From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: Date: Fri, 31 Jan 2003 12:01:25 +0300 From: "Oleg K. Artemjev" To: community@altlinux.ru Subject: Re: [Comm] popa3d Message-Id: <20030131120125.0ee68f1e.olli@rbauto.ru> In-Reply-To: <11655.030131@taxpol.krasnoyarsk.su> References: <11655.030131@taxpol.krasnoyarsk.su> X-Mailer: Sylpheed version 0.7.4 (GTK+ 1.2.10; i586-alt-linux) Mime-Version: 1.0 Content-Type: text/plain; charset=KOI8-R Content-Transfer-Encoding: 8bit Sender: community-admin@altlinux.ru Errors-To: community-admin@altlinux.ru X-BeenThere: community@altlinux.ru X-Mailman-Version: 2.0.9 Precedence: bulk Reply-To: community@altlinux.ru List-Unsubscribe: , List-Id: List-Post: List-Help: List-Subscribe: , List-Archive: Archived-At: List-Archive: List-Post: On Fri, 31 Jan 2003 15:44:29 +0700 aek wrote: > Вопросец теаретисский. > достаточно ли защищен протокол поп3 ? Совершенно недостаточно. :-) Хотя конечно на вкус и цвет.. > у юзеров как правило на самбу, почту, другие > ресурсы сервера, пароль один и тот же. Не хорошо это.. =) > пароль, на сколько я понимаю, гуляет по сетке > в виде хеша. Какой из сервисов потенциально более Вам найти ссылку на rfc? ?-) AFAIR там вообще plain text.. [olli@ws002 olli]$ telnet mail pop3 Trying 192.168.100.253... Connected to mail. Escape character is '^]'. +OK USER testuser +OK PASS 1234567890 +OK LIST +OK . ^] telnet> close Connection closed. [olli@ws002 olli]$ Ну да, точно > уязвим на предмет перехвата, расшифровки пароля? По моему сниффер поставить не так сложно. :/ -- Bye.Olli. http://olli.digger.org.ru