Preguntas con etiqueta 'ssh'

5
respuestas

Confusión: ¿Por qué no se autentica una clave SSH cifrada con frase de paso no?

Estoy tratando de descubrir las mejores prácticas para acceder a mi devbox desde una terminal pública. La mayoría de las fuentes que he encontrado recomiendan proteger la casilla con algún tipo de autenticación de dos factores, como agregar u...
hecha 21.08.2012 - 17:19
1
respuesta

Yubikeys & SSH: ¿cuál es la mejor opción para el bloqueo?

Mi empresa tiene unas pocas docenas de servidores alojados en un proveedor en la nube. Todos menos uno (host OpenVPN) está cerrado a Internet. Estamos utilizando OpenVPN AS, que utiliza certificados + Autentificador de Google para iniciar sesión...
hecha 28.09.2014 - 22:35
5
respuestas

¿Cuáles son los riesgos potenciales de seguridad al usar una conexión inalámbrica insegura?

¿Si alguien está utilizando una conexión inalámbrica insegura (por ejemplo, un punto caliente en una cafetería), representa una amenaza incluso si la persona está utilizando un protocolo seguro de capa de aplicación? Lo que quiero decir con prot...
hecha 18.07.2012 - 07:01
2
respuestas

¿Cuánto tiempo para volver a sembrar / dev / urandom en una máquina virtual?

He leído mucho sobre la distinción entre /dev/random y /dev/urandom . Entiendo que el consejo que prevalece es usar /dev/urandom . La explicación, que 256 bits de aleatoriedad "adecuada" es todo lo que necesita para casi cualq...
hecha 15.03.2016 - 14:05
1
respuesta

¿Se considera que vale la pena reemplazar el archivo de módulos de OpenSSH?

Consecuencias de manipulado / etc / ssh / moduli describe un posible riesgo si el archivo de módulos para un servidor OpenSSH ha sido manipulado. Llevando la lógica un paso más allá, ¿existe alguna preocupación con el archivo predeterminad...
hecha 12.01.2015 - 22:58
3
respuestas

¿Es inseguro tener un servidor SSH en una estación de trabajo?

Conozco a un administrador de sistemas que ejecuta el servidor SSH en su estación de trabajo para enviar archivos y verificar las cosas desde un teléfono, pero creo que es una mala idea por varias razones: Una estación de trabajo de operacio...
hecha 14.07.2011 - 04:10
7
respuestas

¿Qué implicaciones de seguridad existen para permitir el tráfico SSH saliente?

Mi escuela actualmente bloquea el tráfico saliente de SSH. Los usuarios dentro de la red no pueden usar el Puerto 22, y el intento de establecer una conexión SSH a través de otro puerto también está bloqueado. (Supongo que el firewall descarta l...
hecha 18.08.2011 - 17:57
4
respuestas

Cómo fortalecer SSH en CentOS 6.5

Tengo un servidor CentOS 6.5 nuevo (por primera vez) que se utiliza para un servidor web. Nuestro equipo de seguridad ha identificado la siguiente debilidad: El servidor SSH está configurado para permitir algoritmos MAC MD5 o de 96 bits, ambo...
hecha 25.12.2013 - 17:00
3
respuestas

¿Cómo funciona SFTP sin un par de clave pública / privada generado manualmente?

Estoy aprendiendo sobre SSH y cómo usarlo para asegurar transferencias de archivos y comandos entre una máquina Windows y un servidor Linux. Todo lo que he leído hasta ahora indica que necesito usar un cliente SFTP (como WinSCP) para conectarme...
hecha 16.04.2014 - 16:17
2
respuestas

Los intentos de conexión de SSH desde China muestran una clave diferente; ¿China está haciendo un ataque MITM en el tráfico SSH?

Tengo un servidor ubicado en EE. UU. y SSH desde varios lugares del mundo. Cuando conecto SSH desde una computadora que nunca he usado antes, veré algo como esto: The authenticity of host 'my.usa.server.com (11.22.33.44)' can't be established....
hecha 05.06.2014 - 22:05