Domande con tag 'ssh'

0
risposte

Wayland Crittografia parziale per mouse / tastiera? (Anche X e RDP)

Domanda Quali sono le migliori pratiche per l'implementazione della Crittografia parziale , per crittografare solo i dispositivi di input (mouse / tastiera, ecc.), non la visualizzazione effettiva del video, durante il desktop remoto sessi...
posta 26.10.2015 - 16:25
0
risposte

Porte del router aperte a livello di programmazione tramite l'attivazione della porta

Ricevo molti attacchi di tipo brute force sul mio computer di casa che si trova dietro un modem DSL (molto vecchio D-Link, ha solo l'interfaccia web), quindi ho deciso di proteggere SSH in questo modo: Ogni volta che voglio una connessione SS...
posta 10.09.2015 - 07:55
0
risposte

Converti chiave openSSH RSA / chiave putty in chiave gpg [chiusa]

Scenario Due siti di lavoro, sito 1 e sito 2. Due server Linux, server A e server B. Il server A è raggiungibile da entrambi i siti, mentre il server B è raggiungibile solo dal sito 1. Due workstation Windows, una sul sito 1, l'altra sul sito...
posta 17.06.2015 - 03:02
0
risposte

chroot ssh users [closed]

Sto usando CentOS 7. Devo dare accesso alla shell agli utenti ssh ma li limito in una prigione. Ho usato il jailkit per installare la prigione. Ho copiato tutte le librerie necessarie, i binari necessari per l'utente nell'ambiente di jail....
posta 28.05.2015 - 13:51
1
risposta

Alla ricerca di trucchi per la gestione delle chiavi SSH che si applicano a una grande flotta di macchine per ridurre la superficie di attacco del "trust del primo utilizzo"?

Se hai troppe macchine e ti viene quasi sempre chiesto di una chiave host quando ti connetti, lascia un'apertura che la prima volta che ti connetti a una macchina è una minaccia alla sicurezza, ma in qualsiasi momento dopo non lo è e tu Bisogna...
posta 10.12.2018 - 01:53
4
risposte

Come proteggere la connessione SSH automatica

Ho Raspberry PI 3 che ha un dongle modem 4G collegato ad esso. Funziona in modo autonomo e ogni tanto deve connettersi al mio server tramite ssh. Questo viene eseguito dallo script di servizio con password o con autenticazione della chiave che r...
posta 28.07.2017 - 15:05
8
risposte

Devo cambiare la porta SSH predefinita sui server linux?

C'è qualche vantaggio nel cambiare la porta SSH, ho visto persone farlo, ma non riesco a trovare il motivo per cui. Se hai una password complessa e / o un certificato, è utile per qualcosa? Modifica: Devo anche menzionare che sto usando...
posta 09.03.2013 - 13:09
0
risposte

Scenario Hack quando una persona ha una shell non superuser [chiusa]

Supponiamo che ci siano tre macchine seguenti nella rete: Macchina A: Microsoft Server 2003 Service Pack 2 FileZilla 0.9.29 beta ftp server (TCP 21) Server ePolicy di Mcafee (81), desktop remoto (3389), altro roba di server McAfee (8081)...
posta 21.09.2012 - 02:31
2
risposte

SSH2 è ancora vulnerabile agli attacchi man-in-middle?

Con SSH che utilizza l'autenticazione della chiave pubblica RSA, un utente malintenzionato può falsificare l'indirizzo IP del server e connettersi con il client per ottenere la password del client?     
posta 24.01.2013 - 15:14
3
risposte

Qual è il modo più sicuro di copiare un file da un sistema non affidabile?

Scenario: Ci sono due computer che eseguono GNU / Linux, U e T . U non è affidabile e T è attendibile. Un file non eseguibile F (che potrebbe tuttavia essere stato infettato da malware) risiede su U . (Ad esempio, un file video...
posta 23.12.2013 - 14:18