Preguntas con etiqueta 'ssh'

3
respuestas

¿Es peligroso colocar ~ / ssh / config en GitHub?

Estoy acostumbrado a controlar la versión de la mayoría de mis archivos de puntos y enviarlos a un repositorio en GitHub. También me gustaría agregar ~/.ssh/config para tener una configuración actualizada en todas las máquinas. ¿Puede...
hecha 19.07.2013 - 17:30
2
respuestas

¿Cuáles son las diferencias entre las claves generadas por ssh (ssh-keygen) y las claves OpenSSL (PEM) y qué es más seguro para el inicio de sesión remoto de ssh?

Aprendí que existen 2 métodos para hacer que el inicio de sesión remoto de SSH sea más fácil y seguro, son: claves generadas por ssh (usando ssh-keygen) OpenSSH Keys Las claves PEM (.pem) generalmente generadas con OpenSSL (Amazon Web...
hecha 29.01.2013 - 15:21
2
respuestas

Bloqueo de direcciones IP chinas

Recientemente verifiqué uno de los archivos auth.log de mis servidores y noté una actividad muy sospechosa. Recientemente cerré el demonio ssh de mi servidor, por lo que los registros finalizan el 22 de enero, pero lo que noté después de...
hecha 25.01.2016 - 15:09
4
respuestas

¿Es seguro usar * sin autenticación * para servicios que solo escuchan en localhost?

Tengo muchas aplicaciones instaladas en mi servidor que usan una interfaz webui para controlar la aplicación. Ya que soy el único usuario del servidor, generalmente vinculo estas aplicaciones a 127.0.0.1. Como los servicios están vinculado...
hecha 19.05.2014 - 12:07
2
respuestas

¿Qué podría causar la "longitud incorrecta del paquete" con sshd?

Estoy obteniendo muchos intentos de inicio de sesión ssh fallidos por una dirección IP específica con un error extraño. No puedo entender la información que se encuentra en Google, por lo que pensé que tal vez es una nueva forma de ataque. Bá...
hecha 01.06.2016 - 10:47
1
respuesta

Herramienta de ataque de huella digital ssh

Noté un gran volumen de intentos de contraseña SSH en mi servidor e instalé el Cowrie honeypot para ver qué harían los atacantes si realmente tuvieran acceso. He identificado patrones consistentes en muchos ataques que creo que están automati...
hecha 23.11.2016 - 06:38
5
respuestas

¿Cuáles son los riesgos potenciales de seguridad al usar una conexión inalámbrica insegura?

¿Si alguien está utilizando una conexión inalámbrica insegura (por ejemplo, un punto caliente en una cafetería), representa una amenaza incluso si la persona está utilizando un protocolo seguro de capa de aplicación? Lo que quiero decir con prot...
hecha 18.07.2012 - 07:01
1
respuesta

Verificación visual de huellas dactilares

OpenSSH permite mostrar una representación visual de las huellas dactilares con VisualHostKey , ver 'Reilly y aquí . La salida se ve aproximadamente así: # Host github.com found: line 53 type RSA 2048 16:27:ac:a5:76:28:2d:36:63:1b:56:...
hecha 05.11.2013 - 16:32
2
respuestas

¿Taxonomía de cifrados / MAC / Kex disponible en SSH?

SSH ofrece una gran variedad de algoritmos para las opciones de configuración de Ciphers, MAC y KexAlgorithms. A veces necesito rápido y liviano (mi propia red interna), y otras veces quiero todas las protecciones que puedo obtener (VPN en casa...
hecha 20.03.2012 - 13:47
1
respuesta

Endurecer un servidor contra ataques masivos de SSH DoS

¿Cómo se puede proteger un servidor Linux contra un atacante que intenta abrir una gran cantidad de sesiones SSH (probablemente tratando de forzar una contraseña) para que no haya puertos para poder iniciar sesión legítimamente en la máquina?...
hecha 10.04.2014 - 16:37