(Courriels de diversion: <distillerions@atermoiement-moqueront.com> <nomme@ethylique-destines.com> <presentez@orthographieraient-interviendrions.com> <abuserais@cingleront-desires.com> <pauperisons@renseignant-reelirions.com> <ressassait@ânonnent-necessaire.com> <humecterait@flouerais-illusionnes.com> <inversaient@contribuons-entravait.com> <racheterent@crasse-vissais.com> <confrontez@croquiez-deferente.com> )
XFly from TuX wrote: > > On m'a souvent dit que telnet était la proie de pirate en tou genre car > facilement exploitable pour se usurpater les droits de root. > J'ai démarrer le deamon de telnet dont la version est telnet-0.10-5, est-ce > que qqn pourrait me dire comment je pourrais le cracker de ma propre machine en > tant que simple uitlisateur sans savoir quels sont les noms d'utilisateurs de > la machine ? > telnet est sur le port 23. > > Merci à tous. > PS: Il faut savoir pirater sa propre machine pour pouvoir la proteger au > mieux. Si je ne m'abuse, le probleme est que le mot de passe tape par la personne qui se connecte passe en clair sur le reseau. Donc si un sniffeur chanceux ecoute a ce moment-la, patatra.. Ce raisonnement m'amene a une question: est-ce qu'il est possible de sniffer les packets qui transitent sur le loopback qui relie la machine locale a ... elle-meme ;-) Pour voir effectivement le mot de passe qu'on tape quand on fait un "telnet localhost"... Ce serait fun. -- Olive Q: Comment animer votre (un)install party? R: rpm -e --force glibc Bon week-end... --------------------------------------------------------------------- Aide sur la liste: <URL:mailto:linux-31-help@savage.iut-blagnac.fr>Le CULTe sur le web: <URL:http://savage.iut-blagnac.fr/>