Abuse Melding

Je hebt een klacht over de onderstaande posting:

22-06-2023, 12:55 door Anoniem

Additioneel; De SSHD daemon dient AllowTCPForwarding aan te hebben staan. De authenticatie gaat idealiter via SSH keys. Op de client ziet een connectie er dan ongeveer zo uit: ssh -L 3389:localhost:3389 remote.rdpserver.net Je kunt je RDP verbinding dat opzetten tegen localhost:3389 Tevens is SSH per default al dusdanig dicht gespijkerd dat er niet direct extra configuratie nodig is. Je zou hooguit password authenticatie kunnen disabelen of als je heel enthousiast bent een dedicated user aanmaken en interactieve shells kunnen disablen. Overigens dat RDP zonder trusted cert over het internet een dom idee is lijkt me toch wel algemene kennis inmiddels. Jaren terug al eens wat scriptjes gemaakt om een verbinding the MITMen , cert te injecten en keystrokes te loggen, leuk om mee te spelen. En inderdaad klikt iedereen door de 'waarschuwing' heen, komt ook omdat veel admins lui zijn en niet veel begrijpen van certificaten, zeker wanneer ze niet automatisch 3x op next kunnen klikken.

Beschrijf je klacht (Optioneel):

captcha