タグ

sshに関するatainonameのブックマーク (11)

  • 404 Blog Not Found:tips - sshでパスワード無しログイン

    2007年09月30日13:30 カテゴリTips tips - sshでパスワード無しログイン 以下に加えて、これも覚えておくといいかも。 odz buffer - SSH の接続を共有する パスワード無しの認証ファイルを作る $ ssh-keygen -d -f ~/.ssh/nopass-dsa -N '' または $ ssh-keygen -d -f ~/.ssh/nopass-dsa -N '' -C you@your.example.com -N ''がポイントです。 前者の場合、ssh commentは$USER@$HOSTになりますが、最近はDHCPホスト名を決めちゃう場合も多いので、それがいやな場合は後者の方法で決め打ちするのがいいでしょう。 完了すると、~/.ssh/nopass-dsaと、~/.ssh/nopass-dsa.pubの二つのファイルが出来ます。前者は絶

    404 Blog Not Found:tips - sshでパスワード無しログイン
  • 最終回 セキュアなSSHサーバーを構築する

    これまで構築してきた自宅サーバーによるサービスを,外出先からも利用できたら便利だ。そこで今回は,SSHサービスとポート・フォワードを設定し,外からも自宅サーバーを使えるようにしてみよう。 連載の最後となる今回は,自宅サーバーでSSH(Secure Shell)サービスを稼働させる。SSHは,外部から自宅サーバーへのリモート・ログインを可能にするサービスだ。このSSHとポート・フォワード機能を併用すれば,SSHで接続したクライアントはLAN内に設置したように,メールやWebなどのサービスを利用できる。 もちろん外部向けのサービスを稼働すれば,それだけ攻撃を受ける可能性が高くなる。そこで,よりセキュアに運用できるよう,公開鍵(かぎ)認証やファイアウオールを設定したSSHサーバーを構築しよう。 SSHの認証方法 SSHを使って,外部からリモート・ログインを行うときのユーザー認証では,パスワード認

    最終回 セキュアなSSHサーバーを構築する
  • バックナンバー:SSHの安全性を高める

    SSHサービスによって安全にリモート管理が行える点は、UNIX系OS(Linuxを含む)の美点といってよいだろう。しかし、SSHサーバの設定が不適切だったり、安易なパスワードを設定しているユーザーがいたりすると、SSHを介してクラッカーに侵入されていまうおそれがある。そこで、ここではOTPの過去記事の中から、SSHサーバを安全に運用するために有用なものを厳選して紹介する。 SSHの基:SSHのセキュリティを高めるためのハウツー 2007年04月03日 この記事では、SSH(secure shell)サービスのセキュリティを高めるのに役立つ簡単な方法をいくつか紹介する。SSHサーバの設定ファイルは/etc/ssh/sshd_configとなっている。このファイルを変更した後は、変更を反映させるためにその都度SSHサービスを起動し直す必要がある。 SSHの活動範囲を制限:SSHjailを用い

    バックナンバー:SSHの安全性を高める
  • PuTTY で鍵交換方式による SSH 接続

    1. はじめに KUINS ニュース No.45 で,暗号技術を用いた安全な通信方式の SSH(Secure SHell) を用いて接続ができる Windowsマシンに対応した SSHクライアントプログラムで端末エミュレータの機能を持つ PuTTY の利用方法について紹介しました. その中では,パスワードを用いたユーザ認証によってSSH接続を実現する 設定について記載しましたが,ユーザ認証としてパスワードを利用すると, UNIXで用いるパスワードは8文字しか有効でないことが多いため,総当り攻撃や辞書攻撃などに弱く,容易にパスワードを破られる 接続しようとするサーバを偽って、偽のSSHサーバに接続させられてしまうことにより,パスワードを盗まれる などによって,パスワードが第三者によって利用されてしまう「なりすまし」の 危険性を回避することはできません. そのため,SSHではパスワード認

  • 2007-03-17

    # ps -C sshd SSHサーバーの確認 PID TTY TIME CMD なし。 # apt-get install openssh OpenSSHのインストール # apt-get install openssh-server SSHサーバーのインストール # apt-get install openssh-client SSHクライアントのインストール(できなかった) # /etc/rc.d/init.d/sshd start SSHサーバーの起動 # ps -C sshd 再びSSHサーバーを確認 PID TTY TIME CMD 714 ? 00:00:00 sshd OK. $ su - root Password: /root # vi /etc/ssh/sshd_config SyslogFacility AUTHPRIV     ログの設定 PermitRootLo

