Preguntas con etiqueta 'ssh'

5
respuestas

¿Creando un túnel con la mayoría de los puertos cerrados?

¿Cómo puedo crear un túnel proxy desde una red que tiene todos los puertos excepto el puerto 80 cerrado? Supongo que tendría que enlazar SSH en mi servidor con el puerto 80, pero ¿eso introduciría problemas en mi red doméstica ya que la interfaz...
hecha 12.11.2010 - 10:01
2
respuestas

¿Cuáles son las implicaciones de seguridad de los túneles SSH?

Tenemos un lan interno (no conectado a internet, todas las direcciones ip internas, detrás de un firewall, no hay enrutamiento al exterior), también tenemos una máquina que se encuentra en el borde de nuestro lan (dos nics, una en el interior la...
hecha 30.11.2011 - 18:26
1
respuesta

¿El reenvío de puertos es inherentemente inseguro?

Hace unos meses tuve una discusión con una persona cuando propuse que reenviéramos el puerto 12xyz a un servidor SSH interno. El servidor de destino estaba vinculado de una manera similar a la recomendada por @stribika en enlace . Específica...
hecha 22.03.2015 - 11:33
3
respuestas

¿Es segura la transmisión de un mensaje firmado con 'ssh-agent' como contraseña?

Hay un sistema de archivos encriptado en un servidor que ssh usa para usar la autenticación de clave pública. Dado que un reenviado ssh-agent puede firmar un mensaje de manera determinista (vea también ssh-agent protocol sección 2.6.2...
hecha 26.10.2012 - 17:39
2
respuestas

¿Puede alguien explicar cómo sshd hace la separación de privilegios?

Estoy confundido acerca de cómo sshd descarta privs para conexiones entrantes. Encontré esta página que fue muy informativa en un nivel alto: enlace Pero no entiendo cómo el hijo de sshd privilegiado no tiene privilegios. En mi depura...
hecha 27.02.2016 - 07:08
3
respuestas

claves SSH del lado del servidor comprometidas

Estoy interesado en saber cuál podría ser la consecuencia si se comprometieran las claves SSH del servidor de un host. La situación sería: Un atacante se las arregla para leer las claves privadas SSH del servidor. El atacante puede MITM...
hecha 04.04.2014 - 11:23
1
respuesta

SSH Diccionarios de fuerza bruta

Solicitud de registros, por favor. Entonces, me plantearon una pregunta interesante sobre las tendencias geográficas en los intentos de fuerza bruta de SSH. La pregunta es "¿alguien ha investigado alguna vez las listas de nombres de usuario...
hecha 17.12.2010 - 12:16
2
respuestas

La mejor manera de permitir el acceso de sudo cuando se usan las teclas ssh

Probablemente sea una pregunta simple, pero parece que no puedo encontrar las mejores prácticas reales que existen. Administro un puñado de servidores y realmente me estoy cansando de rastrear mis contraseñas en pwsafe. He estado considerando im...
hecha 05.10.2013 - 19:55
3
respuestas

¿Cómo puedo convertir mi clave secreta PGP cifrada para usarla con la autenticación SSH?

Deseo convertir mi clave PGP (RSA) para usarla con la autenticación SSH. Después de algunas búsquedas, encontré openpgp2ssh , que parece ser una herramienta adecuada. Todo funciona perfectamente para mi pubkey: $ gpg --export "$key" | op...
hecha 10.12.2011 - 01:16
1
respuesta

Uso / búsqueda de canales ocultos en la comunicación entre procesos

Tengo un ejercicio de clase que involucra un juego virtual de Werewolves / Mafia. Realmente no nos enseñan cómo hacer nada en esta clase, lo que dificulta que todos hagan los laboratorios. La idea es que en ciertas rondas del juego, los malos...
hecha 18.04.2013 - 23:50