Domande con tag 'ssh'

2
risposte

Tunnel SSH per la protezione delle connessioni sensore-a-server IoT (Many to One)

Tutti, Quanto male (o bene) sarebbe l'idea di utilizzare i tunnel SSH dal mio sensore che raccoglie i computer remoti (immagina un dispositivo industriale "Raspberry Pi-like w / Linux) al mio server centralizzato (anche Linux) che ingerisce i da...
posta 21.04.2016 - 17:34
1
risposta

Qual è la migliore pratica per proteggere un Raspberry Pi non presidiato?

Sto lavorando a un progetto che prevede il montaggio di un Raspberry Pi su un veicolo che si muove da solo. Sto cercando il modo migliore per crittografare il Pi (intero file system, scambio, ecc.), Con il minimo impatto possibile sulle prestazi...
posta 30.04.2016 - 05:25
5
risposte

Miglior metodo di sicurezza per l'accesso SSH

Recentemente ho iniziato a pensare alla sicurezza un po 'più a fondo e ho trovato alcune domande sulle quali avrei davvero apprezzato le opinioni. Per anni ho avuto lo stesso SSH Keypair per accedere ai miei server, github ecc. Mi sono assicu...
posta 27.01.2016 - 15:14
1
risposta

ssh tunneling / port forwarding / accesso a subnet diverse

Ciao ho bisogno di qualche puntatore buono o di qualsiasi raccomandazione qualsiasi documento su questo scenario sotto indicato. Durante il mio recente pentesting:  Il mio ip è 192.168.x.1 (kali) Da alcuni come sono riuscito a ottenere la shell...
posta 10.01.2016 - 22:00
2
risposte

ssh / scp da server a server - imposta permessi (senza root)

Ho accesso come utente normale (non come root) a due server. Il server A è accessibile tramite ssh con un nome utente e una password, Server B è accessibile solo utilizzando una chiave e un pin. Ho bisogno di impostare uno script cron su...
posta 16.09.2015 - 20:02
1
risposta

Come vengono effettivamente implementati gli attacchi man-in-the-middle? [chiuso]

Per scopi di ricerca. Mi sto chiedendo, ad alto livello, come gli attacchi MITM siano effettivamente fatti nel mondo reale. Quindi su Internet il client parla al server, o una persona invia un'email all'altra, e sostanzialmente tutto ciò c...
posta 12.10.2015 - 12:36
2
risposte

Autenticazione della chiave pubblica / privata e VPN

Se un server utilizza l'autenticazione della chiave pubblica / privata per accedere a SSH, ci sarà qualche vantaggio nel limitare l'accesso di SSH su VPN? Questo link descrive entrambi gli approcci per risolvere la brutalità attacchi di forza...
posta 01.07.2015 - 09:40
2
risposte

Determinazione di una versione di SSH dai test di penetrazione?

Sono uno sviluppatore di software, ma non uno specialista di sicurezza. Una società (legittima) che esegue scansioni di sicurezza ha inviato alla mia azienda un avviso che stiamo eseguendo una versione precedente di SSH sul nostro server di host...
posta 15.03.2015 - 15:52
1
risposta

Errore SSH Metasploit: non è stato possibile risolvere l'algoritmo kex

Sto facendo una prova di Cobalt Strike che funziona su Metasploit Framework. Sto cercando di eseguire un attacco SSH sul mio portatile, e ottengo l'errore nel titolo per tutti gli attacchi relativi a SSH. Se provo ad accedere tramite ssh (non un...
posta 31.05.2015 - 04:23
1
risposta

Aggiornamento passphrase chiave SSH e posizioni multiple

Ho una chiave ssh che uso per caricare il codice su github. la chiave privata si trova in diverse posizioni da dove carico / scarica dati. Mi chiedo come posso aggiornare (o scadere) le vecchie chiavi dopo aver aggiornato la passphrase su alc...
posta 15.10.2014 - 13:03