Preguntas con etiqueta 'ssh'

2
respuestas

Pros / Cons para OpenVPN vs "VPN over OpenSSH"

¿Cuáles son las principales diferencias entre usar OpenVPN y usar VPN over OpenSSH ? ¿La adición de una interfaz de túnel virtual a una conexión SSH ofrece los mismos beneficios de OpenVPN? ¿Se puede usar PuTTY en Windows para usar el protoc...
hecha 26.09.2014 - 18:57
5
respuestas

Leyes de cifrado en la India: ¿está permitido usar ssh y VPN?

Tengo una pregunta muy similar a la pregunta aquí (con respecto a Irán) . Sin embargo, me gustaría usar ssh y vpn mientras estoy en India . Ya encontré esta encuesta de leyes criptográficas pero no entiendo las implicaciones para ssh y VPN....
hecha 29.02.2012 - 13:04
3
respuestas

El mejor enfoque para restringir la sesión ssh remota

Usando los siguientes archivos, he intentado restringir el inicio de sesión remoto de SSH. Debido a la falta de conocimiento en el entorno de Linux, no conozco los inconvenientes y las vulnerabilidades de las siguientes maneras. Así que quiero s...
hecha 19.03.2014 - 08:22
2
respuestas

descargar el archivo / carpeta de forma anónima en una sesión ssh

Alquilé un VPS pagado alojado en línea y quiero transformarlo en una especie de cofre del tesoro donde puedo cargar y descargar archivos de forma privada. Para este propósito quiero hacer esta operación a través de la red Tor. Esto se hace autom...
hecha 01.09.2015 - 13:41
2
respuestas

¿Hay una lista de cifrados SSH débiles?

¿Hay un sitio que proporcione una lista de conjuntos de cifrado débiles para (Open) SSH? Sé, por ejemplo, que no se recomienda arcfour, pero hay una lista completa de otras suites de cifrado ofrecidas, donde no estoy muy seguro.     
hecha 26.02.2018 - 15:10
3
respuestas

Parte pública de la clave SSH (* .pub): ¿Guardar o destruir?

He configurado la autenticación con un sistema remoto mediante SSH. Le envié al administrador del sistema la parte pública de la clave SSH (* .pub). ¿Cuáles son las implicaciones de mantener esta clave pública en mi máquina? ¿Es una buena prá...
hecha 29.06.2017 - 22:32
3
respuestas

¿Qué tan segura es la autenticación basada en clave ssh?

Tengo un servidor Centos 7 recién instalado (y actualizado) que utilizo para las pruebas. Implementé la autenticación basada en clave RSA para ssh y configuré PermitRootLogin a without-password Cuando inicié sesión esta mañan...
hecha 03.08.2017 - 23:08
2
respuestas

Interrumpir los intentos de secureserver.net

En las últimas semanas he visto docenas, si no cientos de intentos de robo de direcciones IP que se asignan a secureserver.net. Sé que estas son las máquinas GoDaddy de quien está buscando. Algo parece estar pasando con su red de máquinas. Todos...
hecha 18.05.2015 - 21:29
2
respuestas

Mejores prácticas: ¿Uso de una única clave privada como persona o múltiple para identificarse a sí mismo en los dominios?

Similar a la pregunta here , me gustaría hacer la misma pregunta a una persona . Por ejemplo, he implantado un chip en mi mano que contiene una clave privada cifrada que sirve como mi identificador único personal. Como está ligado físicamen...
hecha 21.04.2016 - 13:00
2
respuestas

¿Cuáles son los peligros de exponer cuentas de usuario débilmente protegidas vinculadas con un shell falso sobre ssh?

Como cualquier persona que ejecute un servidor puede darse cuenta de la experiencia de primera mano, hay robots que intentan atacar constantemente con los nombres de usuario más comunes en SSH. Un amigo mío creó varias cuentas con estos nombr...
hecha 12.03.2016 - 13:54