Preguntas con etiqueta 'ssh'

1
respuesta

SSH Key: Ed25519 vs RSA

Mucha gente recomienda usar Ed25519 en lugar de RSA keys para SSH. La página de introducción de Ed25519 ( enlace ) dice: [..] breaking it has similar difficulty to breaking [..] RSA with ~3000-bit keys [..] Hab...
hecha 25.05.2015 - 23:59
3
respuestas

¿Es así como se ve un ataque de SSH con fuerza bruta?

Revisé el archivo auth.log en mi servidor Ubuntu para encontrar: [preauth] Feb 22 17:39:18 code-storage sshd[17271]: Disconnected from 147.135.192.203 port 49408 [preauth] Feb 22 17:40:15 code-storage sshd[17273]: Invalid user ellen from 147....
hecha 22.02.2018 - 19:27
2
respuestas

Sudo contraseña cuando se autentica a través de SSH sin contraseña

Tengo algunas cajas conectadas en red en Amazon EC2, cada una de las cuales está en comunicación automática entre sí a través de SSH (rsync, etc.). Como tal, he creado claves SSH en cada una de estas máquinas para permitir que se conecten entre...
hecha 30.11.2011 - 00:21
4
respuestas

¿Una clave privada SSH protegida con frase de contraseña es susceptible de un ataque de diccionario?

Si tengo una clave privada SSH protegida con frase de contraseña, Y si esta frase de contraseña es suficientemente aleatoria y larga (por ejemplo, 20, 30, 40 caracteres o incluso más), Y si hago pública mi clave privada en la Red...
hecha 28.07.2013 - 05:35
2
respuestas

¿Cómo puedo hacer un túnel a través de un servidor SSH para protocolos de capa de aplicación como HTTP / sy FTP?

¿Existen programas cliente que me permitan "hacer un túnel" a través de mi servidor habilitado para SSH para las solicitudes normales de Internet, como HTTP (s)? Si es así, ¿cuáles son y puede alguien dirigirme en la dirección correcta? No...
hecha 21.02.2013 - 02:11
3
respuestas

Configuración segura de sistemas de cifrado / MAC / Kex disponible en SSH

Siguiendo los pasos de la pregunta publicada anteriormente, ¿Taxonomía de cifrados / MAC / Kex disponible en SSH? , necesito ayuda para obtener los siguientes objetivos de diseño: Deshabilite cualquier algoritmo HMAC de 96 bits. Deshabili...
hecha 29.07.2013 - 18:09
3
respuestas

¿Qué seguridad SSH es más fuerte? 2 Factor o clave pública

Para la autenticación SSH, ¿cuál es más segura? Autenticación de 2 factores mediante un token USB / Google Authenticator (basado en el tiempo) O Clave pública / privada con contraseña ¿O podrían usarse ambos al mismo tiempo? Si es posibl...
hecha 19.12.2012 - 04:32
5
respuestas

¿Debo usar una segunda dirección IP dedicada para SSH?

Al ejecutar un servidor web público (por ejemplo, con Apache), he oído que se recomienda vincular SSH a una segunda dirección IP, diferente de la que escucha Apache. Pero para mí, parece que esto es solo una cuestión de ofuscación: una vez qu...
hecha 02.02.2016 - 12:03
2
respuestas

Es telnet seguro a través de túneles SSH

En primer lugar, disculpe, quizás sea una pregunta tonta, pero tengo un servicio en mi servidor que solo puede ser operado por telnet (puerto 23), pero sé que telnet no es seguro, así que bloqueé el puerto 23 en iptables, excepto la interfaz de...
hecha 06.09.2018 - 21:38
3
respuestas

¿Cómo se compara el almacenamiento de claves privadas GPG / SSH en tarjetas inteligentes con unidades USB simples?

Tengo un conocimiento básico de la criptografía de clave pública / privada y lo he estado usando para inicios de sesión SSH y cifrado / firma GPG desde hace un tiempo. Sin embargo, siempre he mantenido la clave privada / llaveros en la ubicación...
hecha 14.07.2013 - 07:30