    2007-03-17
  • Open Tech Press | SSHのセキュリティを高めるためのハウツー

    SSHサーバの設定ファイルは/etc/ssh/sshd_configとなっている。このファイルを変更した後は、変更を反映させるためにその都度SSHサービスを起動し直す必要がある。 SSHが接続を待ち受けるポートの変更 SSHはデフォルトでは22番ポートで接続を待っている。攻撃者はポートスキャナを使ってホストがSSHサービスを実行しているかどうかを把握するが、(nmapを含め)大抵のポートスキャナではデフォルトでは1024以上のポート番号のスキャンは行なわれないため、SSH用のポートを1024以上の番号に変更しておくのが賢明だ。 具体的には、/etc/ssh/sshd_configファイルを開き、以下のような行を見つけて変更する。 Port 22 この行でポート番号を変更したら、以下のようにしてSSHサービスを起動し直そう。 /etc/init.d/ssh restart SSHプロトコル2

    Open Tech Press | SSHのセキュリティを高めるためのハウツー
  • SSHへのブルートフォースアタックにpam_ablを用いて対策する | OSDN Magazine

    UnixおよびLinux系サーバの特長の1つは、SSHサービスを実行することでシステム管理者が安全にリモート接続をできるようにしてあることだ。もっともセキュリティ管理者に言わせれば、こうしたSSHサービス自体に対する攻撃も現在では当たり前の手口となってしまっている、ということになるだろう。そこで稿では、SSHサービスを実行するマシンをブルートフォースアタック(総当たり攻撃)から防護する手段を解説することにする。そのために利用するのは、pam_ablプラグインというSSH用のプラグイン可能認証モジュール(PAM:pluggable authentication module)である。 pam_ablの入手については、モジュールをダウンロードしてコンパイルを自分で行うか、リポジトリからバイナリパッケージをダウンロードして直接インストールすればいい。モジュールをコンパイルする場合は、ソースのダ

    SSHへのブルートフォースアタックにpam_ablを用いて対策する | OSDN Magazine
  • SSHを用いて,リモートからrootでログインできない

    OpenSSHサーバーの設定ファイルである/etc/ssh/sshd_configの「PermitRootLogin」が「no」に設定されています。「yes」を設定するか,設定を無効にして,デーモンを再起動します。 難易度:★★★ 対象ディストリビューション:すべて SSH(Secure SHell)の機能を提供するフリーソフト「OpenSSH」では,rootによるログインができないようにする設定が可能です。Vine LinuxなどのLinuxディストリビューションではこの設定が有効になっています。 もしrootのログインも許可したいのなら,OpenSSHサーバーの設定ファイルである/etc/ssh/sshd_configのPermitRootLoginディレクティブを用いている個所を,「PermitRootLoging no」から,次のように書き換えます。 これで,OpenSSHサーバー

    SSHを用いて,リモートからrootでログインできない
  • ssh-copy-idコマンドで公開鍵をリモートホストに登録する - 技術メモ帳

    http://www.t-dori.net/k-way/?date=20061218 こんなコマンドがあったのか。常識? ssh-copy-id username@hostname.example.jp か。パスワード認証のパスワードが求められる。 あああ、こんな便利なコマンドあったのか。 いわゆる authorized_keys に登録する処理が簡単に行える。 ただ、ほとんどの環境に入ってない。 最近のOpenSSHだと入ってるのかな。 ちなみにいつもはこうやってる。 $ cat ./.ssh/id_rsa.pub | ssh user@remote_host "cat >> ./.ssh/authorized_keys" 参考: http://www.delafond.org/traducmanfr/man/man1/ssh-copy-id.1.html http://takkan-m

  • How to use SSH/SCP

    *1 Replace SUBDOMAIN with the subdomain you applied Target Environment This article is based on the following environment. Windows PuTTY 0.60 ごった煮版 2007年8月6日版 WinSCP 4.0.7 Laptops lent from CIS are shipped with the software installed (though the version may different). Generating Your Private/Public Key SSH/SCP is the secure remote shell environment/file transferring method based upon the public

  • rktSNS レビュー MOONGIFT

    rktSNS レビュー セットアップ (クリックすると拡大します) 完了です。 (クリックすると拡大します) ログイン (クリックすると拡大します) 招待制 登録制にもできます。 (クリックすると拡大します) 管理画面 (クリックすると拡大します) ユーザ画面 (クリックすると拡大します) スケジュール (クリックすると拡大します) 追加しました。 (クリックすると拡大します) 日記投稿 (クリックすると拡大します) あしあと (クリックすると拡大します) 情報編集 (クリックすると拡大します) コミュニティ検索 (クリックすると拡大します) コミュニティ作成 (クリックすると拡大します) 作成しました。 (クリックすると拡大します) 掲示板 (クリックすると拡大します) rktSNS 紹介はこちら

    rktSNS レビュー MOONGIFT
  • 1