Vulnérabilités des services interactifs

De nombreux protocoles réseaux permettent un accès interactif à une machine distante. C’est le cas de protocoles telnet, r-login et autres « r-commandes ». Ces protocoles offrent donc la possibilité de passer des commandes qui seront exécutées sur la machine distante. Par défaut, ces services nécessitent......
une authentification préalable pour exécuter les commandes, mais cette authentification est réalisée « en clair », c’est à dire que les authentifiants – couples login / mot de passe – passent en clair sur le réseau. 


0 com:

Enregistrer un commentaire

Suggérer des améliorations à apporter au blog, des articles, des commentaires ou des liens sur la sécurité informatique.Merci