タグ

sshに関するDogisonのブックマーク (7)

  • ハッシュ衝突でTLSを破るSLOTH攻撃(CVE-2015-7575)とは何か - ぼちぼち日記

    0. 簡単なSLOTH攻撃のまとめ 最初に簡単なまとめを書いておきます。長文になりそうなので、読むのが大変な方はここだけ見ておいてください。 MD5ハッシュは既に安全ではなく、証明書の署名方式での利用は停止されていたが、後方互換のためハンドシェイクデータの署名方式にRSA-MD5が今でも利用できるTLS実装が幾つか存在していた(Firefox NSS, Java等)。 先週、INRIAグループからハッシュ衝突を利用して実際にTLSを破る攻撃(SLOTH)が公開された。それを受け、いくつかの実装でRSA-MD5を完全に利用不能にする修正が行われた(CVE-2015-7575)。 SLOTHでは、SHA1やTLS、IKE、SSHに対する攻撃についても評価を行い、幾つかは全く現実的に不可能なレベルではないことが示された。MD5とSHA-1でTLSハンドシェイクの完全性を担保しているTLS1.0/

    ハッシュ衝突でTLSを破るSLOTH攻撃(CVE-2015-7575)とは何か - ぼちぼち日記
  • https://mrtc0.github.io/slides/ltdd-16-ssh-auth.html

  • MobaXterm: Windowsでのcygwinに代わるターミナル環境

    B! 228 0 0 0 Windows内でUnix的な作業を行いたい場合には Cygwin を使っていて、 また、他の端末にsshして作業を行いたい場合には PuTTY を使っています。 Cygwinは古いマシンだと結構重くて、また、PuTTYだと Mosh を使う事が出来ません。 そこでたまに何か無いかな、と思って探してたんですが、 MobaXterm というのが色々便利そうだったので使ってみました。 MobaXterm MobaXtermの見た目 Cygwinのパッケージをインストール MobaXterm用(BusyBox用)に.bashrcをアップデートする PROMPT_COMMAND Windowsのファイル操作 openコマンド(cygstart) mosh-clientがデフォルトで入ってる PuTTYのセッションが使える 日語 設定項目 まとめ MobaXterm Mo

    MobaXterm: Windowsでのcygwinに代わるターミナル環境
  •  いますぐコマンドプロンプトを捨てて、Cygwinを使うべき10+の理由 - それマグで!

    Mac大流行なのでCygwinに需要ないかもしれないけど。一年間のCygwin体験をまとめてみた。今年1年で一番使ったツールで感謝してる。 CygwinはWindows環境にそのままLinuxのCUIツールを導入できる。もう「コマンドプロンプト」に拘る必要は薄くなりました。 僕は今年1年の一番の収穫はCygwinを使ったこと。 Cygwinを使うことでターミナルを使いこなせるようになった。そしてMacに移行してもターミナルさえあるから困らないと思えるようになりました。 コマンドプロンプトを捨てるべき理由 ・SSHコマンドでリモートサーバにアクセスしても文字化けする。 ・色・フォントがダサくて使い物にならない。 ・コマンドが少ない。grep したい。findしたい cmd.exeをすててMinttyを使おう。 Cygwinを使うと、minttyというPuttyベースの素晴らしい。ターミナルが

     いますぐコマンドプロンプトを捨てて、Cygwinを使うべき10+の理由 - それマグで!
  • SOCKS - Wikipedia

    SOCKSは、インターネット・プロトコル・スイートにおいて、Transmission Control Protocol(TCP)および User Datagram Protocol(UDP)による通信を代理するプロキシのプロトコルである。主にTCPのために設計されている。認証の機能の規定もあるため、それが実装されていれば認証にもとづき、認可された接続のみ接続を許可するような設定もできる。DARPAモデルの観点からは、3番めの層にあるTCP及びUDPによる通信を代理するものであり、使い方にも依るが通常は4番目のアプリケーション層からは透過ではない。例えばウェブブラウザのようなアプリケーションから利用する場合は、ネットワーク接続に関する設定として明示的にプロキシとして指定が必要である。ポート番号には1080がよく使われている[1][2]。 SOCKSは当初、MIPS Computer Syst

  • 自分サーバの構築その14:ssh-agentでノンパスワードを実現 - Akio's Log

    公開鍵認証を利用してのsshログインの環境は既に構築できた。しかし、sshでログインする度に、鍵ファイルのパスフレーズを入力しなければいけない。せっかくなので、パスワード入力の手間を省きたい。 ssh-agentを使えば、問題は解決できる。 参考にしたのは、以下のサイト。 ITmedia エンタープライズ : Linux Tips「ssh-agentでパスフレーズをキャッシュさせたい ノンパスワードの実現 」 @IT:sshでパスワードなしにログインするには IBM 共通テーマ: OpenSSHキー(鍵)の管理 第2回 - Japan SSH-AGENT Makino Takaki's Page - 文書館 - Technical Tips - ssh-agent で快適 ssh 生活 (.ja) 基的な方法としては、ssh-agentプロセスを起動し、ssh-addコマンドでパスフレー

    自分サーバの構築その14:ssh-agentでノンパスワードを実現 - Akio's Log
  • WindowsからSSHサーバーへリモート接続(Poderosa鍵方式ログイン編) - Fedoraで自宅サーバー構築

    Poderosaを起動し、メニューの「ツール」⇒「SSH鍵作成ウィザード」で、SSH鍵作成ウィザードを起動する。 任意のパスフレーズ(鍵によるSSHサーバーへのログイン用パスワード)を「パスフレーズ」欄、「確認入力」欄に入力して「次へ」 ウィンドウの中でマウスを動かす※最適な乱数を発生させるため 「次へ」 「秘密鍵を名前をつけて保存」をクリックし、適当な名前で秘密鍵を保存する ※秘密鍵は盗聴されないよう、持ち運びする際はネットワーク経由ではなくフロッピーやUSBメモリ等の可搬媒体に入れて持ち運ぶこと 「OpenSSH形式で公開鍵を名前をつけて保存」をクリックし、適当な名前で公開鍵を保存する ※公開鍵は盗聴されても問題ないので、持ち運びする際はメール添付やFTP転送等なんでもよい 「完了」

  • 1