OpenSSH 的 bug 让系统面临暴力破解攻击

oschina
 oschina
发布于 2015年07月24日
收藏 5

OpenSSH 软件被广泛用于远程访问计算机和服务器,通常情况下,OpenSSH 在关闭连接前允许3次或6次登录尝试。但安全研究员 KingCope 最近披露的一个 bug 允许攻击者在登录窗口开放的2分钟内执行数千次身份验证请求。攻击者因此可以使用常用密码组合发动暴力破解攻击。暴力破解攻击是一种相当普遍的威胁,而新发现的漏洞让攻击更容易更有效,配置 SSH 的服务器应当限制登录尝试次数,或限制访问 IP。                  

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 开源中国社区 [http://www.oschina.net]
本文标题:OpenSSH 的 bug 让系统面临暴力破解攻击
加载中

最新评论(15

首席养猪CEO-丁三石
首席养猪CEO-丁三石
这个只是针对6.9吧,这种粗糙的叼文,发出来是引仇恨的么?
cgcgbcbc
cgcgbcbc
现在难道还有不少人允许密码登录的吗。。
genreason
genreason

引用来自“袁国涛”的评论

什么密码能够在几千几万次就被暴力搞定了?那说明密码实在弱爆了

引用来自“SupNatural”的评论

那么为什么openssh要限制3次的尝试限制呢?
三次尝试不是说超过三次你就不能再重新连了,而是在这次连接里三次失败,连接就会断开,释放socket,不是怕密码被你手动尝试把密码给破了
SupNatural
SupNatural

引用来自“袁国涛”的评论

什么密码能够在几千几万次就被暴力搞定了?那说明密码实在弱爆了

引用来自“SupNatural”的评论

那么为什么openssh要限制3次的尝试限制呢?

引用来自“袁国涛”的评论

你这是真的要问问题还是来针对我这句话抬杠呢?关于你这个问题,答案是:因为如果知道密码,三次机会对于键入出错这事情应该是够了,忘了密码,给再多机会也没用。至于暴力破解,我要说的是密码本身简单,才是暴力破解成功率高的关键因素。
真贴心啊。
袁国涛
袁国涛

引用来自“袁国涛”的评论

什么密码能够在几千几万次就被暴力搞定了?那说明密码实在弱爆了

引用来自“SupNatural”的评论

那么为什么openssh要限制3次的尝试限制呢?
你这是真的要问问题还是来针对我这句话抬杠呢?关于你这个问题,答案是:因为如果知道密码,三次机会对于键入出错这事情应该是够了,忘了密码,给再多机会也没用。至于暴力破解,我要说的是密码本身简单,才是暴力破解成功率高的关键因素。
wuwenbin
wuwenbin
基本都是用key的吧
懶蟲
懶蟲
这是哪来的新闻?
SupNatural
SupNatural

引用来自“袁国涛”的评论

什么密码能够在几千几万次就被暴力搞定了?那说明密码实在弱爆了
那么为什么openssh要限制3次的尝试限制呢?
changnet
changnet
用key的怎么整
袁国涛
袁国涛
什么密码能够在几千几万次就被暴力搞定了?那说明密码实在弱爆了
返回顶部
顶部