Putty その3 【パティ】 (316レス)
Putty その3 【パティ】 http://mevius.5ch.net/test/read.cgi/unix/1302006799/
上
下
前次
1-
新
通常表示
512バイト分割
レス栞
抽出解除
レス栞
73: 名無しさん@お腹いっぱい。 [sage] 2011/08/06(土) 02:17:20.77 ローカルのXサーバは「:0」とかを指定するのが普通じゃね? http://mevius.5ch.net/test/read.cgi/unix/1302006799/73
109: 名無しさん@お腹いっぱい。 [sage] 2012/01/27(金) 23:58:25.77 plink使ったこと無いから適当いってみるけど、 plink自体にSJISでコマンドラインオプションが渡ってるっぽい? ので、変換するようplinkを改造するか、 いっぺん実行したいコマンドをファイルに(unicode?)で書いて、 plink -m で実行するかかな? http://mevius.5ch.net/test/read.cgi/unix/1302006799/109
114: 111 [sage] 2012/01/30(月) 21:27:53.77 >>113 申し訳ない。回線がISDN 64Kbpsなので。 http://mevius.5ch.net/test/read.cgi/unix/1302006799/114
218: 名無しさん@お腹いっぱい。 [sage] 2014/10/25(土) 00:38:12.77 >>215 認証より前の段階で脆弱性があればfingerprint確認は効果が無い。 opensslで大きな話題になったheartbleedも認証前に機能する脆弱性。 >>216 opensslのheartbleedはサーバないしクライアントのメモリを認証前に盗み見ることの出来る脆弱性。 攻撃対象のクライアントを偽サーバに誘導する方法が中間者攻撃であれば中間者攻撃は成立する。 あ、opensshではheartbleedされないけど、これはそれに相当する脆弱性があった場合の話ね? ローカルからの攻撃は無関係だし、そもそもOSの脆弱性に近いような気もするなぁ…それ。 >>217 openssl、opensshを問わず、暗号通信ライブラリに脆弱性があった場合に client側とserver側でどちらに脆弱性があった場合がより危険かと言う話。 serverだと任意コード実行であってもその鯖のroot止まりだが、 clientだとメモリ内容漏洩の段階で秘密鍵(クライアント認証情報)が漏れてしまう。 clientだからってまったく安心できないから>>213の認識は誤りだろう。 中間者攻撃は実施コストが高く、標的型で狙われないと被弾しにくいからあまり意識しなくて良いというだけ。 http://mevius.5ch.net/test/read.cgi/unix/1302006799/218
メモ帳
(0/65535文字)
上
下
前次
1-
新
書
関
写
板
覧
索
設
栞
歴
スレ情報
赤レス抽出
画像レス抽出
歴の未読スレ
AAサムネイル
Google検索
Wikipedia
ぬこの手
ぬこTOP
0.566s*