<div dir="ltr">On Fri, Aug 29, 2008 at 7:01 PM, Robert Arkiletian <span dir="ltr"><<a href="mailto:robark@gmail.com">robark@gmail.com</a>></span> wrote:<br><div class="gmail_quote"><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
2008/8/29 Terrell Prude' Jr. <<a href="mailto:microman@cmosnetworks.com">microman@cmosnetworks.com</a>>:<br>
<div class="Ih2E3d">> 2.)  If you're running LTSP of any sort, it's assumed that you're running,<br>
> at a minimum, a switched 10/100 environment (if not, then you really should<br>
> be!).  Unless A.) it's a managed switch capable of port mirroring, and B.)<br>
> you control said switch, you can sniff *your* traffic, but not other<br>
> peoples.  To keep the Les Mikesells of the world happy, I'll point out that<br>
> yes, you could sniff the server if it's physically accessible.  But in God's<br>
> name, I hope you have it secured physically so's to (largely) prevent that!<br>
<br>
</div>Please enlighten me Terrell. I don't understand how having access to<br>
the server is a vulnerability in terms of sniffing packets. One must<br>
have root access to be able to use a program like tcpdump or wireshark<br>
to capture packets. So if they don't have root how can they sniff?<br>
<font color="#888888"></font></blockquote><div><br>Oooh, oooh...One of my students just told me this one. At least on Ubuntu (and I'd guess on other Linuxes), you can start the server in safe mode in case you broke something. If you do that, you get this lovely command-line interface with root access.<br>
<br>Since he showed me that, I've been much more careful about keeping the server closet locked.<br><br>Todd<br></div></div></div>