ruft man das hier auf (Sarge System),
xxx:~# telnet xxx 22
Trying xxx.xxx.xxx.xxx...
Connected to xxx.
Escape character is '^]'.
Markus Schulz wrote:
Am Mittwoch, 6. Juli 2005 21:20 schrieb Joerg Zimmermann:
Markus Schulz wrote:
Am Mittwoch, 6. Juli 2005 18:08 schrieb Andreas Pakulat:
On 06.Jul 2005 - 17:42:02, Mathias Tauber wrote:
bekommt man Daten, die mir nicht wirklich gefallen.
Wieso?
Ich habe ein bischen
Jan Kohnert wrote:
Joerg Zimmermann schrieb:
Andreas Pakulat wrote:
Was sollte es bringen dass da nicht Debian-8.sarge.4 steht?
doofe Frage.
Vielleicht dass ein potenzieller Angreifer nicht alle relevanten
Informationen frei Haus geliefert bekommt.
Kennst du dazu noch die beste
Andreas Pakulat wrote:
On 06.Jul 2005 - 21:23:25, Joerg Zimmermann wrote:
Andreas Pakulat wrote:
On 06.Jul 2005 - 17:42:02, Mathias Tauber wrote:
bekommt man Daten, die mir nicht wirklich gefallen.
Wieso?
Ich habe ein bischen gegoogelt und sehe ja ein, dass
man die Kennung nicht löschen
Michelle Konzack wrote:
Am 2005-07-06 21:27:07, schrieb Joerg Zimmermann:
Hi,
nein. _Das_ muss/sollte da nicht stehen. Ein Grund mehr sich sein
Zeugs selber zu kompilieren oder ein OS zu verwenden wo so unnötige
Fehler nicht passieren.
Und welches bitte ?
NetBSD, OpenBSD, Solaris,
Jan Lühr wrote:
ja hallo erstmal,...
Am Mittwoch, 6. Juli 2005 21:27 schrieb Joerg Zimmermann:
Hi,
Mathias Tauber wrote:
Servus mal wieder, mir ist folgendes aufgefallen:
Ruft man das hier auf (Sarge System),
xxx:~# telnet xxx 22
Trying xxx.xxx.xxx.xxx...
Connected to xxx.
On Wed, 6 Jul 2005, Joerg Zimmermann wrote:
Michelle Konzack wrote:
NetBSD, OpenBSD, Solaris, HP-UX oder Irix ?
Die Zeigen alle die Version an.
Die Version des SSH-Servers ist _nicht_ das Problem. Das Problem ist
die Infomation Debian-8.sarge.4.
Und nein, das zeigt BSD, gerade noch mal
Hi Joerg!
On Wed, 6 Jul 2005, Joerg Zimmermann wrote:
Andreas Pakulat wrote:
On 06.Jul 2005 - 21:23:25, Joerg Zimmermann wrote:
Vielleicht dass ein potenzieller Angreifer nicht alle relevanten
Informationen frei Haus geliefert bekommt.
So ein Unfug ;-)
Sowas nennt man Security by
Sven Hartge wrote:
Joerg Zimmermann [EMAIL PROTECTED] wrote:
Mathias Tauber wrote:
Servus mal wieder, mir ist folgendes aufgefallen:
Ruft man das hier auf (Sarge System),
xxx:~# telnet xxx 22
Trying xxx.xxx.xxx.xxx...
Connected to xxx.
Escape character is '^]'.
Am 2005-07-06 22:58:12, schrieb Joerg Zimmermann:
Die Version des SSH-Servers ist _nicht_ das Problem. Das Problem ist
die Infomation Debian-8.sarge.4.
Und nein, das zeigt BSD, gerade noch mal geprüft bei OpenBSD, nicht an.
Ich habe die 3.5 hier und es wird angezeigt. Aber unabhängig
davon
Am 2005-07-06 23:01:42, schrieb Joerg Zimmermann:
Jan Lühr wrote:
Was genau stört dich daran / macht dein System unsicherer?
