(Courriels de diversion: <distillerions@atermoiement-moqueront.com> <nomme@ethylique-destines.com> <presentez@orthographieraient-interviendrions.com> <abuserais@cingleront-desires.com> <pauperisons@renseignant-reelirions.com> <ressassait@ânonnent-necessaire.com> <humecterait@flouerais-illusionnes.com> <inversaient@contribuons-entravait.com> <racheterent@crasse-vissais.com> <confrontez@croquiez-deferente.com> )


XFly from TuX wrote:
>  
>    On m'a souvent dit que telnet était la proie de pirate en tou genre car
>  facilement exploitable pour se usurpater les droits de root.
>    J'ai démarrer le deamon de telnet dont la version est telnet-0.10-5, est-ce
>  que qqn pourrait me dire comment je pourrais le cracker de ma propre machine en
>  tant que simple uitlisateur sans savoir quels sont les noms d'utilisateurs de
>  la machine ?
>    telnet est sur le port 23.
>  
>    Merci à tous.
>    PS: Il faut savoir pirater sa propre machine pour pouvoir la proteger au
>  mieux.

Si je ne m'abuse, le probleme est que le mot de passe tape par la
personne qui se connecte passe en clair sur le reseau.
Donc si un sniffeur chanceux ecoute a ce moment-la, patatra..

Ce raisonnement m'amene a une question: est-ce qu'il est possible de
sniffer les packets qui transitent sur le loopback qui relie la machine
locale a ... elle-meme ;-)
Pour voir effectivement le mot de passe qu'on tape quand on fait un
"telnet localhost"...

Ce serait fun.

-- 
Olive

Q: Comment animer votre (un)install party?
R: rpm -e --force glibc
Bon week-end...

---------------------------------------------------------------------
Aide sur la liste: <URL:mailto:linux-31-help@savage.iut-blagnac.fr>Le CULTe sur le web: <URL:http://savage.iut-blagnac.fr/>