È pericoloso mettere ~ / ssh / config su GitHub?

9

Sono abituato a controllare la versione di gran parte dei miei file dot e li spingo su un repository su GitHub. Vorrei anche aggiungere ~/.ssh/config per avere una configurazione aggiornata su tutte le macchine.

Potrebbe un utente malintenzionato trarre vantaggio dal fatto che i nomi host siano elencati in un% co_de pubblicamente disponibile?

    
posta matthias 19.07.2013 - 17:30
fonte

3 risposte

8

Di solito no, ma ci sono alcuni casi di attacco mirati in cui questo potrebbe essere utile. Il rischio più probabile è che tu accidentalmente impegni alcune informazioni sensibili che non intendevi avere lì.

Se stai usando github per archiviare file personali, fai un favore a te stesso (e github) e paga $ 7 per ottenere repository privati.

    
risposta data 19.07.2013 - 21:26
fonte
6

Avere nomi host dà solo un nome a un IP. Potrebbero semplicemente cercare i record DNS e richiamarli se sono pubblici.

Ma in tutta onestà, il nome di un host non dovrebbe essere un rischio per la sicurezza a meno che non ci siano servizi scaduti sulle macchine.

Obscurity = / = Sicurezza.

    
risposta data 19.07.2013 - 17:39
fonte
0

potrebbe esporre i clienti / progetti per i quali vuoi o con e potresti dare un suggerimento agli attaccanti, esp. per spear-phishing.

se hai accesso alle risorse del server ti consiglierei di usare un git-server controllato tramite gitolite .

NON avrei mai memorizzato nulla su github / bitbucket che non ha GPL o OpenSource lable, anche se è un repository privato.

    
risposta data 23.07.2013 - 09:35
fonte

Leggi altre domande sui tag