Das jeder sehen kann, welches Betriebssystem ich verwende. Und das
vollkommen überflüssigerweise. DAS stört mich daran, es macht mir
nämlich Arbeit.
Schon mal was
On Wed, 6 Jul 2005, Michelle Konzack wrote:
Am 2005-07-06 23:01:42, schrieb Joerg Zimmermann:
Das jeder sehen kann, welches Betriebssystem ich verwende. Und das
vollkommen ?berfl?ssigerweise. DAS st?rt mich daran, es macht mir
n?mlich Arbeit.
Schon mal was von nmap geh?rt ? Das braucht
On 06.Jul 2005 - 22:53:00, Joerg Zimmermann wrote:
siehe meine andere Mail. Das _ist_ Unfug.
Es geht hier im Übrigen nicht um die Info 'SSH Version'. Die ist
unvermeidlich, naja nicht wirklich, aber damit könnte man leben.
Es geht schlicht um folgendes:
Wenn ich als Angreifer weiss, welches
Michelle Konzack wrote:
Am 2005-07-06 22:58:12, schrieb Joerg Zimmermann:
Die Version des SSH-Servers ist _nicht_ das Problem. Das Problem ist
die Infomation Debian-8.sarge.4.
Und nein, das zeigt BSD, gerade noch mal geprüft bei OpenBSD, nicht an.
Ich habe die 3.5 hier und es wird
Michelle Konzack wrote:
Am 2005-07-06 23:01:42, schrieb Joerg Zimmermann:
Jan Lühr wrote:
Was genau stört dich daran / macht dein System unsicherer?
Das jeder sehen kann, welches Betriebssystem ich verwende. Und das
vollkommen überflüssigerweise. DAS stört mich daran, es macht mir
nämlich
* Joerg Zimmermann schrieb:
Mir ist an dieser Stelle kein Schalter in der config bekannt, mit
dem sich das unterdrücken lässt. Wie gesagt, selber kompilieren
dürfte wohl die einzige Lösung sein.
| SSHD_CONFIG(5)
[...]
| VersionAddendum
| Specifies a string to append to the
Am 2005-07-06 23:17:03, schrieb Jens Ruehmkorf:
On Wed, 6 Jul 2005, Michelle Konzack wrote:
Am 2005-07-06 23:01:42, schrieb Joerg Zimmermann:
Das jeder sehen kann, welches Betriebssystem ich verwende. Und das
vollkommen überflüssigerweise. DAS stört mich daran, es macht mir
nämlich
On 06.Jul 2005 - 23:10:13, Joerg Zimmermann wrote:
Es gibt aber auch ernsthaftere Angreifer. Die suchen sich Ihre
Exploits sehr gewissenhaft aus. Wenn ich mich gegen diese Art von
Angreifern wehren will/muss habe ich alle Hände voll zu tun. Und
wenn ich mich dann auch noch um so überflüssige
Hi,
was für einen Zeichensatz verwendest Du eigendlich?
Content-Type: TEXT/PLAIN; charset=X-UNKNOWN
??
On Wed, 6 Jul 2005, Joerg Zimmermann wrote:
Mathias Tauber wrote:
Servus mal wieder, mir ist folgendes aufgefallen:
Ruft man das hier auf (Sarge System),
xxx:~# telnet xxx 22
Joerg Zimmermann:
Es soll Menschen geben die versuchen Ihre IT sicher zu machen,
härten von Hosts, Firewalls und so'n Quatsch. Nach stundenlanger
Konfiguration ist endlich alles sicher und Deine Schei... SSH
posaunt mal eben Dein Betriebssystem samt Version in die Welt
hinaus. GEIL!
Wenn
Am 2005-07-06 22:55:17, schrieb Thomas Nolte:
* Joerg Zimmermann schrieb:
Mir ist an dieser Stelle kein Schalter in der config bekannt, mit
dem sich das unterdrücken lässt. Wie gesagt, selber kompilieren
dürfte wohl die einzige Lösung sein.
| SSHD_CONFIG(5)
[...]
|
Andreas Pakulat schrieb:
Sollte man nicht, um sich gegen ernsthafte Angreifer zu wehren, ein
sichereres OS einsetzen als Linux? z.B. OpenBSD? ;-)
Oder eben einfach das Netzkabel mit dem Bolzenschneider bearbeiten.
