Domande con tag 'ssh'

2
risposte

scarica file / cartella in modo anonimo su una sessione ssh

Ho noleggiato un VPS pagato online e voglio trasformarlo in una sorta di scrigno dove posso caricare e scaricare file in privato. Per questo scopo voglio fare questa operazione sulla rete Tor. Questo viene fatto automaticamente quando si scarica...
posta 01.09.2015 - 13:41
2
risposte

Esiste una lista di cifrature SSH deboli?

Esiste un sito che fornisce un elenco di suite di crittografia deboli per (Open-) SSH? So ad esempio che Arcfour non è raccomandato, ma c'è un'intera lista di altri pacchetti di crittografia offerti, di cui non sono del tutto sicuro.     
posta 26.02.2018 - 15:10
3
risposte

Parte pubblica della chiave SSH (* .pub): conserva o distrugge?

Ho impostato l'autenticazione con un sistema remoto usando SSH. Ho inviato a sysadmin la parte pubblica della chiave SSH (* .pub). Quali sono le implicazioni di mantenere questa chiave pubblica sulla mia macchina? È buona norma per la sicurez...
posta 29.06.2017 - 22:32
3
risposte

Quanto è sicuro l'autenticazione basata su chiave ssh

Ho un server Centos 7 appena installato (e aggiornato) che uso per i test. Ho implementato l'autenticazione basata su chiave RSA per ssh e impostato PermitRootLogin su without-password Quando ho effettuato l'accesso stamattina ho...
posta 03.08.2017 - 23:08
2
risposte

Interruzione dei tentativi da secureserver.net

Nelle ultime settimane ho visto dozzine se non centinaia di tentativi di effrazione dagli indirizzi IP che si riferiscono a secureserver.net. So che si tratta di macchine GoDaddy di chi sta cercando. Qualcosa sembra andare avanti con la loro ret...
posta 18.05.2015 - 21:29
2
risposte

Best practice: utilizzo di una singola chiave privata come persona o di più per l'identificazione di sé attraverso i domini?

Simile alla domanda qui , vorrei applicare la stessa domanda a una persona . Ad esempio, ho impiantato un chip nella mia mano che contiene una chiave privata crittografata che funge da identificatore univoco personale. Dato che è legato all...
posta 21.04.2016 - 13:00
2
risposte

Quali sono i pericoli di esporre account utente debolmente protetti legati a una shell falsa su ssh?

Come chiunque abbia un server in grado di capire da un'esperienza di prima mano, ci sono dei robot che cercano costantemente di potenziare la forza con nomi utente comunemente trovati su SSH. Un mio amico ha creato un certo numero di account...
posta 12.03.2016 - 13:54
1
risposta

I pacchetti SSH sono crittografati anche prima che vengano inviate nuove chiavi?

Quale formato utilizza SSH per lo scambio (crittografato / semplice) dei pacchetti prima che vengano derivate nuove chiavi? Il documento SSH dice che dopo lo scambio delle chiavi, client e server usano un algoritmo negoziato per crittografare il...
posta 16.10.2012 - 07:34
2
risposte

Domande di Linux forensics (ssh config, attività dell'utente)

Sono un noob linux e ho un compito su cui sono un po 'confuso ... Ci vengono fornite immagini VirtualBox (vdi) e file raw per lo stato di un server Linux in 3 date diverse. Dovremmo rispondere: in che ordine le persone si sono compromesse...
posta 02.04.2013 - 01:36
2
risposte

Qual è il protocollo di trasferimento file sicuro più semplice da implementare (SFTP, FTPS, HTTPS, FTP su SSH, FTP su IPsec)

Devo selezionare un protocollo di trasferimento file sicuro, da implementare in un sistema di pre-avvio. Ho accesso alle librerie con le funzionalità di base della rete (IP, TCP, UDP, ecc ...). Potrei anche avere accesso alla libreria OpenSSL....
posta 22.09.2011 - 18:00