Domande con tag 'ssh'

1
risposta

Come configurare un fornitore di account di shell? [chiuso]

Voglio fornire l'accesso ssh / shell a un server, è simile a quello che puoi trovare qui link . cosa devo tenere a mente prima di dare l'accesso? Stavo pensando * cgrups (limite di memoria) * quote disco che altro dovrei pensare prima di...
posta 28.07.2017 - 15:57
1
risposta

SSH a IP anziché a hostname completo: questo riduce il rischio MITM?

Sto applicando la gestione della configurazione a un VPS ospitato da una società di hosting VPS. Purtroppo la modifica della società di hosting non è un'opzione, Questo VPS ha le seguenti proprietà: quando è di nuovo imaged o reimaging, g...
posta 26.01.2018 - 22:20
1
risposta

Quale serie di regole è più restrittiva quando si consente SSH in iptables?

Ho visto due serie di regole per consentire la comunicazione SSH: Imposta A: iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT Set B: iptables -A INPUT -m state --state ESTABLISHED,RELATED -j...
posta 13.03.2017 - 22:06
1
risposta

Come disabilitare specifici ssh ciphers e / o MACS (approccio blacklist)

Ho un rapporto che descrive i ssh ciphers deboli su un sistema. Come posso disabilitare questi specifici cifrari deboli. La soluzione comune di cui sono a conoscenza è l'aggiunta delle seguenti righe in sshd_config (che è un approccio alla lista...
posta 25.05.2017 - 11:32
2
risposte

Come può ssh difendersi dagli attacchi di analisi del tempo? [duplicare]

Lungo le linee dell'uso elettrico che rivela quale programma TV sta giocando , gli attacchi di sincronizzazione ssh potrebbero rivelare tipi di traffico, come lo streaming di video o persino quale video specifico viene trasmesso in streaming....
posta 09.02.2017 - 20:53
1
risposta

Perché utilizziamo la crittografia asimmetrica solo per l'autenticazione quando si stabilisce una connessione SSH?

Quando effettuiamo l'autenticazione con un server, effettuiamo l'autenticazione con una chiave pubblica (crittografia asimmetrica) per trasferire una chiave simmetrica. Perché non continuiamo a utilizzare la coppia di chiavi asimmetriche al post...
posta 29.01.2017 - 22:14
2
risposte

Autenticatori di autenticazione per il tunneling attraverso un proxy HTTP?

corkscrew è abbastanza buono per tunning SSH attraverso un proxy HTTP. Tuttavia, supporta solo l'autenticazione di base. Altre persone hanno sviluppato software simili che supportano altri tipi di autenticazione? Il motore di ricerca non mi...
posta 30.11.2016 - 12:23
1
risposta

Quanta sicurezza aggiunge il doppio strato VPN?

Per fare ssh nella nostra infrastruttura AWS al di fuori dell'ufficio, ci viene richiesto di connetterci a una VPN che ci fornisce un IP dell'ufficio. Una volta che siamo connessi a questa VPN, ci viene richiesto di connetterci a un'altra VPN (c...
posta 14.11.2016 - 11:44
1
risposta

Protezione di un server SFTP

Mi è stato chiesto di proteggere un servizio SFTP e di eseguire una scansione utilizzando nmap.exe --script ssh2-enum-algos <host> -p 22 restituisce quanto segue: 22/tcp open ssh | ssh2-enum-algos: | kex_algorithms: (3) | d...
posta 10.01.2017 - 18:14
1
risposta

È sicuro usare le chiavi del server SSH per un client SSH?

Lasciami spiegare la mia domanda. Sto lavorando su un dispositivo Internet Appliance (IOT). Il dispositivo esegue attualmente un server SSH piuttosto bene. È possibile collegarlo a SSH e configurarlo, osservare le statistiche, ecc. Ora devo aggi...
posta 01.09.2016 - 00:47