Und *ja*, ich meine das Stromkabel.
Wenn man SSH nicht ausschalten kann und
Andreas Pakulat wrote:
On 06.Jul 2005 - 23:10:13, Joerg Zimmermann wrote:
Es gibt aber auch ernsthaftere Angreifer. Die suchen sich Ihre
Exploits sehr gewissenhaft aus. Wenn ich mich gegen diese Art von
Angreifern wehren will/muss habe ich alle Hände voll zu tun. Und
wenn ich mich dann auch
Am 2005-07-06 23:36:41, schrieb Andreas Pakulat:
On 06.Jul 2005 - 23:10:13, Joerg Zimmermann wrote:
Es gibt aber auch ernsthaftere Angreifer. Die suchen sich Ihre
Exploits sehr gewissenhaft aus. Wenn ich mich gegen diese Art von
Angreifern wehren will/muss habe ich alle Hände voll zu tun.
Rehi,
On Wed, 6 Jul 2005, Joerg Zimmermann wrote:
was fuer einen Zeichensatz verwendest Du eigendlich? Content-Type:
TEXT/PLAIN; charset=X-UNKNOWN
sigh. Ich weiss, ich weiss. Muss mal auf dem Rechner hier was
zeitgemaesses kleines nachinstallieren, das pine hier unter solaris is
ugly as hell.
Am Mittwoch, 6. Juli 2005 22:31 schrieb Joerg Zimmermann:
Markus Schulz wrote:
Am Mittwoch, 6. Juli 2005 21:20 schrieb Joerg Zimmermann:
Markus Schulz wrote:
Am Mittwoch, 6. Juli 2005 18:08 schrieb Andreas Pakulat:
On 06.Jul 2005 - 17:42:02, Mathias Tauber wrote:
bekommt man Daten, die mir
On 06.Jul 2005 - 23:36:54, Joerg Zimmermann wrote:
Hi,
was für einen Zeichensatz verwendest Du eigendlich?
Content-Type: TEXT/PLAIN; charset=X-UNKNOWN
??
Ich fuerchte das Problem ist dein enigmail, das nicht mit der Signatur
umgehen kann. Jedenfalls ist die Mail von Michelle vollkommen
Ahoi,
Am Mittwoch 06 Juli 2005 22:31 schrieb Joerg Zimmermann:
'security thru obscurity' ist wenn Du ssh auf dem Port, sagen wir
mal 737 machst, oder deine /etc/passwd in
/usr/lib/geheimepasswoerter umbennenst.
klingt trotzdem negativ.
Ich finde es ist schon von Vorteil,wenn mein SSH Port so
* Michelle Konzack schrieb:
Schon mal was von nmap gehört ?
Das braucht keine 3 Sekunden um das OS herauszufinden
[FreeBSD Kernel-Konfiguration]
| # TCP_DROP_SYNFIN adds support for ignoring TCP packets with SYN+FIN.
| # This prevents nmap from identifying the TCP/IP stack, but breaks
| #
Am Mittwoch 06 Juli 2005 17:42 schrieb Mathias Tauber:
Servus mal wieder, mir ist folgendes aufgefallen:
Ruft man das hier auf (Sarge System),
xxx:~# telnet xxx 22
Trying xxx.xxx.xxx.xxx...
Connected to xxx.
Escape character is '^]'.
SSH-2.0-OpenSSH_3.8.1p1
* Joerg Zimmermann schrieb:
Nö, zeigt er nicht. Zeig doch mal.
Meiner (3.6) zeigt: SSH-2.0-OpenSSH_3.9
Da steht nix von OpenBSD.
Und ich wette, auch der 3.5'er zeigt Dir das nicht.
Logisch. Das liegt daran, daß OpenBSD selbstverständlich
nicht die portable OpenSSH-Version verwendet.
65 matches
Mail list logo