Preguntas con etiqueta 'ssh'

2
respuestas

Por qué usar el archivo .PEM en el proceso ssh

Así que vengo de fondo de Windows y nuevo a SSh. Ahora estamos en el entorno Linux y, por mucho que me guste SSh y veamos sus beneficios, me he dado cuenta de que se puede implementar de diferentes maneras. Ahora, durante los tiempos más largos,...
hecha 13.06.2018 - 03:13
1
respuesta

¿Cuáles son los orificios de bucle en el túnel SSH?

Estoy trabajando en la construcción de la aplicación web React en mi PC local en el puerto 443, y quiero que sea accesible a través de Internet para realizar pruebas. Una solución que encontré fue el reenvío de puertos remotos SSH como se mencio...
hecha 25.05.2018 - 12:17
1
respuesta

¿Se puede reconstruir una sesión SSH anterior a través del acceso de root al servidor?

Diga que A está detrás de un firewall que registra todos los paquetes y se comunica con B a través de una conexión SSH autenticada por publicidad: A <-------- {ssh} --------> B v v [Encrypted packets a...
hecha 10.09.2018 - 18:45
2
respuestas

¿Es HTTPS tan seguro o más seguro que SSH si ambos tienen una dirección IP en la lista blanca?

Me pregunto si un punto final de API HTTPS sería tan seguro o más seguro que SSH. API Endpoint El punto final de la API requeriría HTTPS La autenticación de API usaría una clave de API POST'd. La longitud mínima requerida de la clav...
hecha 16.05.2014 - 05:49
1
respuesta

La imagen de arte al azar de Key es principalmente negra

He generado una clave SSH en Ubuntu 10.04 con ssh-keygen -t rsa -C "[email protected]" y la imagen de arte al azar de la tecla sale casi vacía (modificada ligeramente): +--[ RSA 2048]----+ | | | | |...
hecha 18.11.2014 - 23:50
2
respuestas

¿Cómo se autentica el servidor en ssh? [duplicar]

El servidor no conoce ningún secreto que pueda usarse para autenticarse. Además, ¿de qué sirve una huella digital si se basa en la clave pública si es básicamente el hash de alguna clave pública conocida? ¿Qué protección ofrece un "ssh s...
hecha 29.09.2015 - 13:47
5
respuestas

¿La mejor práctica para protegerse contra una aplicación que copia las claves privadas ssh almacenadas en ~ / .ssh?

Dado que cualquier aplicación que se ejecute como usuario registrado tendrá acceso de lectura a la carpeta ~/.ssh de ese usuario, parece trivial que la aplicación copie la clave privada de ese usuario y la envíe por la red. ¿Se conside...
hecha 26.08.2015 - 02:50
3
respuestas

¿Cuál es la implicación de seguridad de una clave de host SSH débil? [duplicar]

Si un cuadro usa una clave de host SSH débil (digamos RSA de 1024 bits), ¿a qué tipo de ataques es vulnerable el cuadro?     
hecha 22.12.2016 - 18:23
2
respuestas

Servidor comprometido con la vulnerabilidad de magento, posible rootkit

Estoy experimentando un problema de seguridad con un servidor que sucede que administro. Trataré de citar todos los hechos relevantes lo más brevemente posible. Solicito información adicional y un curso de acción a seguir. El servidor aloja v...
hecha 19.06.2015 - 18:03
2
respuestas

¿Qué hacer con la advertencia “SSH Protocol Version 1 Supported”?

Tenemos un sistema de servidor Windows 2003 SP2. Al realizar un análisis de seguridad, hemos descubierto que estamos obteniendo:    Vulnerabilidad admitida de la versión 1 del protocolo SSH       Amenaza: las consecuencias de las vulnerabili...
hecha 24.10.2016 - 17:08