Domande con tag 'ssh'

4
risposte

È sicuro usare * nessuna autenticazione * per servizi di ascolto solo su localhost?

Ho molte applicazioni installate sul mio server che usano un front web webui per controllare l'applicazione. Dato che sono l'unico utente del server, di solito lego queste applicazioni a 127.0.0.1. Poiché i servizi sono legati a localhost,...
posta 19.05.2014 - 12:07
2
risposte

Che cosa potrebbe causare "Bad packet length" con sshd?

Ricevo molti tentativi di accesso ssh non riusciti da uno specifico indirizzo IP con uno strano errore. Non riesco a dare un senso alle informazioni trovate tramite google, quindi pensavo che fosse forse una nuova forma di attacco ?? Fondamen...
posta 01.06.2016 - 10:47
1
risposta

Strumento di attacco ssh Fingerprint

Ho notato un elevato volume di tentativi di password SSH sul mio server e ho installato l'honeypot di Cowrie per vedere cosa avrebbero fatto gli attaccanti se avessero effettivamente avuto accesso. Ho identificato pattern coerenti su molti at...
posta 23.11.2016 - 06:38
5
risposte

Quali sono i potenziali rischi per la sicurezza quando si utilizza una connessione wireless non sicura?

Se qualcuno sta usando una connessione wireless non sicura (ad esempio un punto caldo in un bar), rappresenta una minaccia anche se la persona sta utilizzando un protocollo di livello applicazione sicuro? Quello che intendo per protocollo di app...
posta 18.07.2012 - 07:01
1
risposta

Verifica visiva delle impronte digitali

OpenSSH consente di mostrare una rappresentazione visiva delle impronte digitali con VisualHostKey , vedere annuncio a O 'Reilly e qui . L'output sembra approssimativamente come questo: # Host github.com found: line 53 type RSA 2048 16:...
posta 05.11.2013 - 16:32
2
risposte

Tassonomia di cifrari / MAC / Kex disponibili in SSH?

SSH offre una grande varietà di algoritmi per le opzioni di configurazione Ciphers, MAC e KexAlgorithms. A volte ho bisogno di una connessione veloce e leggera (la mia rete interna), ea volte voglio tutte le protezioni che posso ottenere (VPN a...
posta 20.03.2012 - 13:47
1
risposta

Indurisce un server contro gli attacchi DoS di massa SSH

In che modo un server Linux può essere protetto da un utente malintenzionato che tenta di aprire un numero elevato di sessioni SSH (probabilmente cercando di forzare una password) che non rimangono porte per poter accedere legittimamente alla ma...
posta 10.04.2014 - 16:37
2
risposte

ssh-agent memorizza le password delle chiavi SSH in chiaro nella memoria?

Quindi a che serve proteggere la chiave ssh con la password quando il notebook ha una crittografia completa del disco? Se qualcuno è in grado di ottenere id_rsa, allora è in grado (?) Di recuperare la password di id_rsa dalla memoria, perché è a...
posta 31.07.2013 - 11:55
2
risposte

ssh coppia di chiavi pubblica / privata

Ho problemi a capire come ssh funzioni davvero. So che usa una crittografia a chiave pubblica per crittografare i messaggi. Tuttavia, posso ssh su un server senza prima generare una coppia di chiavi pubblica / privata per me. Ho controllato la m...
posta 01.12.2011 - 21:23
2
risposte

macOS e .ssh / id_rsa sicurezza

La mia chiave privata super cruciale è memorizzata in ~/.ssh/id_rsa con un chmod di "-rw -------" Gestisco molte applicazioni sul mio Mac. Ad esempio: Script di Bash .app binari (ad esempio, Sketch.app) Ruby gems e pacchetti Py...
posta 08.01.2018 - 15:02