edición general

encontrados: 92, tiempo total: 0.005 segundos rss2
14 meneos
 
Este envío tiene varios votos negativos. Asegúrate antes de menear

Abriendo el SSH a la fonera con un cable para liberar móviles!!!

La forma más eficaz y barata (por Hardware) de "personalizar" tu fonera accediendo a sistema OpenWRT a través del SSH (Secure Shell), conectando un cable de los que se utilizan para liberar y personalizar los móviles al puerto en serie que se encuentra en la fonera.
14 0 5 K 47
14 0 5 K 47
52 meneos
 
Este envío tiene varios votos negativos. Asegúrate antes de menear

Nuevo hack de la Fonera!!!

Nuevo hack para abrir el puerto para ssh en la fonera, por lo visto ya lo ha probado bastante gente y parece que funciona. La verdad cada vez aparecen más hacks, a este paso hasta brainslayer acabará mirando a ver que puede hacer :):):) PD: si abris el puerto ssh, desactivad las actualizaciones automáticas... (tb lo explican)
52 0 10 K 332
52 0 10 K 332
38 meneos
 

Terminal SSH mediante ajax

Slicehost, una compañía de hosting china ha desarrollado un terminal ajax open-source desde el cual puedes acceder a un terminal SSH en tu máquina Linux a través del navegador. Interesante para cuando no tienes a mano el putty (www.chiark.greenend.org.uk/~sgtatham/putty/)
38 0 0 K 361
38 0 0 K 361
172 meneos
 

Aventuras y cacharreos con la Fonera

Las primera horas con una fonera. Descubre sus pegas, la pinta del linux que alberga, su puerta trasera, etc.
172 0 2 K 849
172 0 2 K 849
16 meneos
 

Howto ssh con clave FNMT (pk12)

Si tienes un certificado de la FNMT lo puedes utilizar como clave privada para acceder a tus servidores por ssh. Aquí una pequeña receta de como hacerlo.
16 0 0 K 156
16 0 0 K 156
118 meneos
 

Analizando intentos de ataque vía SSH y consejos para evitarlo.

Leyendo la lista de correo de Security Focus, me he encontrado con esta interesante información sobre el análisis de los intentos de ataque vía SSH a un servidor. Lo he publicado en mi blog y quería compartirlo con vosotros. Christian Seifert, repasa técnicas muy efectivas para detectar y bloquear ataques a SSH mediante el uso de honeypots y otras utilidades de red, sin duda, un complemento ideal al uso de DenyHost por ejemplo. Os enlazo al artículo original "Analyzing Malicious SSH Login Attempts" en Security Focus.
118 0 1 K 848
118 0 1 K 848
214 meneos
 

Fonera hackeada: un poco de bricolaje para activar SSH

Según parece, la cada día más conocida Fonera, el nuevo punto de acceso de FON, salé de "fábrica" con el servicio SSH firewalleado, evitando que se pueda acceder a sus tripas a la antigua usanza, como más nos gusta ;-). Un poco de bricolaje y unas buenas instrucciones de electrónica nos permiten soldarle un puerto serie y crear nuestro propio backdoor ;-) ... ¿por qué este servicio deshabilitado FON? ¿por qué?
214 0 0 K 720
214 0 0 K 720
31 meneos
 

Disponible la versión 4.4 de OpenSSH

La nueva versión cuenta con algunas características como la directiva "Match" para adaptar el servidor a clientes específicos basados en usuario, grupo, hostname o la IP y la opción "ForceCommand" para, usada en conjunción con la anterior, ejecutar un comando específico, independientemente de la petición del cliente. Los cambios en la nueva versión pueden verse en www.openssh.org/txt/release-4.4. En inglés.
31 0 0 K 295
31 0 0 K 295
110 meneos
 

How to: NFS sobre SSH con Debian Sarge

Tutorial, en inglés, para montar un servidor de sistema de archivos de red (NFS es.wikipedia.org/wiki/NFS) sobre Secure Shell (SSH es.wikipedia.org/wiki/SSH). Más sobre NFS: bulma.net/body.phtml?nIdNoticia=1255 nfs.sourceforge.net/
110 0 1 K 582
110 0 1 K 582
30 meneos
 

Montar un proxy en un periquete

Un truco más empleando la potencia de SSH: cómo obtener una función parecida al VPN sin usar VPN. Ideal para: acceder de forma segura a recursos publicados en intranets, eludir el bloqueo de puertos en ciertas redes, etc etc...
30 0 0 K 227
30 0 0 K 227
56 meneos
 

Como acceder a Linux desde un Windows por VNC usando un túnel SSH

Si no nos queda mas remedio que acceder a nuestra máquina Linux desde un windows, y ademas necesitas hacerlo en modo grafico y de forma segura, aqui nos cuentan cómo...
56 0 2 K 319
56 0 2 K 319
52 meneos
 

Montando equipos remotos como directorios en GNU y BSD

Un interesante "tip" encontrado en el blog de Rodolfo Pilas. Mediante el comando sshfs podemos montar equipos en directorios a través de ssh. Esto a parte de ser sencillo pues no necesitamos configurar samba ni nfs, nos ofrece la encriptación ssl utilizada por secure shell.
52 0 0 K 189
52 0 0 K 189
28 meneos
 

Gnome-VFS , escucha música con Rhythmbox a través de SSH

A través de la librería gnome-vfs y usando el protocolo SSH (Secure Shell) se puede conectar remotamente con Rhythmbox para acceder a tus archivos de música.
57 meneos
 

Construyendo un supercomputador usando SSH y PVM

Investigando cómo aprovechar el material que tengo por casa y cómo configurarlo, me he encontrado con este tutorial sobre cómo construir un supercomputador basado en GNU/Linux, "sácale el polvo e instala Secure Shell (SSH) y Parallel Virtual Machine (PVM)". Espero os sea de interés :D

Fuente: software.newsforge.com/article.pl?sid=06/03/29/1857253
57 0 0 K 369
57 0 0 K 369
26 meneos
 

Port-Knocking, ampliando la seguridad de conexiones seguras.

Port Knocking consiste en volver todos los puertos del sistema invisibles , el sistema registra todos los intentos de conexión y habilita un puerto de entrada después de reconocer una secuencia concreta de intentos ... en el caso de un atacante que "averiguase" la secuencia correcta aún tendría que enfrentarse con la mítica contraseña.
19 meneos
 

Navegación segura con tuneles SSH

Concisa descripción de como montar un tunel SSH en windows con putty.
70 meneos
 

Prevención de ataques de diccionario SSH con Denyhosts

Con Denyhosts, un script para Linux, podemos automatizar el control de las directivas DENY_THRESHOLD_INVALID (número de intentos inválidos de login por parte de usuarios no existentes) y DENY_THRESHOLD_ROOT (número máximo que el root puede tratar de autenticarse sin éxito), consiguiendo una prevención de los ataques de diccionario SSH automatizados. Os cuento un poco más en los comentarios :)
70 0 0 K 289
70 0 0 K 289
1234» siguiente

menéame