Preguntas con etiqueta 'ssh'

1
respuesta

¿Cómo puedo saber si me estoy conectando a un servidor falso después de obtener "La autenticidad del host [nombre de host] no se puede establecer"?

He estado SSHing en mi VPS durante meses sin problemas y esta mañana me devolvió este mensaje familiar: The authenticity of host '[hostname]' can't be established. ECDSA key fingerprint is 05:39:ac:73:c3:ba:f4:16:57:74:66:c0:a1:81:6a:fa. Are y...
hecha 07.01.2014 - 18:31
5
respuestas

servidor SSH: ¿Qué es más seguro, autenticación con clave de pub o autenticación con autenticador de Google?

Tengo curiosidad por saber qué sería más seguro, autenticación de clave de pub o autenticación de 2 factores a través de Google Authenticator. Aparentemente no puedo usar ambos. Si tengo autenticación de clave de pub, el módulo Google Auth PAM n...
hecha 24.10.2014 - 03:14
2
respuestas

¿DEBE crear una huella digital de clave pública SSH?

Cuando creo un par de claves SSH, la clave pública contiene una huella dactilar y un comentario. No pertenezco al campo de IS y quiero preguntar si una huella digital es una necesidad. Gracias,     
hecha 18.10.2016 - 07:11
1
respuesta

Temo por SSH en mi sistema Linux

He comprobado mi servidor Linux (Centos 6) con rkhunter. Encontré lo siguiente en el registro rkhunter [14:38:54] Checking if SSH protocol v1 is allowed [ Warning ] [14:38:54] Warning: The SSH configuration option 'Protocol' has not...
hecha 25.09.2013 - 12:17
3
respuestas

Escándalo de Petraeus: ¿cuál hubiera sido una mejor manera de comunicarse electrónicamente [cerrado]

No soy un profesional de la seguridad aquí pero ... después de leer cómo sucedió, está claro que el envío de estos correos electrónicos desde la cuenta compartida por parte de Paula Broadwell fue el problema (si lo entiendo correctamente). Pero,...
hecha 17.11.2012 - 05:31
0
respuestas

Compatibilidad con S / KEY para el cumplimiento de PCI - CVE-2007-2243

Para que nuestro negocio sea compatible con PCI, debemos demostrar que no somos vulnerables a CVE-2007-2243. Esto establece que:    OpenSSH 4.6 y anteriores, cuando ChallengeResponseAuthentication está habilitado, permite a los atacantes remo...
hecha 14.03.2014 - 12:56
1
respuesta

Cowrie como señuelo en el servidor de producción: ¿es una buena idea?

Estoy considerando configurar un honeypot SSH en el puerto 22 en mis servidores de producción. Espero que no obtener un Connection refused inmediato ralentice a los posibles atacantes. ¿Hay algún problema de seguridad con esta co...
hecha 28.06.2018 - 15:59
3
respuestas

Acceso root sin contraseña

Sé que se recomienda encarecidamente que no se habilite el acceso de root en el servidor, pero como es casi imposible descifrar las claves SSH, ¿puedo habilitar el acceso de root solo con las claves ssh y estar seguro? Mi sistema operativo es...
hecha 22.09.2017 - 11:35
1
respuesta

Defensa para ataques de fuerza bruta a ssh

En algún momento en el pasado tuve un pequeño servidor web (físico). Desde el día 1 hubo ataques de fuerza bruta a ssh. Lo busqué un poco y configuré iptables para bloquear las IP que intentan conectarse a ssh más de dos veces en un período d...
hecha 06.06.2017 - 16:59
1
respuesta

Linux SSH y GPG

¿Alguien me puede dar un curso rápido de SSH y GPG? SSH: ¿Cuál es la diferencia entre las claves públicas y privadas? ¿Debo hacer una copia de seguridad de mi directorio ~/.ssh/ , cuáles son las implicaciones de seguridad de hacerlo?...
hecha 12.07.2014 - 21:49