Domande con tag 'ssh'

1
risposta

Il SOCKS è sicuro?

Per creare una VPN, apro un tunnel SSH con un comando come ssh -D 9000 user@host , quindi imposto le impostazioni proxy del mio sistema per utilizzare SOCKS5 tramite localhost: 9000. Beh, impostare il mio server di casa con OpenSSH era abbas...
posta 22.11.2010 - 19:27
1
risposta

Conseguenze di / etc / ssh / moduli compromessi

Ipoteticamente, cosa potrebbe ottenere un utente malintenzionato se ha una copia di /etc/ssh/moduli ?     
posta 12.10.2011 - 11:37
1
risposta

Quali sono i rischi di SSHing per un host non affidabile?

Quando esegui SSH su un host che è stato compromesso (o completamente sostituito usando le chiavi del server rubato) da un utente malintenzionato con permessi di root, qual è la cosa peggiore che può capitare al client? È noto che l'inoltro...
posta 28.06.2013 - 14:52
1
risposta

Yubikey / GPG con chiave firmata OpenSSH

Attualmente sto esaminando la possibilità di utilizzare Yubikey (NEO) per memorizzare le chiavi SSH private dei miei utenti. Cercando su Internet ho trovato diversi posti che spiegano come è possibile generare una chiave master e una sottochiave...
posta 05.11.2015 - 11:24
1
risposta

Ho la possibilità di eseguire codice Python arbitrario sull'utente 'apache'. Che danno posso fare?

Quindi, a causa di una cattiva programmazione da parte di uno dei miei ex colleghi, una delle nostre app Web interne consente all'utente di caricare ed eseguire un file Python arbitrario. Questo di recente è venuto alla luce tramite un suggerime...
posta 07.06.2016 - 18:47
4
risposte

Come utilizzare il Wi-Fi pubblico in sicurezza?

I pericoli del Wi-Fi aperto Come si fa ad inviare informazioni preziose (ad esempio inserendo nome utente e password e-mail) su una rete WiFi pubblica senza password? L'unica opzione che posso pensare è ssh-in in un server sicuro e home...
posta 17.06.2013 - 11:30
4
risposte

Attira attacchi di forza bruta SSH

Ho postato una domanda su Errore del server , ma ho avuto downvoted e ho avuto la domanda chiuso. Uno dei commenti suggerisce di guardare qui, quindi ecco qui: For my senior project, I'm working on an application which works to handle...
posta 20.01.2013 - 20:24
2
risposte

Quale ruolo gioca la sincronizzazione dell'orologio nella comunicazione SSL

Recentemente abbiamo implementato la sicurezza WS Trust su SSL per le nostre comunicazioni client / server. La nostra applicazione è utilizzata da migliaia di nostri clienti, distribuiti in tutto il mondo. Uno dei problemi che abbiamo avuto in p...
posta 13.11.2014 - 17:51
3
risposte

Come faccio a ottenere da SSH una richiesta con la chiave RSA invece della chiave ECDSA?

Sto cercando di SSH nel mio nuovo server Ubuntu 12.04. Al client ho eliminato known_hosts. SSH per l'host per la prima volta mi offre una chiave ECDSA da verificare. Il problema è che so come ottenere la chiave RSA e verificarla ma non so come o...
posta 07.05.2012 - 14:33
1
risposta

In che modo SSH utilizza sia RSA che Diffie-Hellman?

Il protocollo SSH 2 consente di utilizzare le chiavi DSA, ECDSA, ED25519 e RSA quando si stabilisce una connessione sicura a un server. (Tieni presente questa domanda che conosco solo la procedura e le funzionalità di RSA e non posso parlare co...
posta 26.12.2014 - 17:33