Preguntas con etiqueta 'ssh'

1
respuesta

¿Por qué son necesarias las frases de contraseña que protegen las claves privadas de GPG / SSH? [duplicar]

SSH y GPG piden frases de contraseña durante la generación de claves. GPG también (al menos desde mi experiencia) muestra advertencias si no se proporciona una y solicita confirmación de que ninguna seguridad es realmente deseable. Por lo t...
hecha 09.12.2018 - 21:10
1
respuesta

¿Cuáles serían los pasos de alta prioridad para asegurar una aplicación pequeña (en la nube)?

No hay duda de que hay mucha información buena en este enlace para fortalecer un servidor Linux y en el niño se enlaza con eso. Y en este enlace a herramientas relevantes parece que todavía no existe una herramienta de seguridad popular que...
hecha 22.04.2012 - 19:57
1
respuesta

Tunnel ssh en http con encabezados personalizados

Estoy intentando configurar sacacorchos para hacer un túnel SSH a través de HTTP, pero necesito agregar encabezados personalizados después de Declaración "CONECTAR" y antes del túnel ssh. ¿El sacacorchos lo apoya? Si es así, ¿cómo puedo hab...
hecha 12.07.2018 - 14:03
1
respuesta

SSH saliente. Rastreando el proceso

Mi ISP me detuvo en el trabajo por tener una máquina que hacía docenas de conexiones SSH salientes. Rastreé la máquina y la saqué de la red. El problema es que hay varias otras máquinas con configuraciones idénticas que potencialmente podrían su...
hecha 02.07.2018 - 13:04
1
respuesta

¿Cómo ofuscar el túnel SSH de Mac?

Estoy buscando probar un DPI (inspector de paquetes profundos). Actualmente lo tengo configurado para bloquear las conexiones SSH (lo que hace con éxito). Me he enterado de que se puede omitir el DPI al ofuscar / encriptar el saludo inicial (...
hecha 11.07.2018 - 15:52
2
respuestas

¿Debo tener un bastión SSH?

Estoy usando AWS. Necesito conectarme con un cliente SSH local para instancias de EC2 / ECS de Linux. También necesito conectarme con un cliente PostgreSQL local para instancias de RDS. Hay tutoriales para crear bastiones SSH en AWS: enl...
hecha 19.09.2018 - 02:48
1
respuesta

Crack Putty Private Key (PPK)

Encontré una clave privada que parece estar en el formato de clave privada de masilla. La clave tiene el siguiente encabezado: ---- BEGIN SSH2 ENCRYPTED PRIVATE KEY ---- Subject: <sensitive> Comment: <sensitive> P2/56wAAA/MAAAA3...
hecha 06.08.2018 - 11:38
1
respuesta

Nessus scan informa de una vulnerabilidad de Dropbear en una máquina que no tiene instalado Dropbear

Escaneando una máquina en una red local (es la única máquina escaneada y está ejecutando Red Hat Enterprise Linux 7.4) y Nessus informa sobre una vulnerabilidad presente en una versión obsoleta de Dropbear SSH instalada en la máquina. La máquina...
hecha 08.12.2017 - 16:10
2
respuestas

¿Alguna alternativa a Ngrok para una conexión constante? [cerrado]

Estoy tratando de construir RAT para probar en mi computadora. Yo uso ngrok para hackear en WAN. Pero ngrok tiene un problema de cambiar su subdominio una vez que se restablece la conexión. Por lo tanto, no puedo usar ngrok para piratear WAN. In...
hecha 29.04.2018 - 06:57
2
respuestas

¿Merece la pena mantener múltiples pares de llaves para diferentes servicios?

Suponga una máquina con id_rsa e id_rsa.pub. La máquina debe autenticarse en múltiples servicios a través del par de llaves. El primer servicio, por ejemplo, es el acceso sin contraseña ssh a otra máquina al copiar la clave pública en el a...
hecha 23.03.2017 - 05:14