Preguntas con etiqueta 'ssh'

0
respuestas

Escenario de pirateo cuando una persona tiene un shell sin superusuario [cerrado]

Supongamos que hay tres máquinas siguientes en la red: Máquina A: Microsoft Server 2003 Service Pack 2 FileZilla 0.9.29 servidor ftp beta (TCP 21) Servidor Mcafee ePolicy (81), escritorio remoto (3389), otro servidor McAfee (8081), DNS (...
hecha 21.09.2012 - 02:31
2
respuestas

¿SSH2 sigue siendo vulnerable a los ataques de intermediarios?

Con SSH usando la autenticación de clave pública RSA, ¿puede un atacante falsificar la dirección IP del servidor y conectarse con el cliente para obtener la contraseña del cliente?     
hecha 24.01.2013 - 15:14
3
respuestas

¿Cuál es la forma más segura de copiar un archivo desde un sistema que no es de confianza?

Escenario: Hay dos computadoras que ejecutan GNU / Linux, U y T . U no es de confianza y T es de confianza. Un archivo no ejecutable F (que, sin embargo, puede haber sido infectado con malware) reside en U . (Por ejemplo, un ar...
hecha 23.12.2013 - 14:18
1
respuesta

¿Cómo puedo evitar que las claves cargadas en ssh-agent se envíen a un servidor particular (inseguro)?

Un servidor en particular con el que necesito interactuar tiene un sshd antiguo o dañado, y solo admite algoritmos SHA1 para el intercambio de claves. De la información en los documentos de Snowden, desconfío de que las claves intercambia...
hecha 09.01.2015 - 20:35
3
respuestas

Smartphone clientes SSH con usuario compartido

Estoy escribiendo una aplicación para teléfonos inteligentes para proporcionar un uso muy limitado de SSH. El usuario no puede realizar acciones arbitrarias cuando está conectado. Solo puede ejecutar un script específico. Por diversos motivos...
hecha 09.03.2012 - 15:13
2
respuestas

Qué hacer con los intentos de ruptura de ssh [duplicar]

Nuestro sistema solía ser bombardeado por robots que intentaban iniciar sesión en el cliente ssh en el puerto estándar. Después de cambiar a otro número de puerto, los intentos de inicio de sesión fallidos básicamente se detuvieron por complet...
hecha 30.08.2014 - 16:36
1
respuesta

Explotación del binario SUID que se conecta al servidor SSH

Mientras realizo un pentest en una máquina con Linux, tengo un shell limitado y trato de escalar privilegios. Una cosa interesante que he encontrado es un binario llamado connect instalado en / usr / local / bin / que tiene permisos SUID. Aqu...
hecha 25.10.2013 - 22:14
4
respuestas

Nuestros registros muestran una gran cantidad de ataques de fuerza bruta SSH que se originan en el Puerto 11

este foro ha sido brillante hasta ahora. Solo me pregunto si puedo obtener un poco más de ayuda: ¿Puedo obtener información sobre una gran cantidad de ataques de fuerza bruta SSH originados desde el puerto 11 en el host externo durante el últ...
hecha 07.02.2013 - 18:32
0
respuestas

Por qué mi proxy todavía tiene algunas conexiones bloqueadas

Estoy detrás de un cortafuegos en Francia. Me conecto al proxy A, en Irlanda con Dante a través del puerto SSH 22 y hago un puerto de reenvío de túnel 1080. El proxy funciona como se esperaba pero aún tiene un rango de puertos bloqueado. Sosp...
hecha 05.09.2013 - 06:04
2
respuestas

SSH Acceso usando claves privadas

Estoy tratando de practicar hacking ético en mi propio laboratorio. Tengo un shell limitado en un cuadro de fedora y además puedo leer archivos root como / etc / shadow a través de otra vulnerabilidad. Ahora, necesito obtener la raíz del cuad...
hecha 14.10.2013 - 22:53