Preguntas con etiqueta 'ssh'

2
respuestas

Protocolo de una vía con cifrado sin tcp

Estoy tratando de hacer una lluvia de ideas sobre cómo podría: 1) create a protocol (although against this option) 2) use an existing protocol Eso hace lo siguiente: 1) allows 1 way communication from 1 node to another. 2) Provides (high...
hecha 31.05.2018 - 15:08
3
respuestas

¿existe algún script o solución de apertura de puerto para aumentar la seguridad? Me refiero a que el puerto se abre justo cuando se detecta una secuencia de puertos en el registro

Para aumentar la seguridad, por ejemplo en conexiones remotas ssh, I: abrir un puerto que no sea estándar. use certificados digitales obligatorios para la autenticación. permite la conexión solo desde un rango de ip. Pero me pregunto...
hecha 27.06.2017 - 11:44
1
respuesta

relación RSA al intercambio de claves SSH

No entiendo completamente SSH. Esperaba que alguien pudiera arreglar mi confusión. Cuando genera un par de claves ssh, crea cuatro archivos. authorized_keys, id_rsa, id_rsa.pub and known_hosts Mi confusión proviene del hecho de que RSA e...
hecha 09.03.2018 - 00:14
1
respuesta

¿Cómo configurar un proveedor de cuentas shell? [cerrado]

Quiero proporcionar acceso ssh / shell a un servidor, es similar a lo que puede encontrar aquí enlace . ¿Qué debo tener en cuenta antes de dar acceso? Estaba pensando en * cgrups (límite de memoria) * cuotas de disco ¿en qué otra cosa deb...
hecha 28.07.2017 - 15:57
1
respuesta

SSH a IP en lugar de a un nombre de host completo: ¿esto reduce el riesgo de MITM?

Estoy aplicando la administración de la configuración a un VPS alojado por una compañía de alojamiento de VPS. Cambiar la empresa de alojamiento no es una opción, desafortunadamente. Este VPS tiene las siguientes propiedades: cuando se cr...
hecha 26.01.2018 - 22:20
1
respuesta

¿Qué conjunto de reglas es más restrictivo cuando se permite SSH en iptables?

He visto dos conjuntos de reglas para permitir la comunicación SSH: Establecer A: iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT Conjunto B: iptables -A INPUT -m state --state ESTABLISHED,R...
hecha 13.03.2017 - 22:06
1
respuesta

Cómo no permitir sistemas de cifrado ssh y / o MACS específicos (enfoque de lista negra)

Tengo un informe que detalla las claves ssh débiles en un sistema. ¿Cómo puedo deshabilitar estos cifrados débiles específicos? La solución común que conozco es agregar las siguientes líneas en sshd_config (que es un enfoque de lista blanca):...
hecha 25.05.2017 - 11:32
2
respuestas

¿Cómo puede defender ssh contra los ataques de análisis de tiempo? [duplicar]

A lo largo de las líneas de uso eléctrico, revela qué programa de televisión está jugando , los ataques de sincronización ssh podrían revelar tipos de tráfico, como la transmisión de video o incluso qué video específico se está transmitiendo....
hecha 09.02.2017 - 20:53
1
respuesta

¿Por qué utilizamos el cifrado asimétrico solo para la autenticación al establecer una conexión SSH?

Cuando nos autenticamos con un servidor, nos autenticamos con una clave pública (encriptación asimétrica) para transferir una clave simétrica. ¿Por qué no seguimos utilizando el par de claves asimétricas en lugar de la clave simétrica?     
hecha 29.01.2017 - 22:14
2
respuestas

¿Ayudantes de autenticación para hacer un túnel a través de un proxy HTTP?

corkscrew es bastante bueno para ajustar SSH a través de un proxy HTTP. Sin embargo, solo es compatible con la autenticación básica. ¿Han desarrollado otras personas un software similar que soporte otros tipos de autenticaciones? El motor...
hecha 30.11.2016 - 12:23