sniffing – آیا از طریق تونل زدن SSH از Telnet استفاده می شود

در ابتدا متاسفم، ممکن است سوال ناله، اما من یک سرویس در سرور من اجرا شده است که می تواند تنها توسط telnet (بندر 23) اداره شود، اما من می دانم که Telnet نا امن است، بنابراین من پورت 23 را در iptables مسدود شده به جز رابط loopback ( از طریق اینترنت قابل دسترسی نیست، اما فقط از localhost است.

بنابراین ایده من این است که من به سرور با استفاده از SSH و سپس در جلسه SSH من اتصال به telnet localhost 23 ، بنابراین من تعجب اگر آن را امن یا اگر می توان آن را خراب کرد

لینوکس – Web Services Amazon چگونه SSH Keys را تولید می کند؟

چگونه Web Services Amazon تولید SSH کلید؟ آیا این جفت کلیدی را به طور کامل در مرورگر تولید می کند یا کلیه ها را در سرور تولید می کند و ما کلید خصوصی را از طریق HTTPS به ما می فرستد؟

من سعی کردم با نگاه کردن به درخواست ها و پاسخ ها در کنسول های توسعه متوجه شدم چه اتفاقی می افتد فایرفاکس اما نمی توانستم درک کنم که چه اتفاقی افتاده است.

ابتدا یک تماس POST به https://console.aws.amazon.com/ec2/ecb؟call=createKeyPair؟&mbtc=1337542060 با داده های زیر وجود دارد

 {"keyName" : "testkey"، "region": "us-east-1"}

پاسخ به تماس جفت کلید خصوصی است

 {"key fingerprint": "0a: 93: 6b: 50: 95: cc: 2e: 7c: ac: 67: b1: c2: 4b: ea : C5: 72: DD: 23: 28: EA "،" keyMaterial ":" ----- BEGIN RSA کلید خصوصی -----  nMIIEogIBAAKCAQEAs49qE5S4YEX0zgVyCMl1zaU26c7bJ4GpgerP0uEkNOS9oJ7lleP + S6JmszBy  nvsZn2XCv1bwj / Yi4 / Pqxd + 38WFJRzYNh8bqfe4e3BoSCubCW2mGlTehf8Bzkhhkh / JilHj4UlTQK [..snip..]  n 4S5HcZrTeMkVukx8nXmchdI7sy16LHQEwdOdKaLemDynwljdQ2nYMq382wgdV1aRyvM =  n ----- END RSA PRIVATE KEY ----- "،" keyName ":" testkey "}

یک تماس دوم POST به https://console.aws.amazon.com/ec2/ecb؟call=getKeyPairList؟&mbtc=1337542060 وجود دارد که در آن پاسخ یک لیست از کلمات کلیدی و تطابق شناسه اثر انگشت است عبارت جستجو که در

قرار داده شده است:

 {"فیلتر": [{"name":"search", "values":["testkey"]]]، "شروع": 0، "شمارش": 50، "مرتب سازی": [{"name":"keyName", "direction":"ASC"}]، "منطقه ":" us-east-1 "}

پاسخ به این یک آرایه JSON از یک لیست از کلید ها و اثر انگشت مربوط به آنها است.

سرانجام، یک تماس دیگر POST به https://console.aws.amazon.com/ وجود دارد ec2 / v2 / downloadKeyPair با کلید خصوصی من به عنوان یک loadload data form (!!) با header:

 Attachment Content-arrangement؛ filename = testkey.pem

این یک فایل کلیدی متن ساده، منظمی فرمت و همه را باز می کند. چرا درخواست سوم ضروری است؟ AWS نمیتواند کلید را در مرورگر بدون POST کلید خود را ایجاد کند؟

من سعی کردم به حالت آفلاین (بزرگ برای فیس بوک برای موزیلا) و ایجاد جفت کلید شکست خورد. اما این نمی تواند به طور قطعی به من ثابت کند که جفت کلید در سرور AWS تولید می شود، زیرا این شکست ممکن است ناشی از AWS باشد که کلید عمومی، اثر انگشت و نام کلید دریافت نشده است. اتهام ایجاد کلید، حتی اگر در مرورگر انجام شود، می تواند شامل AWS (و ack-ing) کلید عمومی، اثر انگشت و Keyname باشد که حالت آفلاین من مسدود شده است.

در نهایت، آیا این معنی نگرانی در مورد این موضوع از زمان AWS ظاهرا کنترل کاملی بر روی hypervisor دارد از جمله محتویات رم فیزیکی که از آنها می توان به طور کلی کلید های من را تخلیه کرد

ssh – ساده ترین راه برای تجزیه و تحلیل رمزگشایی فرمت جدید "myfile" openssl private key چیست؟

Ssh-keygen اکنون یک فرمت رمز جدید کلید با -o و دورهای قابل تنظیم کلید کشش با -a را پشتیبانی می کند. بنابراین، من می خواهم یک انتخاب را انتخاب کنم که طول زمان انتخاب شده در سیستم من را بگیرد.

اما نمی دانم چگونه اندازه گیری کنم که چه مدت طول می کشد تا کلید را رمزگشایی کنم، هر روشی که می دانم برای شروع رمزگشایی نیز برای یک رمز عبور که زمان خود را می گیرد.

در حالت ایده آل من می خواهم فقط رمز ورود خود را به طور موقت در یک پرونده ذخیره کنم، و برخی از پروسه openssl فایل را از آنجا گرفته یا آن را به stdin یا چیزی بخوانید و تنها رمزگشایی کنید کلید بدون تعامل دیگر در ترمینال و یا بیش از شبکه. سپس من می توانم آن را انجام دهم.