Preguntas con etiqueta 'ssh'

2
respuestas

¿Cómo puedo saber si es seguro aceptar una nueva clave de host?

Con frecuencia estoy reconstruyendo servidores para almacenamiento y desarrollo. Me conecto a ellos con SSH para aprovisionamiento. En el proceso, destruiré una máquina virtual, la reconstruiré y la aprovisionaré de nuevo con las nuevas secue...
hecha 08.11.2015 - 06:05
1
respuesta

¿Es seguro el comando ssh-copy-id?

Tengo 2 servidores Ubuntu 14.04 con openssh-server instalado en ambos. He configurado la autenticación basada en claves utilizando claves RSA, sin frase de contraseña, para poder ejecutar scripts de copia de seguridad automatizados, en un...
hecha 24.11.2015 - 17:36
1
respuesta

¿Cuáles son las implicaciones de seguridad de habilitar las conexiones SSH en adelante?

Estaba leyendo los consejos y trucos de SSH de enlace Hay una sección en Onward Connections y el autor le advierte que no use esto a menos que confíe en sys-admins en los servidores del medio. Quería saber cuáles son las implicaciones de s...
hecha 28.11.2011 - 20:23
1
respuesta

¿Por qué el resultado de ssh-keyscan -H contiene una línea de encabezado con el ID de servidor sin hash?

Estoy intentando crear un archivo global known_hosts para mi VPC de AWS y estaba considerando usar ssh-keyscan para adquirir las huellas digitales de los nuevos servidores a medida que se crean. La opción -H parece sensata,...
hecha 04.03.2016 - 10:41
2
respuestas

¿Funciona CVE-2015-5352 si no hay un servidor X activo?

Mi programa de seguridad muestra que uno de mis servidores es vulnerable a CVE-2015-5352 . Si X-Server no se está ejecutando (ni siquiera está instalado), ¿el sistema es realmente penetrable por esa vulnerabilidad?     
hecha 03.09.2015 - 14:10
2
respuestas

seguridad vía chsh

Estoy desarrollando un programa con el que quiero que las personas puedan conectarse y usar a través de ssh. Decidí que una forma sencilla de hacerlo sería crear una cuenta para ellos en mi servidor Linux y cambiar el shell que usan para iniciar...
hecha 19.05.2014 - 08:33
1
respuesta

¿Cómo puedo detectar si alguien está utilizando un túnel ssh como proxy para conectarse a una VPN?

Tengo una configuración de servidor SSH en una ubicación remota, que uso para canalizar el tráfico desde una tableta Android. En la tableta, tengo la aplicación Cisco AnyConnect para conectarme a la VPN de mi empresa. Queremos poder detectar que...
hecha 30.10.2013 - 13:57
1
respuesta

¿Diferencia entre sshv1 y 1.5?

He estado buscando la respuesta a esto, pero no he tenido mucha suerte. ¿Cuál es la diferencia entre SSH versión 1 y 1.5? ¿Es 1.5 una versión de 1? Como en 1.2, 1.3, 1.4, 1.5? ¿Se han agregado funciones de seguridad adicionales a 1.5?...
hecha 13.10.2014 - 12:08
4
respuestas

¿Cómo debo defenderme contra el ataque de día cero en SSH?

Las vulnerabilidades se descubren todos los días. El reciente ataque de sangrado del corazón tomó a muchas personas con la guardia baja. Me preguntaba si se descubriría una falla grave que permita el acceso sin restricciones a SSH, ¿cómo debería...
hecha 03.08.2014 - 11:40
1
respuesta

¿Registro de seguridad de SSHD en máquinas Windows?

¿Cómo se comparan los distintos demonios SSH que se ejecutan en Windows en términos de seguridad? Vulnerabilidades encontradas, revisiones por revisores respetados, disponibilidad de código fuente, etc. Solo necesito acceso a un shell cmd....
hecha 05.05.2011 - 12:14