Várias vulnerabilidades do
TCP/IP estão ligadas ao pouco
cuidado com a proteção do
tráfego, sendo comum a
transmissão de informação de
autenticação do usuário,
incluindo a sua senha, de forma
clara, sem criptografia. Nas
ações de hardening sugeridas
em boas práticas, uma ação
típica implementada para evitar
a captura destas informações
sensíveis em uma operação de
ACESSO REMOTO é usar:
SSH