Domande con tag 'ssh'

2
risposte

In che modo due sistemi sono in grado di configurare un tunnel SSH sicuro su una connessione pubblica?

A quanto ho capito, quando due sistemi creano un tunnel SSH sicuro, il primo passo prevede la comunicazione delle "linee guida" per la crittografia di quel tunnel. Se un terzo sistema è in grado di ascoltare questa conversazione iniziale, non sa...
posta 16.04.2014 - 16:53
4
risposte

Qual è il modo più sicuro per accedere al sito Web della mia banca statunitense da Messico? VPN vs SSH vs HTTPS?

Presto mi trasferirò in Messico e vivrò lì per un periodo prolungato. Durante quel periodo dovrò accedere occasionalmente al sito web della mia banca statunitense. Mi collegherò sempre usando il mio portatile, che è protetto e pulito dalle infez...
posta 06.05.2012 - 01:56
2
risposte

Vulnerabilità di Secure Shells

I ssh nel computer di ingegneria della mia scuola per inviare progetti programmmin di grandi dimensioni su base regolare. Ci sono vulnerabilità o preoccupazioni sull'utilizzo di questo canale così frequentemente? Cosa rende un guscio sicuro così...
posta 10.12.2012 - 19:17
1
risposta

Le chiavi private SSH contengono sempre informazioni sufficienti per ricavare una chiave pubblica?

Sto lavorando su un modello di persistenza per chiavi private SSH. La tecnologia utilizzata è Java. Poiché la struttura di persistenza delle chiavi pubbliche e private è piuttosto simile e utilizzando alcune API Java come java.security.interfa...
posta 19.08.2014 - 12:48
2
risposte

Come proteggere correttamente una sessione ssh contro l'attacco MITM?

Come si migliora la sicurezza della sessione ssh contro un attacco man-in-the-middle?     
posta 05.11.2012 - 05:39
1
risposta

Quale exploit ssh funziona cambiando il nome utente nel mezzo del processo?

Ogni poche ore ne ottengo alcuni nei registri del server: sshd[...]: Disconnecting: Change of username or service not allowed: (httpd,ssh-connection) -> (http,ssh-connection) [preauth] sshd[...]: Disconnecting: Change of username or service...
posta 23.04.2016 - 15:20
1
risposta

In che modo gli hacker hanno compromesso la mia istanza EC2?

La mia istanza EC2 è stata compromessa di recente. Non ha molta importanza dato che sto avviando il mio sito web e non c'erano ancora informazioni sensibili sul mio server, ma ho intenzione di farlo in futuro. Ho intenzione di chiudere il server...
posta 09.03.2016 - 15:45
2
risposte

Esiste un modo semplice per vedere un registro di attività SCP su un server (ala / var / log / secure per accesso ssh)?

Sui sistemi Linux, /var/log/secure (o simile, a seconda della distro) mostra tutta l'attività di login SSH. Esiste un registro simile per SCP? In caso contrario, qual è un buon approccio per abilitare la registrazione delle attività scp sui...
posta 09.05.2012 - 10:39
2
risposte

SSH Tunnelling: come posso impedire agli utenti di accedere ai servizi associati a localhost tramite il port forwarding?

Voglio poter offrire account ssh sul mio server linux affinché le persone possano essere utilizzate per il tunneling SSH. Tutti gli account saranno bloccati senza shell interattiva, solo per scopi di tunneling / port forwarding. Il mio problema...
posta 17.12.2011 - 11:05
1
risposta

C'è un modo per sapere se un server sta usando la chiave pubblica ssh o la password?

Mi chiedo se ci sia un modo per un aggressore attraverso la stampa delle impronte digitali per scoprire se un server sta usando il metodo di autenticazione della chiave pubblica contro la password per stabilire una connessione SSH?     
posta 16.06.2016 - 17:41