OSSセキュリティ技術の会 第二回勉強会 https://secureoss-sig.connpass.com/event/69314/
![SSH力をつけよう](https://cdn-ak-scissors.b.st-hatena.com/image/square/7dd8fa7b4c26485d5d105263295031d579caf0cb/height=288;version=1;width=512/https%3A%2F%2Fcdn.slidesharecdn.com%2Fss_thumbnails%2Fssh-120529074751-phpapp01-thumbnail.jpg%3Fwidth%3D640%26height%3D640%26fit%3Dbounds)
What regular expression can I use (if any) to validate that a given string is a legal ssh rsa public key? I only need to validate the actual key - I don't care about the key type the precedes it or the username comment after it. Ideally, someone will also provide the python code to run the regex validation. Thanks.
EngineeringHow We Made GitHub FastNow that things have settled down from the move to Rackspace, I wanted to take some time to go over the architectural changes that we've made in order to bring… Now that things have settled down from the move to Rackspace, I wanted to take some time to go over the architectural changes that we’ve made in order to bring you a speedier, more scalable GitHub. In my f
SSHのポート番号は、デフォルトで22になっています。このまま使っていると、毎日怒濤のように攻撃を受けることになります。rootやその他のユーザのパスワードをきちんとわかりにくいものに設定しておけば、破られることはまずないのですが、毎日LogWatchのメールが送られてきて、大量のエラーログを見るのは苦痛です。これを防ぐには、SSHのポート番号を変えてしまうのが有効です。 空いているポート番号を調べる まずは、自分のサーバで空いているポート番号を調べる必要があります。 こちらによると、ポート番号は16ビットで0-65535で、0-1023はwell-known port と呼ばれ予約済み、1024-49151はregisterd portでこれも登録されているアプリのためのもの、49152-65535 がdynamic portでユーザが自由に使える範囲なので、49152-65535の中か
LinuxでSSH [サーバの実験室 Slackware] 作成 : 2005/01/02 "サーバの実験室"の検索 最初にトラブル解決方法 SSHサーバでのトラブル解決方法 すでにsshdが起動している場合は終了し、デバッグモードでsshdを起動する。 Slackwareでは標準出力に、Fedoraでは/var/log/secureにデバッグ情報が出力される。 # /usr/sbin/sshd -ddd SSHクライアントでのトラブル解決方法 デバッグモードでsshを起動する。 $ ssh -vvv SSH サーバへ接続(パスワード認証) SSHサーバの準備 パスワード認証を許可するよう、sshd_configファイルを修正する。 (デフォルトで許可されている) 修正した後は、sshdを再起動すること。 # /etc/ssh/sshd_config PasswordAuthenticat
〇〇とssh-agentは使いよう 件のIBM developerWorksサイトのOpenSSH解説ウェブページの第2回と第3回はほぼ全編を通してSSHを便利に使うための補助ツールであるssh-agent、そして、ssh-agentと協調してさらに便利に(???)使うために同記事著者が開発したkeychainなるフリーソフトウェアとそれらの使い方の紹介を行なっている。 SSHがサポートする各種ユーザ認証方式のなかでももっとも安全性が高いのは疑いなくユーザ公開鍵によるものなんだけど、これを使うとリモートホストにアクセスする度に自分の秘密鍵を複号するためのパスフレーズを入力しなきゃなんないというデメリットも洩れなく付いてきちゃうわけ。で、これじゃいくら安全なんだと言われようが、パスワード入力一切なしでリモートアクセスできるrsh環境に慣れ親しんでしまったユーザには受け入れられ難いだろうってこ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く