我习惯于对我的大多数点文件进行版本控制,并将它们推送到 GitHub 上的存储库。我还想~/.ssh/config
在所有机器上添加最新配置。
攻击者可以从公开列出的主机名中受益~/.ssh/config
吗?
我习惯于对我的大多数点文件进行版本控制,并将它们推送到 GitHub 上的存储库。我还想~/.ssh/config
在所有机器上添加最新配置。
攻击者可以从公开列出的主机名中受益~/.ssh/config
吗?
通常不会,但在某些有针对性的攻击案例中这可能很有用。更可能的危险是您不小心提交了一些您不打算在其中拥有的敏感位信息。
如果您使用 github 存储个人文件,请帮自己(和 github)一个忙,并支付 7 美元来获得私人回购。
拥有主机名只会给 IP 一个名称。他们可以很容易地查找 DNS 记录并在它们公开时提取它们。
但老实说,主机名不应该是安全风险,除非您的机器上的服务已过期。
默默无闻 =/= 安全。
它可能会暴露您为或与之合作的客户/项目,并可能给攻击者一个提示,尤其是。用于鱼叉式网络钓鱼。
如果您可以访问服务器资源,我建议您通过gitolite使用受控的 git-server 。
我永远不会在 github/bitbucket 上存储任何没有标签 GPL 或开源的东西,即使它是一个私人仓库。