Preguntas con etiqueta 'ssh'

3
respuestas

Cómo autenticar y reenviar el tráfico SSH

Estoy ejecutando GitLab y sirviendo los repositorios de git a través de SSH desde el servidor SSH interno de GitLab. Funciona igual que Github: los usuarios agregan su clave pública en una página web y pueden usar SSH después de eso. Quiero r...
hecha 28.01.2017 - 17:40
1
respuesta

SSH keypair funciona en Putty pero no en OpenSSH dentro de la sesión de Putty [cerrado]

Creé un par de claves con Puttygen, puse su clave pública en /home/tiesto/.ssh/authorized_keys, cargué su clave privada con Pageant e inicié sesión correctamente con Putty a través del puerto 22. La clave privada tiene un frase de contraseña....
hecha 25.12.2016 - 08:58
2
respuestas

¿Cómo se clasifican los siguientes formatos de claves para ser más seguros a menos seguros: RSA, ECDSA, ED25519 [duplicado]

Al examinar la información disponible en la red, veo una cantidad de información conflictiva relacionada con los formatos de clave RSA, ECDSA y ED25519. Entiendo que RSA es el más universal en la actualidad. Desde mi lectura parece que e...
hecha 20.12.2016 - 23:58
1
respuesta

La exploración de la versión de SSH no se realizó correctamente para Windows XP SP2

Estaba intentando escanear la versión de SSH para Windows XP usando el "Módulo Auxiliar de Escáner SSH" en el marco de metasploit. Sin embargo, no hubo ningún error al escanear, pero no pudo identificar la versión como se muestra aquí . Lo...
hecha 20.11.2016 - 19:58
1
respuesta

¿Cómo se calcula una huella digital de clave pública SSH?

Tengo una clave pública como la siguiente cadena codificada de 64 bytes AAAAB3NzaC1yc2EAAAADAQABAAABAQDapfZSmaVBZimVC7YAsISc+fKzuhbVmmbJNYELWov4ZVbdbFxf790xC0sKQTmbe1iDt25DdsandggApKZh6yvWD0Li5RV+h5wV6chTNwOUe6A7Q4Y4nbMozxTzT0vpMOzZv8+RffzbSnS...
hecha 26.02.2017 - 19:44
2
respuestas

Prueba de concepto de vulnerabilidad de OpenSSH DOS [cerrado]

Para algunas investigaciones, estoy buscando un exploit DOS que funcione para OpenSSH. La versión de OpenSSH, vulnerable a la explotación es irrelevante. El único requisito que tengo es que el exploit debería funcionar para Debian o más general...
hecha 04.06.2016 - 17:25
1
respuesta

SSH authorized_keys

¿Me puede corregir en esto. Creo un par de llaves en mi PC. Copie la clave pública (anexar a authorized_keys) en el servidor. Deshabilite la autenticación de contraseña en el servidor y SSH al servidor desde mi PC. Tengo las claves públicas y pr...
hecha 24.09.2013 - 01:53
1
respuesta

Conectándose a un servidor comprometido

Últimamente ha habido varios hilos sobre sitios web pirateados en los que los atacantes obtienen el control de los servidores en los que se alojan estos sitios. Como tales, estos servidores deben tratarse como completamente comprometidos. A m...
hecha 29.02.2016 - 23:49
1
respuesta

¿Podrían las autoridades de mi universidad ver a qué sitios web accedí a través de túneles (SSH)?

Estudio en una universidad donde la mayoría de los sitios de redes sociales están prohibidos (incluido este) y si se encuentra a alguien usándolos de alguna manera, está bien multado. Solo quiero saber qué puede averiguar el administrador de la...
hecha 03.04.2015 - 15:51
2
respuestas

Recibir datos confidenciales cargados en un servidor web y acceder a ellos de forma remota sin exponerlos a robos

Editar: utilicé principalmente las directrices de mi universidad sobre cómo cumplir con las normas DPA y sus propias. Extrapolamos un poco porque el cifrado en una máquina virtual alojada por mi uni que probablemente ya está cifrada no tiene...
hecha 13.09.2014 - 14:10