Domande con tag 'ssh'

4
risposte

La password + secondo fattore è più sicura dell'autorizzazione della chiave pubblica ora? (SSH)

Chiedo questa domanda perché, credo , ora possiamo ragionevolmente assumere quanto segue: L'NSA può rompere VPN e SSH : ciò viene affermato più volte nelle diapositive non classificate. Inoltre, GCHQ ha dimostrato (e vantato) di questa cap...
posta 17.01.2015 - 21:29
1
risposta

Implicazioni di sicurezza di un proxy ssh vs tunnel ssh tramite una casella che non possiedo

Per accedere al mio desktop o al cluster hpc della mia università, ho bisogno di un server intermedio gestito dall'università. Attualmente utilizzo il "metodo netcat" (ssh -W) per accedere al desktop e al cluster hpc. Ho anche usato il tunnel...
posta 26.02.2014 - 03:56
2
risposte

È necessaria una chiave SSH protetta da password su un sistema crittografato?

Ho un laptop che esegue Linux crittografato usando dmcrypt. Per usare git, ho appena creato una chiave SSH, ma non l'ho protetta con password. Poiché il mio disco rigido è già crittografato, c'è qualche vantaggio nella protezione della password...
posta 28.07.2016 - 00:28
1
risposta

Ci sono dei rischi associati all'inoltro degli agenti SSH?

Mi sono appena reso conto che ho bisogno di inoltro dell'agente SSH per inviare a un server Git che inoltra i commit a Github.com. Non ho mai utilizzato l'inoltro di agenti SSH e non capisco le implicazioni di sicurezza dell'abilitazione di ques...
posta 03.10.2015 - 18:08
2
risposte

L'autenticazione della chiave pubblica in SSH impedisce la maggior parte degli attacchi MITM?

Ho trovato questo articolo che afferma che la firma crittografica asimmetrica della chiave ottenuta da DH impedisce MITM: link Idea chiave: The value of 'signature' is a signature by the corresponding private key over the followin...
posta 11.09.2014 - 22:00
2
risposte

Quali sono le implicazioni del mondo reale delle impronte digitali SSH duplicate su molti dispositivi?

C'era un post recente sul blog di Shodan che mostra che certe impronte digitali SSH sono comuni a migliaia di dispositivi. Ad esempio, questa impronta digitale è comune su oltre 250.000 dispositivi in tutto il mondo: dc:14:de:8e:d7:c1:...
posta 24.02.2015 - 12:33
1
risposta

Quanto è sicura la chiave dell'host visivo e in che modo SHA2 viene convertito in quella rappresentazione?

SHA2 ha 256 bit di possibilità. La chiave dell'host visivo sembra avere il seguente maiuscolo e minuscolo = 26 * 2 numeri e simboli = 20 Simboli aggiuntivi = 22 Totale di 94 caratteri rappresentati in 9 colonne 17 righe...
posta 17.03.2015 - 18:58
2
risposte

Come gestire la crittografia del disco per la connessione remota?

Ho sulla mia workstation, un'installazione di Ubuntu 14.04 con crittografia completa del disco. Ora devo viaggiare spesso per giorni e sto pianificando di scaricare questa macchina dal mio Chromebook per lavorare da remoto. Non ho alcuna gara...
posta 23.04.2015 - 09:33
2
risposte

Cosa blocca un server SSH dagli accessi MITMing?

Quando ho letto questa domanda su ciò che viene firmato con la chiave privata dal cliente, mi sono chiesto: cosa si ferma si verifica il seguente scenario: Un client si connette a un server SSH. Il server SSH sa che il client ha anche un...
posta 24.05.2015 - 12:02
2
risposte

Da FTP a SSH

Attualmente sto facendo un laboratorio di test di penetrazione con un server con i seguenti servizi: Nmap scan report for 10.0.11.125 Host is up (1.3s latency). Not shown: 998 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp vsft...
posta 09.08.2018 - 13:34