Itse muistelisin että oli aikoja jolloin ssh exploittia hyödynnettiin laajastikkin. Vai rajoittuikohan se vaan matrix-elokuvaan
minä muistan yhden remote exploitin, enkä ole ihan varma siitäkään millä tavalla konffatut (vai kaikki) (open)ssh-serverit sille olivat alttiita. joka tapauksessa tämä kyseinen haavoittuvuus pakottin tietoturvalla kehuskelevaa openbsd:tä muuttamaan mainos-sloganiaan muotoon "Only one remote hole in the default install, in more than 10 years!"
Minä kuitenkin hyödynnän vapautta jonka sshd-palvelimen tekijä on minulle antanut toivottavasti ominaisuus säilyy sshd-softassa jatkossakin.
ilman muuta se säilyy. epästandardin portin käyttöön voi hyvin olla pakottaviakin syitä ja sattumoisin olen parhaillaan itse tilanteessa jossa tarvitsen ssh-palvelinta kuuntelemassa epästandardia porttia kahdellakin koneella.
Oikea kysymys, vakavasti ottaen:
Jos kerran laajamittaiset porttiskannaukset on niin helppoja/nopeita tehdä niin miksi esim. tällä foorumilla ei ole kymmentä topiccia kyselemässä miksi palomuurilogeihin tulee kauhiasti tekstiä ?
paha sanoa. eikö niitä sitten tule? itse en juurikaan seuraile palomuurilogeja, mutta eipä niihin juuri mitään tulisikaan, koska kotiverkkoni on joka tapauksessa natin takana.
Akateemisessa mielessä kiinnostaisi myös että millä softalla ne yleensä tehdään (turboahdettu nmap oikeilla parametreillä)
no, esimerkiksi nmap sopii hommaan varsin mainiosti, mutta löytyy ubuntunkin repoista useampia ihan pelkkiä porttiscannereita. eipä ihan perustoiminnallisuuden sisältävään scanneria olisi kovin hankala itsekään tehdä, eihän siinä perustilanteessa tarvitse kuin lähettää pyyntöjä eri portteihin ja odotella vastausta. virittämiselle olisi toki sitten varaa vaikka kuinka paljon