No ak si existenciu ssh uctu testoval sposobom z tohto CVE, asi budes jeden z https://xkcd.com/1172/ ... :-)
Snad nefixnou tu featuru, která mi říká jestli jsem se překlepl v první nebo druhé polovině hesla. To už bych se fakt nepřihlásil nikam.
Hint: Wifi protected setup:
When an enrollee attempts to gain access using a PIN, the registrar reports the validity of the first and second halves of the PIN separately.
To je pseudozranitelnost a už mě to celé štve. Ty username se dají zjistit mnoha způsoby, přičemž toto je věc, která by bezpečnost neměla zásadně ohrozit. Zranitelnost by to byla, kdyby se na základě toho podařilo prostřelit přihlašovací klíč. Jinak to není zranitelnost, ale nesmysl.
A mimochodem. Největší zranitelnost se nechává bez povšimnutí. Nějaký kretén vymyslí, že je jedna z funkcionalit zranitelností (ikdyž se k útoku prakticky využít nedá), načež v rámci opravy se příslušná funkcionalita buď omezí, nebo zruší a všichni radostně "updatují". Ovšem. Když se nad tím zamyslíte. Není právě toto dokonaný útok omezující/uzavírající službu? Zatím tuto zranitelnost nikdo zásadněji nevyužil, ale to neznamená, že to nejde.
Asi to často snadné je, ale proč to zrovna zvěřejňovat? Cílevědomého schopného člověka to jistě neodradí a nebude to pro něj žádná překážka, ovšem nějakého janka to může znechutit, odradit či přímo zastavit - třeba nějaké znuděné začínající 12 dítě které se včera rozhodlo někomu něco zku**** nebo nějakého nooba s odlišným jazykem a pod ...
Ano, i tohle je druh zranitelnosti - proto se třeba u bankomatů doporučuje pohlídat si nějaké soukromí, na poštách a pod. jsou diskrétní zóny a zvláštní pracoviště prostě nemají okna do ulice ... Ovšem to že nechceš aby někdo viděl jak ťukáš heslo k firemnímu mailu nemusíš řešit zazděným oknem - stačí záclony ...
@J
Pokud to má být nějak dostupné, tak půjde vždy zjistit že to tam běží. Pokud nemá být, tak není potřeba zavírat port - asi to nemusíš mít ani nainstalované. Mimo 22 a 2222 se to dává kvůli robotům testující porty, většinou nad 1000 protože roboty netestují celý rozsah, dokonce tuším nmap má port discovery defaultně do 1000. Pokud se přímo na tebe někdo zaměří, tak celý rozsah asi projde. Takže skrytí není moc dobré řešení, spíš jenom jako default