Domande con tag 'ssh'

1
risposta

SSH MITM sul nuovo host

Se ci si connette a un nuovo host per la prima volta, cosa si intende per impedire a un intruso di eseguire un attacco MITM: sostituire la chiave pubblica e l'impronta digitale con una chiave pubblica alla quale hanno la chiave privata e l'impro...
posta 11.09.2015 - 16:53
2
risposte

La chiave pubblica per SSH su Internet differisce da una chiave per SSH sulla LAN

Ho un Raspberry Pi e posso accedervi tramite SSH (autenticazione tramite password utente) quando il mio laptop si trova nella stessa rete. Ora voglio accedervi da Internet. Ho già impostato il mio router per inoltrare la porta al mio Raspberr...
posta 31.03.2016 - 01:37
1
risposta

Qual è il vero inconveniente di "CheckHostIP no"?

Quali sono le reali implicazioni sulla sicurezza dell'impostazione di CheckHostIP no nella configurazione del client SSH? Ci sono alcune discussioni su questo (per esempio link ) e consigli per impostarlo su yes per una maggiore si...
posta 08.06.2017 - 22:28
1
risposta

Quanto è sicuro OpenSSH su FreeBSD?

In una discussione sulla recente vulnerabilità di divulgazione di informazioni OpenSSL, il tema dell'apertura di OpenSSH vulnerabile si avvicinò. Mentre OpenSSH non è vulnerabile a causa del problema che si trova nell'handshake TLS, ha aperto...
posta 12.04.2014 - 04:09
1
risposta

GPG avvisa riguardo alle sottochiavi non protette mentre usa la monkeysphere

Il rilascio di monkeysphere subkey-to-shh-agent GPG mi avvisa: gpg: about to export an unprotected subkey quindi richiede la passphrase e tutto funziona correttamente. Che cosa significa "esportare una sottochiave non protetta"? Qua...
posta 18.03.2013 - 12:26
2
risposte

È più sicuro per i client SSH utilizzare una chiave privata (RSA-2048) o una password casuale lunga (256 bit di entropia)?

Cos'è più sicuro? Una chiave RSA-2048 o una password HEX casuale crittografica di 64 caratteri? Te lo chiedo perché, per quanto ho capito, dal momento che la chiave RSA-2048 è una chiave matematica, un computer quantistico può crearla abbasta...
posta 15.02.2017 - 18:52
4
risposte

software per mantenere un elenco di IP che tenta di accedere a ssh su un insieme di regole e fattibilità

Sono interessato al software o all'insieme di script per mantenere un elenco di IP filtrati che tentano di eseguire la forza bruta di ssh e per etichettare un IP come forzante brute aggiungo alcuni controlli come: un tentativo di accedere co...
posta 06.06.2011 - 20:22
3
risposte

È sempre meglio mettere authorized_keys nella propria directory .ssh piuttosto che nella directory .ssh di root? [duplicare]

Mi collego via ssh a più server Linux durante il giorno dalla finestra del terminale del mio Mac. Sul mio Mac ho le chiavi pubbliche e private nella mia directory .ssh. Sui server Linux uso sempre "sudo su" dopo aver effettuato l'accesso...
posta 16.03.2015 - 14:24
3
risposte

Come creare il tunnel ssh usando netcat?

Voglio creare una connessione inversa tra due macchine, ma si tratta di un firewall nel mezzo che impedisce tutte le connessioni, ad eccezione di ssh. Voglio creare ssh tunnel usando netcat, potresti dirmi come farlo?     
posta 22.09.2012 - 18:26
3
risposte

Come utilizzare VNC con il tunnel SSH - "questo è sicuro?"

PC-A: la macchina locale, da dove voglio vedere la macchina remota [Fedora] PC-B: la macchina remota, dove il server vnc sarà [Ubuntu] installa un client vnc [da dove vuoi connetterti] su PC-A yum -y install vinagre ssh alla macchina di...
posta 17.03.2011 - 12:34