Комментарии 10
эх, если б у radius-а был аккаунтинг…
-1
Э? А куда он делся?
+4
я что-то пропустил и на радиусе можно теперь смотреть какие команды кто вводил?
0
Команды чего? Radius используют для аутентификации, авторизации и аккаунтинга всяких интернетов и VPN. Но, в принципе, никто вам не мешает PAM к нему прикрутить.
0
ну… в статье речь идет про AAA на устройствах cisco в связке с tacacs+. Accounting в этом контексте означает, что t+ сервер пишет в лог кто из пользователей логинился и что делал (конкретно в логе можно посмотреть кто и какие комнды выполнял в cli), что сильно помогает решать конфликтные ситуации и инциденты.
насколько я знаю, реализация accouting у cisco использует только tac+, поэтому в случае с радиусом — аккаунтинг не получится.
вот я и спрашиваю — что-то изменилось и цыски могут писать лог cli в radius?
насколько я знаю, реализация accouting у cisco использует только tac+, поэтому в случае с радиусом — аккаунтинг не получится.
вот я и спрашиваю — что-то изменилось и цыски могут писать лог cli в radius?
0
Классические ошибки конструирования шифров… Отсутствие защиты от MitM — без комментариев. Ну и использовать в качестве псевдо случайного генератора MD5 — тоже заводно.
0
Мне кажется данный протокол является хорошим примером для понимания некоторых типовых атак.
+1
А sessionId на основании чего генерится? И какая у него размерность? Мне кажется, тут еще возможна атака Many Time pad.
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
3 Атаки на TACACS+ от Cisco