Preguntas con etiqueta 'ssh'

0
respuestas

Asegurando una red privada: cómo hacerlo [cerrado]

Tengo la siguiente configuración: Net1 - > Router-net1 (w / firewall) - > Net2 - > cortafuegos - > Internet En Net1 tengo varias máquinas que utilizo para ejecutar experimentos. Me gustaría minimizar el riesgo de acceso no auto...
hecha 03.04.2017 - 14:25
0
respuestas

¿Cómo crear las claves SSH y los módulos D-H más seguros en una PC con Linux estándar?

Estas dos preguntas están tan relacionadas que las formulo juntas, espero que esté bien. Cuando yo crear nuevas claves SSH (por ejemplo, con ssh-keygen -t rsa -b 4096 o ... 8192 ); y cuando yo cree nuevos números primos par...
hecha 22.01.2017 - 15:44
0
respuestas

Habilitando el acceso específico con iptables en Debian

Estoy ejecutando un servidor Debian que aloja varios contenedores de Docker, pero también funciona como mi enrutador y mi puerta de enlace de Internet. Estoy teniendo problemas para obtener acceso SSH desde el exterior (ipaddresses específicas)...
hecha 14.06.2016 - 08:26
0
respuestas

Posible alcance del atacante de Dmg si él / ella puede SSH en un teléfono Android

Recientemente comencé a investigar la capacidad de SSH en un dispositivo Android. Por lo que he visto, este es un desafío resuelto, lo que me hace preguntarme cuánto daño podría hacer un atacante. Digamos que un atacante ha logrado físicament...
hecha 24.05.2016 - 22:34
0
respuestas

Hacer que mi SSH Trato como VPN más anónimo [cerrado]

Tengo un VPS (aunque puedo actualizarlo fácilmente a un servidor dedicado) que uso como "VPN de un hombre pobre" mediante un túnel a través de él. Mi objetivo es mejorar este servidor para que cualquier persona que intente rastrearme tenga un...
hecha 26.05.2016 - 16:37
0
respuestas

Certificados SSH generados en el servidor creación de usuario + esquema de inicio de sesión seguro?

Estoy esbozando una forma de fortalecer y automatizar el inicio de sesión del servidor usando ssh-keygen con certificados donde los certificados son válidos, por ejemplo. 1 semana, se generan en un servidor de confianza y se pueden usar tanto pa...
hecha 26.05.2016 - 07:22
2
respuestas

¿Guardar claves GPG y SSH como otro usuario mejoraría la seguridad?

Desde, por ejemplo, Las claves SSH bajo Linux son propiedad del usuario que las creó, cualquier aplicación que se ejecute como usuario, por ejemplo. un navegador web, debería poder leerlos desde la carpeta ~/.ssh . Diga que solo hay un...
hecha 01.04.2016 - 13:00
0
respuestas

Tunneling rdp over ssh como red novato

Por cualquier motivo, necesito acceder a una máquina virtual (servidor Windows 2008r2) en mi red doméstica desde fuera de la red a través de Internet desde un escritorio remoto. Leí que hay "preocupaciones" con el rdp simple, y que usar un túnel...
hecha 18.03.2016 - 09:34
0
respuestas

SSH intento bloqueado ahora claves ECDSA cambiadas

Anoche tuve una IP externa que intentó acceder a mi servidor a través de SSH. El intento se bloqueó porque no se pudo autorizar en el número de veces y el límite de tiempo que había especificado. Haciendo un whois en la dirección ip vuelve co...
hecha 22.10.2015 - 11:49
0
respuestas

Se sospecha una intrusión de SSH: informe de registro de registro versus entradas de archivo de registro de SSH

El informe Logwatch de mi servidor web muestra ssh y su actividad que no debería estar allí: sshd: Sessions Opened: deployer: 45 Time(s) su: Sessions Opened: root -> deployer: 8 Time(s) deployer ->...
hecha 25.11.2015 - 13:03