MacのHomebrewでopensshを更新し、バージョンを上げたら、下記のエラーで接続出来なくなった。 ERROR: Unable to negotiate with 192.168.1.10 port 22: no matching host key type found. Their offer: ssh-rsa,ssh-dss
![SSHをバージョンアップしたら接続出来なくなった](https://cdn-ak-scissors.b.st-hatena.com/image/square/018c982aa69965eaa22c4ca481b2f578e4ed6573/height=288;version=1;width=512/https%3A%2F%2Fscribble.washo3.com%2Fimg%2Favatar-icon.png)
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Linuxカーネル内に深刻な脆弱性が発見された。この脆弱性はメモリの二重解放(double free)に起因するものであり、2005年頃から存在していたとされている。CoreOSやRed Hat、Canonical、Debian ProjectをはじめとするLinuxディストリビューターは、パッチのリリースに向けて作業を進めており、既にパッチを公開しているところもある。 同脆弱性は、LinuxカーネルにおけるDatagram Congestion Control Protocol(DCCP)の実装に存在している。これを悪用すれば、ローカルユーザーによるルート権限の取得が可能になり、他の脆弱性と組み合わせることでカーネル内で任意のコードが
この記事の目的 SELinux って邪魔者ですか? 「トラブルシュートの時に邪魔だから」「トラブルの元だから」とか言う理由で /etc/selinux/config で SELINUX=disable したり setenforce 0 したりしていませんか? SELinux は理解さえすればとても簡単です. 本番環境でファイアウォールと WAF の設定をして満足していないで SELinux を使いましょう. 対象 SELinux を初めて触る人向けです. 玄人の方は他へ... 本稿の範囲 本稿では SELinux を導入しておしまいです.あくまで「みんな,簡単だからね,使おうね!」と言いたいのです. 本当は SELinux の効果を示すために Exploit を仕込んだアプリケーションから root を取って不正にファイルに触るところまでやりたいのですが,これまた別の記事にします. 僕の願
先日「サーバーのセキュリティ設定がなにすればいいかわからない」と相談をうけまして。 自分も初心者の時どこまでやればいいかわからず手当たりしだいにやって沼に入っていたのを思い出しながら自鯖構築したときのメモを元にまとめてみました。 注意 セキュリティ対策は用途や場合などによって違います。 自分で理解したうえで自己責任でおねがいします。 対象読者 Linuxのサーバーを建て慣れていない人 Linuxはある程度さわれる人(自分でパッケージを入れたり、サービスを止めたりできる) ラインナップ ☆は導入の重要度と導入の容易さから個人的偏見からつけた値です。 4つ以上が"最低限やること"だと思ってください。 sshd
カリフォルニア大学リバーサイド校(UCR)の研究グループは8月9日(現地時間)、Linuxのカーネルに存在している脆弱性について発表した。 この脆弱性は、2012年にリリースされたLinux 3.6から存在しているという。脆弱性はTCPに関するもので、この脆弱性を悪用されるとリモートから通信を不正に終了させたり、内容を改ざんされる恐れがあるという。また、今回の脆弱性は標的とするクライアントとサーバのIPアドレスが分かっているだけで、TCP連続番号が推測できてしまうため、攻撃を簡単に仕掛けられる上、危険性が高い。 この脆弱性はLinux 4.7で修正されているが、パッチが適用されていないケースが数多くあるとして、注意を呼び掛けている。 (川原 龍人/びぎねっと) [関連リンク] 発表された論文(pdf)
ほとんどのLinuxアプリケーションに使われているGNU Cライブラリの「glibc」に深刻な脆弱性が見つかり、米GoogleとRed Hatの研究者が開発したパッチが2月16日に公開された。 脆弱性は2008年5月にリリースされたglibc 2.9以降のバージョンに存在する。Googleによると、glibcで「getaddrinfo()」ライブラリ機能が使われた際に、スタックベースのバッファオーバーフローの脆弱性が誘発されることが判明。この機能を使っているソフトウェアは、攻撃者が制御するドメイン名やDNSサーバ、あるいは中間者攻撃を通じて脆弱性を悪用される恐れがあるという。 Googleの研究者は、先にこの問題を発見していたRed Hatの研究者と共同で調査を進め、脆弱性を突くコードの開発に成功したとしている。パッチの公開に合わせて、攻撃には利用できないコンセプト実証コードも公開した。こ
