Domande con tag 'ssh'

1
risposta

Perché il risultato di ssh-keyscan -H contiene una riga di intestazione con l'ID del server non cancellato?

Sto tentando di creare un file known_hosts globale per il mio VPC AWS e stavo cercando di utilizzare ssh-keyscan per acquisire le impronte digitali dei nuovi server man mano che vengono creati. L'opzione -H sembra ragionevole, poi...
posta 04.03.2016 - 10:41
2
risposte

Il CVE-2015-5352 funziona se non è attivo X-Server?

Il mio programma di sicurezza mostra che uno dei miei server è vulnerabile a CVE-2015-5352 . Se X-Server non è in esecuzione (nemmeno installato) il sistema è veramente penetrabile da tale vulnerabilità?     
posta 03.09.2015 - 14:10
2
risposte

sicurezza via chsh

Sto sviluppando un programma che voglio che le persone siano in grado di connettersi e utilizzare tramite ssh. Ho deciso che un modo semplice per farlo sarebbe quello di creare un account per loro sul mio server linux e cambiare la shell che usa...
posta 19.05.2014 - 08:33
1
risposta

Come posso rilevare se qualcuno sta usando un tunnel ssh come proxy per connettersi a una VPN?

Ho una configurazione del server SSH in una posizione remota, che utilizzo per tunnelare il traffico da un tablet Android. Sul tablet, ho l'app Cisco AnyConnect per connettermi alla VPN della mia azienda. Vogliamo essere in grado di rilevare che...
posta 30.10.2013 - 13:57
1
risposta

Differenza tra sshv1 e 1.5?

Ho cercato la risposta ma non ho avuto molta fortuna. Qual è la differenza tra SSH versione 1 e 1.5? 1.5 è una versione di 1? Come in 1.2, 1.3, 1.4, 1.5? Sono state aggiunte funzionalità di sicurezza aggiuntive a 1.5? TIA qualsiasi ai...
posta 13.10.2014 - 12:08
4
risposte

Come dovrei difendermi dall'attacco zero-day su SSH?

Le vulnerabilità vengono scoperte ogni giorno. Il recente attacco di Heart bleed ha catturato molte persone alla sprovvista. Mi chiedevo se fosse stato scoperto un difetto grave che consentisse un accesso illimitato a SSH, come dovrei difendermi...
posta 03.08.2014 - 11:40
1
risposta

Traccia di sicurezza di SSHD su macchine Windows?

In che modo i vari daemon SSH in esecuzione su Windows vengono confrontati in termini di sicurezza? Vulnerabilità trovata, recensioni di revisori rispettati, disponibilità del codice sorgente, ecc. Ho solo bisogno di accedere a una shell cmd....
posta 05.05.2011 - 12:14
1
risposta

Con quale frequenza devono essere inviati i messaggi SSH_MSG_IGNORE?

Il protocollo SSH2 definisce il tipo di messaggio SSH_MSG_IGNORE come mezzo per mascherare le lunghezze effettive dei messaggi da una strong correlazione con le lunghezze dei messaggi crittografati. Non ho trovato alcuna raccomandazione su quant...
posta 21.03.2017 - 21:27
1
risposta

In grado di leggere chiavi SSH private

Sono in grado di eseguire cat ~ / .ssh / id_rsa che significa che le mie chiavi private sono visualizzate sullo schermo, ho una passphrase strong per questo, ma questo non significa che se il mio laptop è stato rubato, le mie chiavi private potr...
posta 14.03.2017 - 01:59
1
risposta

SSH supporta DSA con chiavi a 2048 bit?

In FIPS 186-1 e 186-2 L potrebbe essere qualsiasi numero compreso tra 512 e 1024 (incluso) che fosse un multiplo di 64. N era fisso a 160. FIPS 186-3 lo ha modificato in modo che L e N potessero essere una qualsiasi delle seguenti combinazion...
posta 25.12.2016 - 17:16