Hirdetés

Hozzászólok Aktív témák

  • Rover623

    félisten

    Vihar a biliben! Nagy szükség van a biztonsági rések feltárására, de ez már a túlzás kategória!

    "More precisely, with NetCAT, we can leak the arrival time of the individual network packets from a SSH session using a remote cache side channel. Why is this useful? In an interactive SSH session, every time you press a key, network packets are being directly transmitted. As a result, every time a victim you type a character inside an encrypted SSH session on your console, NetCAT can leak the timing of the event by leaking the arrival time of the corresponding network packet. Now, humans have distinct typing patterns. For example, typing ‘s’ right after ‘a’ is faster than typing ‘g’ after ‘s’. As a result, NetCAT can operate statical analysis of the inter-arrival timings of packets in what is known as a keystroke timing attack to leak what you type in your private SSH session. "

    Bejutni a szerverre, megfelelő jogosultsággal/paraméterekkel, aztán szerencsésen elcsípni egy SSH kapcsolatot, aztán a hálózati csomagok érkezési idejéből találgatni hogy milyen betűket ütött le egymás után valaki a világ másik végén? :W Belekalkulálták a teljes adatátviteli lánc különböző (1000+1) pontjain fellépő esetleges késleltetéseket, jittert, stb.? :D Vagy hogy nekem megsérült a bal kezem egyszer, ezért kétkezes gépelésnél az átlagnál lassabban találok meg, nyomok le bizonyos billentyűket!? :D

    Közröhej, pánik keltés, hitelrontás, önfényezés.

    primus inter pares

Hozzászólok Aktív témák