I run a couple of Linux servers; one at home as a file server and three live servers for my site, my mail, and my cloud storage, respectively. Although I don’t worry about the home server because it doesn’t talk to the external world, the other three servers need to be maintained, all the time. Those who are new to Linux and want to run their own servers must keep a few points in mind…which is the
原文 は、2015 年 8 月 5 日に掲載されました。※この記事はチュートリアルからの転載です。 著者は、家にファイル サーバーを 1 台と、サイト、メール サーバー、およびクラウド ストレージ サーバーとして 3 台の Live サーバーを持っています。 ホーム サーバーのセキュリティについては、外部と接続していないため、それほど心配していません。しかし、他の 3 台については、適宜保守をしています。サーバーを構築したいと考えている Linux 初心者が注意すべき点について、本文献で説明します。 必要なものをインストールする サーバーを構築する時、だいたいの人は、「40GB の SSD だから、欲しいサービスをなんでもインストールできる」と考えがちです。間違いではありません。しかし、そう簡単ではありません。どんなに強固なサーバーでもどこかに弱点があり、パッチが当たっていない部分があるた
By The Preiser Project アンチウイルスソフトウェアで知られるSymantecが2014年に発見した「Linux.Wifatch」は、Linuxを搭載する1万台ものルーターに感染しておきながら、悪さをするどころかデバイスのセキュリティを高めていることがわかっています。悪用されることが多いハッキングを善良な目的に使っていると見られることから、「ホワイトハッカーが登場した」などとインターネットで話題を呼びましたが、そのLinux.Wifatchを開発したハッカーがなんとマルウェアのコードを公開し、ハッキングの目的や自分の正体について語っており、さらに経済誌のForbesはこのハッカーと接触してインタビューを実施しています。 The White Team / linux.wifatch | GitLab https://gitlab.com/rav7teif/linux.wi
by Peter Dahlgren ユーザーのネットワークに侵入したマルウェアは、侵入した後にさらなる攻撃を仕掛けるためにユーザーのルーターを利用することが多々あります。しかし、Symantecが発見したLinux.Wifatchというマルウェアは、Linuxを搭載する1万台ものルーターに感染しておきながら、悪用ではなくむしろ「デバイスのセキュリティを高める動き」をしていたことがわかりました。 Is there an Internet-of-Things vigilante out there? | Communauté Symantec Connect http://www.symantec.com/connect/blogs/there-internet-things-vigilante-out-there Someone Has Hacked 10,000 Home Routers
CentOS 4 のコンソール上で、ssh を使ったところ次のようなエラーがでました。 [user1@server1 ~]$ ssh server2 Bad owner or permissions on /home/user1/.ssh/config このユーザの設定は、他の Red Hat Linux 9 の環境をそのままコピーしてきたものなのですが、設定が悪いということでした。owner とパーミッションの設定は次の様になっていました。 drwx------ 2 user1 user1 4096 2月 13 2005 ./ drwx------ 28 user1 user1 4096 10月 7 18:10 ../ -rw-r--r-- 1 user1 user1 579 2月 13 2005 authorized_keys -rw-rw-r-- 1 user1 user1 14 2
先日「サーバーのセキュリティ設定がなにすればいいかわからない」と相談をうけまして。 自分も初心者の時どこまでやればいいかわからず手当たりしだいにやって沼に入っていたのを思い出しながら自鯖構築したときのメモを元にまとめてみました。 注意 セキュリティ対策は用途や場合などによって違います。 自分で理解したうえで自己責任でおねがいします。 対象読者 Linuxのサーバーを建て慣れていない人 Linuxはある程度さわれる人(自分でパッケージを入れたり、サービスを止めたりできる) ラインナップ ☆は導入の重要度と導入の容易さから個人的偏見からつけた値です。 4つ以上が"最低限やること"だと思ってください。 sshd
