Preguntas con etiqueta 'ssh'

2
respuestas

¿Qué tan explotable es el problema reciente de UseRoaming SSH?

Recientemente escuché sobre un error grave en un cliente OpenSSH (CVE-2016-0777 y CVE-2016-0778 ) que si lo entendí correctamente podría causar la ejecución remota de código. ¿Qué tan difícil sería para un hombre en el medio activo explotar es...
hecha 14.01.2016 - 19:53
8
respuestas

¿Cómo responder a un ataque de fuerza bruta SSH en un solo VPS?

Ingresé a mi VPS esta mañana para encontrar millones de intentos de inicio de sesión fallidos para el usuario root y otros usuarios que ni siquiera existen. Tomé las siguientes medidas para intentar ofuscar los esfuerzos de los atacantes...
hecha 01.01.2017 - 02:34
2
respuestas

¿Cómo se defiende SSH contra los ataques de sincronización de teclas?

Este documento: https://www.usenix.org/legacy/events/sec01/full_papers/song/song.pdf Explica cómo se puede comprometer el SSH al analizar el tiempo de las pulsaciones para adivinar lo que el usuario está escribiendo. Tiene unos 12 años....
hecha 17.12.2013 - 20:07
1
respuesta

¿Es SOCKS seguro?

Para crear una VPN, abro un túnel SSH con un comando como ssh -D 9000 user@host , y luego configuro la configuración de proxy de mi sistema para usar SOCKS5 a través de localhost: 9000. Bueno, configurar mi servidor doméstico con OpenSSH f...
hecha 22.11.2010 - 19:27
1
respuesta

Consecuencias de / etc / ssh / moduli comprometido

Hipotéticamente, ¿qué podría lograr un atacante si tiene una copia de /etc/ssh/moduli ?     
hecha 12.10.2011 - 11:37
1
respuesta

¿Cuáles son los riesgos de SSHing para un host no confiable?

Cuando un atacante con permisos de root ha hecho SSH a un host que ha sido comprometido (o ha sido reemplazado por completo con las claves de servidor robadas), ¿qué es lo peor que le puede pasar al cliente? Es bien sabido que el reenvío X p...
hecha 28.06.2013 - 14:52
1
respuesta

Clave firmada de Yubikey / GPG con OpenSSH

Actualmente estoy estudiando la posibilidad de usar Yubikey (NEO) para almacenar las claves SSH privadas de mis usuarios. Al buscar en Internet, he encontrado varios lugares que explican cómo puede generar una clave maestra y subclave GPG, impor...
hecha 05.11.2015 - 11:24
1
respuesta

Tengo la capacidad de ejecutar código Python arbitrario en el usuario 'apache'. ¿Qué daño puedo hacer?

Entonces, debido a una mala programación por parte de uno de mis colegas anteriores, una de nuestras aplicaciones web internas le permite al usuario cargar y ejecutar un archivo Python arbitrario. Esto salió a la luz recientemente a través de un...
hecha 07.06.2016 - 18:47
4
respuestas

¿Cómo usar WiFi pública de forma segura?

Los peligros de abrir Wi-Fi ¿Cómo se puede enviar información valiosa (por ejemplo, ingresar el nombre de usuario y la contraseña del correo electrónico) a través de una red WiFi pública sin contraseña? La única opción que puedo pensar e...
hecha 17.06.2013 - 11:30
4
respuestas

Atraer ataques de fuerza bruta SSH

Publiqué una pregunta en Server Fault , pero me votaron y tuve la pregunta cerrado. Uno de los comentarios sugirió mirar aquí, así que aquí va:    Para mi proyecto senior, estoy trabajando en una aplicación que funciona para   manejar los...
hecha 20.01.2013 - 20:24