OpenSSL parece agrupar la clave privada junto con la clave pública cuando produce archivos .pem. ¿Hay alguna manera de evitar que esto suceda? ¿Es decir, evitar que OpenSSL cree una clave privada .pem con la clave pública? Según Wikipedia, la cl...
Tengo 2 servidores y 12 sistemas (todos con UBUNTU) conectados entre sí a través de LAN. Los 12 sistemas utilizan varias bases de datos (Redis / Postgres, etc.) alojadas en los 2 servidores que usan LAN. Ahora, necesito conectar el sistema a Int...
Soy un ingeniero de software, pero no tengo experiencia en seguridad, por lo que estoy tratando de aprender haciendo (¡aprende el aprendizaje experiencial!).
Sé que la configuración de permisos en la carpeta tmp es muy relajada. Si tengo una...
¿Dónde puedo almacenar mi clave ssh privado-pública?
Me gustaría mantener estos archivos en un lugar seguro, y probablemente también necesitaría mantenerlos actualizados de vez en cuando. ¿Es una buena idea mantenerlo en un repositorio de git...
Estaba usando el terminal de mi Mac para una conexión ssh a un servidor de un proveedor de servicios de alojamiento. En algún momento justo después de que terminé la sesión y cerré la terminal, mi Mac dejó de responder y mostró la pelota de play...
Quiero mejorar mi registro SSH. Básicamente, me gustaría poder ver los intentos fallidos con la dirección IP y la contraseña utilizada. ¿Es eso posible?
Ahora mismo veo algo como esto:
Failed password for invalid user root from 121.10.140.2...
Tengo un servidor en la web y estoy muy preocupado por la seguridad. Estoy usando una clave privada personalizada
ssh-keygen -t rsa -b 4096 -C "[email protected]"
y lo estoy usando solo para este servidor. He añadido esta clave a authori...
Durante un pentest, pude obtener el contenido del archivo authorized_keys que tiene una sola entrada de cliente. Entonces, ¿puedo generar un private key usando la clave pública de este archivo e iniciar sesión en el servidor usando...
Por lo tanto, un consejo bastante típico es ejecutar SSH en un número de puerto alto, disminuyendo así las posibilidades de que sea atacado. Sin embargo, lo que siempre me he preguntado es que parece más seguro ejecutar SSH en el puerto estándar...
He visto un tutorial de Udemy en el que un chico muestra cómo descifrar la red inalámbrica.
La persona en el video configuró una máquina virtual Oracle VM VirtualBox
tipo de red NAT
luego reenvía el Puerto para la Máquina virtual c...