|
|
ru.nethack- RU.NETHACK ------------------------------------------------------------------- From : Artem Chuprina 2:5020/400 21 Feb 2005 00:12:08 To : Alex Loshkarev Subject : Re: безопасность выхода ssh-туннеля -------------------------------------------------------------------------------- Alex Loshkarev -> All @ Sun, 20 Feb 2005 02:33:25 +0300: AL> Имеется сетка, выходящая в инет по узенькому adsl-каналу (бо AL> дорого). Имеется выделенный сервер в инете (полный доступ). Решил AL> поставить туда squid, поднять туннельчик типа 192.168.0.1:3128 -> AL> выделенный_сервер:3128 с помощью ssh (не шифрования, а компрессии AL> ради) и радоваться. squid, разумеется, в режиме доступа только с AL> localhost. Вопрос в следущем. Что-нить, кроме как, собсно AL> туннелирования, ssh не предложит любопытным юзверям в локалке? Они AL> на той стороне не смогут нахулиганить? Кажется, что нет, но AL> крестится не хочется :-) Смогут. Hо до какой-то степени с этим можно побороться. AL> Теоретически, подозреваю, что возможно нечто вроде.... эээ... как AL> его... В общем, отправляется определенный пакет, который при AL> распаковке на том конце туннеля совершает stack overflow с sshd AL> висящим на удаленном сервере... Это возможно? Умнее было бы сделать через два сквида. Юзерам-то туннель зачем показывать? Или, раз компрессии ради, прикрутить вместо ssh vtun. Он не будет дополнительных ресурсов на шифрование тратить. Правда, он хочет юникса на обеих сторонах. Hа одной у тебя есть. -- Artem Chuprina RFC2822: <ran{}ran.pp.ru> Jabber: ran@jabber.ran.pp.ru --- ifmail v.2.15dev5.3 * Origin: Leninsky 45 home network (2:5020/400) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.nethack/11477c1635375.html, оценка из 5, голосов 10
|