¿Es peligroso colocar ~ / ssh / config en GitHub?

9

Estoy acostumbrado a controlar la versión de la mayoría de mis archivos de puntos y enviarlos a un repositorio en GitHub. También me gustaría agregar ~/.ssh/config para tener una configuración actualizada en todas las máquinas.

¿Puede un atacante beneficiarse de tener los nombres de host listados en un ~/.ssh/config disponible públicamente?

    
pregunta matthias 19.07.2013 - 17:30
fuente

3 respuestas

8

Normalmente no, pero hay ciertos casos de ataques dirigidos donde esto podría ser útil. El peligro más probable es que accidentalmente ingreses alguna información confidencial que no pretendías tener allí.

Si estás usando github para almacenar archivos personales, hazte un favor (y github) y paga los $ 7 para obtener repositorios privados.

    
respondido por el tylerl 19.07.2013 - 21:26
fuente
6

Tener nombres de host solo le da un nombre a una IP. Podrían buscar fácilmente registros DNS y extraerlos si son públicos.

Pero honestamente, un nombre de host no debe ser un riesgo de seguridad a menos que se queden sin servicios en sus máquinas.

Oscuridad = / = Seguridad.

    
respondido por el Travis Thompson 19.07.2013 - 17:39
fuente
0

podría exponer a los clientes / proyectos para los que desea trabajar o podría darles una pista a los atacantes, esp. para spear-phishing.

Si tiene acceso a los recursos del servidor, le aconsejaría que utilice un git-server controlado a través de gitolite .

NUNCA almacenaría nada en github / bitbucket que no tenga la etiqueta GPL o OpenSource, incluso si es un repositorio privado.

    
respondido por el that guy from over there 23.07.2013 - 09:35
fuente

Lea otras preguntas en las etiquetas