Preguntas con etiqueta 'ssh'

5
respuestas

¿Por qué asegurar la consistencia de los datos cifrados mediante hash fuerte?

Considere el protocolo SSH: el paquete SSH es como [datos, SHA1 (datos)]. El paquete está completamente encriptado por un cifrado de bloque. La pregunta es, ¿por qué necesitamos un hash fuerte para proteger la consistencia del paquete? En mi opi...
hecha 18.09.2014 - 12:34
3
respuestas

Caducidad / imposición del cambio de frase de contraseña para claves privadas ssh

Por curiosidad, y también para comprobar si esto es factible: ¿Hay alguna forma de utilizar herramientas estándar para asignar una fecha de caducidad [solo] a la frase de contraseña de una clave privada ssh, o para imponer la caducidad y el c...
hecha 07.09.2014 - 16:24
2
respuestas

¿Por qué debería uno evitar cadenas de sesiones SSH?

En este documento en Seguridad en los recursos informáticos del NSC , hay varios consejos obvios (use una contraseña segura, no repita contraseñas, etc.). Un consejo que no he visto antes, a saber:    Para iniciar sesión en un sistema y lueg...
hecha 27.11.2013 - 17:51
2
respuestas

¿Cómo pueden dos sistemas configurar un túnel SSH seguro a través de una conexión pública?

Tal como lo entiendo, cuando dos sistemas crean un túnel SSH seguro, el primer paso consiste en comunicar las "pautas" para el cifrado de ese túnel. Si un tercer sistema puede escuchar esta conversación inicial, ¿no podría decodificar todos los...
hecha 16.04.2014 - 16:53
4
respuestas

¿Cuál es la forma más segura de acceder al sitio web de mi banco en los EE. UU. desde México? VPN vs SSH vs HTTPS?

Pronto me mudaré a México y viviré allí por un período prolongado. Durante ese tiempo, tendré que acceder ocasionalmente al sitio web de mi banco con sede en los Estados Unidos. Siempre me conecto usando mi propia computadora portátil, que está...
hecha 06.05.2012 - 01:56
2
respuestas

Vulnerabilidades de Secure Shells

Entro en la computadora de ingeniería de mi escuela para enviar grandes proyectos de programmin de forma regular. ¿Hay vulnerabilidades o preocupaciones sobre el uso de este canal con tanta frecuencia? ¿Qué hace que un shell seguro sea tan segur...
hecha 10.12.2012 - 19:17
1
respuesta

¿Las claves privadas de SSH siempre contienen suficiente información para obtener una clave pública?

Estoy trabajando en un modelo de persistencia para claves privadas SSH. La tecnología utilizada es Java. Dado que la estructura de persistencia de las claves públicas y privadas es bastante similar y al usar algunas de las API de Java como ja...
hecha 19.08.2014 - 12:48
2
respuestas

¿Cómo asegurar correctamente una sesión ssh contra un ataque MITM?

¿Cómo mejora la seguridad de su sesión ssh frente a un ataque de intermediario?     
hecha 05.11.2012 - 05:39
1
respuesta

¿Qué exploits ssh funciona cambiando el nombre de usuario en medio del proceso?

Cada pocas horas, obtengo algunas de esas en los registros de mi servidor: sshd[...]: Disconnecting: Change of username or service not allowed: (httpd,ssh-connection) -> (http,ssh-connection) [preauth] sshd[...]: Disconnecting: Change of us...
hecha 23.04.2016 - 15:20
1
respuesta

¿Cómo comprometieron los piratas informáticos mi instancia de EC2?

Mi instancia de EC2 fue hackeada recientemente. Realmente no importa, ya que estoy iniciando mi sitio web y aún no había información confidencial en mi servidor, pero planeo que haya en el futuro. Voy a terminar el servidor comprometido y config...
hecha 09.03.2016 - 15:45