Domande con tag 'ssh'

1
risposta

Bypassare porte chiuse o filtrate

Recentemente ho installato un server Ubuntu di base a casa mia e mentre a scuola non posso accedervi perché la porta SSH (22) è stata chiusa. Questo mi ha portato ad aprire diverse porte sul mio server per SSH in modo che potessi accedere tramit...
posta 16.11.2016 - 16:57
2
risposte

Navigazione web sicura su wifi non criptato

È possibile navigare in Internet in modo sicuro quando si utilizza il wifi non criptato? Posso connettermi in modo sicuro a un server di casa e indirizzare il mio traffico attraverso quello? Quali sono i rischi con l'utilizzo di un autho...
posta 07.09.2016 - 22:57
3
risposte

Perché dovresti generare chiavi SSH sui dispositivi client?

La maggior parte dei tutorial per l'impostazione di SSH consiglia di generare la coppia di chiavi su un computer client. Perché è esattamente questo? Supponendo che le tue linee di comunicazione non siano compromesse e tu elimini la chiave pr...
posta 29.07.2016 - 03:59
1
risposta

Robot che tentano di accedere ad Azure VM quando la porta SSH viene chiusa nel gestore

Ho molti robot che tentano di eseguire l'accesso SSH in una macchina virtuale di Azure. Nel gestore delle risorse SSH è disabilitato ma gli IP degli hacker sono pubblici, come puoi vedere sotto, dove copio un log per auth.log (ho una macc...
posta 07.06.2016 - 14:32
1
risposta

È sicuro utilizzare un'app di monitoraggio del server Android per accedere a un server con SSH?

Ultimamente ho visto alcune app per Android , (monitoraggio della CPU e cose simili) che hanno bisogno di accedere al tuo account root , ti chiedono nome utente e pass, le mie domande sono: È sicuro dare accesso a un'app esterna al tuo acc...
posta 17.03.2016 - 09:29
2
risposte

Utilizza la chiave pubblica o la password e il codice di verifica PAM

Quindi ho letto più e altro su come (relativamente ) è facile avere il tuo server Ubuntu compromesso e basti dire che sono diventati un po 'paranoici di questo fatto. Ho impostato Autenticazione a più fattori utilizzando libpam-goog...
posta 13.07.2016 - 23:44
1
risposta

Utilizzo di un meccanismo di autenticazione personalizzato con SSH

Possiedo un dispositivo hardware in grado di calcolare le firme ECDSA e generare chiavi ECDSA senza esportare la chiave privata (viene esportata solo la chiave pubblica). Sto cercando un modo per legarlo in SSH. C'è un modo per farlo senza ap...
posta 03.02.2015 - 17:01
1
risposta

SSH che ruba i file dal client?

È tecnicamente possibile che un server ssh rubi i file da un client connesso?     
posta 26.01.2015 - 22:17
2
risposte

L'autenticazione basata su certificato è davvero migliore dell'autenticazione tramite password in OpenSSH?

Recentemente mi sono messo in contatto con un VPS e l'ho reso più difficile dalla mia conoscenza limitata! Stavo configurando OpenSSH per utilizzare l'autenticazione basata su certificato quando qualcosa non andava bene per me. Questo potrebb...
posta 20.11.2014 - 17:40
1
risposta

Protocollo di autenticazione manuale pubblico / privato user-friendly

Ho un servizio remoto che consente agli utenti di accedere SSH alla macchina e vengono automaticamente inviati all'applicazione (riga di comando) (senza accesso a un prompt di bash, ad esempio). Durante l'utilizzo dell'applicazione, vorrei ri...
posta 14.10.2014 - 10:52