Preguntas con etiqueta 'ssh'

1
respuesta

¿Cuál es el impacto del tamaño de la clave RSA en la carga de la CPU?

Yo uso la conexión ssh encriptada y comprimida. Si utilizo claves RSA pequeñas o RSA muy grandes, ¿qué impacto tiene en la carga de la CPU para compresión, descompresión y ancho de banda (tamaño de archivo cifrado)?     
hecha 09.11.2014 - 21:13
3
respuestas

¿Puedo desarrollar herramientas basadas en SSH en los Estados Unidos?

Es bien sabido que el desarrollo de herramientas criptográficas de código abierto es muy problemático en los Estados Unidos: todo el software de código abierto basado en ssh se desarrolló específicamente fuera de los EE. UU. debido a las restric...
hecha 29.12.2012 - 22:43
3
respuestas

¿Existe algún riesgo al intentar la autenticación ssh en un servidor no autorizado?

Supongamos que estoy a punto de conectarme a un servidor nuevo (no autenticado para mí). Anteriormente proporcioné mi clave pública ssh al propietario del servidor (quien la llena en el archivo authorized_keys apropiado). El propietario...
hecha 06.09.2018 - 16:55
7
respuestas

¿Es incorrecto rootear el inicio de sesión con SSH?

Durante mucho tiempo he tenido la impresión de que con unix, nunca deberías iniciar sesión como root . Ahora he empezado a usar los servidores privados virtuales en DigitalOcean , y algunos consejos es usar las claves SSH para iniciar ses...
hecha 06.09.2014 - 10:41
2
respuestas

¿Cómo puedo autenticar una conexión de cliente de manera segura?

Digamos que tengo un servidor escuchando en el puerto 1234. Tengo algún software cliente que necesita poder conectarse a este puerto. Pero quiero evitar que los usuarios malintencionados omitan el software cliente y se conecten al puerto por otr...
hecha 13.01.2011 - 20:32
2
respuestas

SSH: se cambió la identificación del host remoto

Como parte de mi rutina diaria, me conecté por SSH a uno de los servidores corporativos. Sin embargo, esta vez me presentaron el siguiente mensaje @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICA...
hecha 12.05.2012 - 10:37
3
respuestas

¿Cómo puedo probar que los ataques SSH no son de mi aplicación?

La aplicación web My Ruby on Rails está alojada en Linode. Linode abrió un ticket y culpó a mi servidor Linode por atacar a otros servidores. Los registros revelaron que se trata de un ataque de fuerza bruta SSH que se originó desde mi servidor....
hecha 29.05.2013 - 07:32
1
respuesta

¿Cuál es la diferencia entre RSA1 y RSA con respecto a SSH? También, ¿cuándo se usa la huella digital y el arte al azar?

He buscado en este sitio RSA1 sin resultados. De múltiples búsquedas en Google he entendido que RSA1 se usó en SSH1 (que no se recomienda). Sin embargo, si es un solo algoritmo, ¿por qué hay dos diferentes? Un poco de información sobre mi con...
hecha 27.02.2013 - 17:15
1
respuesta

¿Cuáles son las diferencias entre las claves RSA, DSA y ECDSA que usa ssh?

En mi directorio /etc/ssh/ , puedo ver tres que tengo tres tipos diferentes de claves ssh: -rw------- 1 root root 607 Oct 4 22:43 ssh_host_dsa_key -rw-r--r-- 1 root root 623 Oct 4 22:43 ssh_host_dsa_key.pub -rw------- 1 root root...
hecha 02.02.2018 - 08:23
1
respuesta

¿Es un ataque de ddos que hace que ssh auth intente una forma posible para que los atacantes impacten significativamente su sistema?

Estoy notando en mi servidor digital ocean, que estoy obteniendo un gran volumen de intentos de autenticación. No tengo contraseñas, ya que uso sshe key auth, por lo que no me preocupa una interrupción. ¿Pero un atacante determinado básicamente...
hecha 12.09.2015 - 23:02