Preguntas con etiqueta 'ssh'

2
respuestas

Beneficio de seguridad de las claves de host respaldadas por hardware para OpenSSH

Recientemente hubo un acuerdo de "dos por el precio de uno" en el Yubikey 4 y ahora tengo demasiados. Esto me hizo pensar en cosas que hacer con ellos, más o menos útiles. Por supuesto, ya uso las funciones de la tarjeta inteligente para prot...
hecha 23.10.2017 - 21:26
2
respuestas

¿Qué tan común es la invasión de puertos? [cerrado]

Hoy leí por primera vez acerca de detonación de puertos . Ha sido un concepto bastante conocido durante más de diez años, pero no conozco a nadie que lo use para sus servidores. ¿Qué tan común es el uso de detonación de puertos?     
hecha 19.09.2014 - 02:13
1
respuesta

¿Está limitando el acceso a un script web con .htaccess lo suficientemente seguro cuando ese script puede ejecutar comandos arbitrarios?

Bueno, no tengo mucha experiencia con HTML, pero recientemente comencé a trabajar en un proyecto con un grupo de personas que involucra la manipulación regular de archivos en un servidor web. Me gustaría trabajar en este proyecto cuando trabajo...
hecha 25.09.2014 - 05:21
4
respuestas

¿Cómo darle a alguien un shell en mi red local sin riesgos de seguridad?

Tengo un servidor A en mi red local en mi casa. Quiero permitir que alguien venga a ese servidor utilizando una conexión ssh inversa de mi servidor a su servidor desde el cual puede acceder a mi servidor. No quiero que pueda ingresar a mi red lo...
hecha 10.01.2018 - 18:04
4
respuestas

Brute forzando las teclas ssh

Mi problema es común: eliminé mi clave SSH y olvidé configurar rm para que apunte a un archivo .trash. Tengo la clave pública y necesito entrar en este servidor. No estoy haciendo esto en el servidor de otra persona. Tengo suficientes recursos...
hecha 26.03.2013 - 17:16
1
respuesta

¿Cómo eliminar los rootkits ssh? [duplicar]

Revisé mi servidor Linux con rkhunter, recibí los siguientes mensajes de advertencia,    ...       [00:35:35] Archivo encontrado '/usr/include/gpm2.h'. Posible   rootkit: demonio Trojaned SSH       [00:35:35] Archivo encontrado '/ etc / r...
hecha 12.07.2013 - 09:27
3
respuestas

¿Puede la raíz de un sistema acceder a datos no cifrados cuando se utiliza un túnel doble?

Me conecto a un sistema de puerta de enlace DMZ (B) que no está asegurado. Desde esta máquina (B) puedo conectarme al destino final (C). A - > B - > C Creé un túnel ssh de A a B y reenvío el puerto 22 de C: ssh -L 2222:C:22 user@B...
hecha 16.10.2012 - 18:35
4
respuestas

Usando SSH como Telnet

Tengo entendido que telnet es un protocolo no autenticado que permite conectarse a un host remoto y enviar / recibir paquetes. Esta es la razón por la que puede usar telnet para emitir solicitudes http. También entiendo que ssh surgió como...
hecha 08.11.2016 - 23:40
3
respuestas

PCI DSS 2.0 y claves ssh

Sé la respuesta real al auditor. Somos una empresa más pequeña con menos de 40 empleados en total que también cumple con el nivel 1 de PCI. Siempre hemos utilizado claves ssh en servidores internos. No puede ssh desde el exterior y tener aute...
hecha 18.12.2013 - 01:28
2
respuestas

Quantum Computer Advantage en SSH Login

Entiendo que las computadoras cuánticas son muchos órdenes de magnitud más rápidas que las computadoras binarias de hoy y que se espera que esto habilite el descifrado que era poco probable (tomaría demasiado tiempo) con las computadoras binaria...
hecha 28.10.2017 - 16:04