Domande con tag 'ssh'

1
risposta

Perché è necessario un IV quando si crittografa una chiave SSH privata

Dato una chiave privata protetta da password come: -----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: AES-128-CBC,D54228DB5838E32589695E83A22595C7 3+Mz0A4wqbMuyzrvBIHx1HNc2ZUZU2cPPRagDc3M+rv+XnGJ6PpThbOeMawz4Cbu lQX/Ahbx+UadJZOF...
posta 26.08.2016 - 16:45
1
risposta

Quanto è sicuro il single-signon GSSAPI su SSH?

So che è possibile integrare gli accessi di Linux / SSH con un Windows AD utilizzando l'autenticazione GSSAPI (Kerberos) invece delle classiche chiavi e / o password ssh. Tuttavia, non sono riuscito a trovare molte informazioni sulla sicurezz...
posta 25.01.2016 - 16:04
1
risposta

Decripta il traffico SSH nel file pcap dato chiave privata

Ho un file Pcap che contiene alcuni pacchetti crittografati con SSH. Ho la chiave pubblica e privata del server. Come decrittografare queste chiavi private? È possibile ottenere la chiave di sessione usando Wireshark o qualche altro software?  ...
posta 14.10.2015 - 15:09
2
risposte

Le versioni differenti di SSH dovrebbero avere VisualHostKeys diversi?

Sto collegando SSH a un server tramite SSH di Cygwin e SSH di Ubuntu 14.04. Versione di Cygwin: OpenSSH_7.1p2, OpenSSL 1.0.2e 3 dic 2015 Versione di Ubuntu: OpenSSH_6.6.1p1 Ubuntu-2ubuntu2.4, OpenSSL 1.0.1f 6 gennaio 2014 Quando mi coll...
posta 04.02.2016 - 17:13
1
risposta

Fare in modo che SSH avvisi il monitoraggio del MITM

Sono un po 'newbee con sicurezza SSH +, quindi non sono sicuro che le ipotesi nella seguente domanda siano completamente corrette ... Sono in un hotel che utilizza zscaler.com per monitorare le connessioni Internet dei suoi ospiti. Il mi...
posta 04.07.2016 - 21:35
1
risposta

Analizzando i file di registro per i compiti forensi?

Supponiamo che due utenti abbiano fatto un omicidio alle 18:00 a Dunkin Donuts, ho i dischi rigidi sul sito, disk1 e disk2 . Come faccio a identificare il tempo e l'ordine delle attività di ciascun utente sui dischi rigidi? Le com...
posta 12.05.2015 - 14:02
1
risposta

Utilizzo di Google Authenticator per sessioni SSH

Quindi ho un tunnel SSH che uso con il port forwarding dinamico alla porta http alternativa sul client. Per inizializzare questa connessione, vorrei implementare un'ulteriore fase di verifica, preferibilmente la verifica telefono / SMS e l'auten...
posta 18.04.2015 - 01:56
1
risposta

È possibile recuperare le credenziali SSH v2 in uno schema di autenticazione username / password?

Al momento sto analizzando una rete compromessa (l'accesso root è stato acquisito su una workstation e i registri mostrano che è stato utilizzato per la scansione delle porte e brute di servizi che forzano gli attacchi sulle stazioni rimanenti n...
posta 13.10.2014 - 13:42
2
risposte

Perché le CA invece del database globale delle impronte digitali?

Perché utilizziamo le CA "troppo grandi per fallire" e la catena di fiducia invece di un database delle impronte digitali globale in un modo simile a come funziona ssh?     
posta 01.01.2013 - 17:14
1
risposta

scp / sftp - come inviare in sicurezza un file senza bisogno di un client privkey?

Come capisco la crittografia asimmetrica, le chiavi private, una detenuta dal client, una detenuta dal server, vengono utilizzate per decrittografare solo i messaggi in arrivo. rispettivamente. Quindi, per me, non vedo una ragione tecnica per cu...
posta 22.03.2017 - 23:20