Posted Oct 7, 2014 22:40 UTC (Tue) by hmh (subscriber, #3838) Parent article: The 3.17 kernel is out please apply: http://www.spinics.net/lists/linux-ide/msg49669.html Or wait for 3.17.1 before you try the shiny new kernel if any of your devices need the libata blacklist... For example, owners of Micron/Crucial MX500 and MX550 SSDs must _not_ use kernel 3.17 without the above fix, on pain of data
キーワードで探す カテゴリで探す 業界トレンド/展望 技術トレンド/展望 事例 サービスで探す コンサルティング CRM(Salesforce) ERP(SAP/Biz∫) 顧客接点・決済 カーボンニュートラル SCM・ロジスティクス 電子申請 データ&インテリジェンス アプリケーション開発・管理 ブロックチェーン 量子コンピュータ・イジングマシン デジタルツイン IoT ロボティクス・RPA クラウド ネットワーク データセンター サイバーセキュリティ アウトソーシング 生成AI 業種で探す 金融 官公庁・自治体 医療・ヘルスケア 防災・レジリエンス 食品 流通・小売 モビリティ 製薬・ライフサイエンス 食農・農業 製造 通信・放送 電力・ガス・水道 建設・不動産 個人のお客様向け 教育 トピックで探す Foresight Day サステナビリティ キーワードで探す カテゴリで探す 業界
Nettbutikk divide-et-impera.org «divide-et-impera.org» er en nettbutikk som tar sikte på å forbedre helsen til menn og kvinner! Nettbutikken har vært aktiv på markedet i mer enn 3 år. I vår butikk vil du bli presentert for mer enn 200 stillinger av et høykvalitets produkt tilberedt i henhold til klassiske østlige oppskrifter fra pålitelige produsenter. Butikken vår organiserer regelmessig kampanje
痒いところに手が届くPC用テクニックの備忘録です。 雑多なことが、整理されずに、並んでいますが、あしからず。 しばらく、離れているうちに興味がワンボードマイコンにまで広がっちゃいました。PCじゃないことも混じっていますがご容赦を。 [概要] ssh-agentを使用したパスワードなしの接続方法について説明します。 [詳細] sshでの接続では、都度、パスワードもしくは、パスフェーズを入力をする必要があり、意外と面倒な作業です。また、シェルスクリプトなどでの自動化の妨げになります。 パスワードなしでの接続は、ホストベースの認証や、空のパスフェーズを使った公開鍵認証がありますが、セキュリティの低下が否めません。 ssh-agentを利用することで、前出の方法に比べセキュリティ・レベルをおとさずに、一度の認証で以降パスワードなしで接続することができます。 それでは、認証の手順を説明します。 ss
sshを利用する際,パスワードを入力する手間を軽減させることが可能だ。しかし,パスフレーズまでは省略されず,この点をクリアするには次のような「ssh-agent」と呼ばれるデーモン利用が必要になる。 ssh-agentの起動時は,パスフレーズを記録しておく鍵キャッシュが空の状態である。このため,ssh-agentの起動後には引き続きssh-addコマンドを使用してパスフレーズをキャッシュに追加させておく必要があるのだ。以上の手順は次のようになる。これらの操作は,当然ながらパスフレーズを入力する接続元で行うべき操作だ。 $ eval `ssh-agent` Agent pid 3199 $ ssh-add Need passphrase for /home/ykida/.ssh/id_dsa Enter passphrase for /home/ykida/.ssh/id_dsa Ident
ssh(Secure Shell)を導入しているホスト間でパスワードを入力せずにログインすること を可能にする方法を解説します。 【概要】 ssh は、接続先によって使用する protocol version が決定されます。 バージョンにより、設定方法が異なりますので、ご注意ください。 Turbolinux Server 6.5 より、version 2 が優先的に利用されています。 ssh の protocol version 1 は、ログイン時にRSA認証を行います。 そのために、事前に ssh-keygen を実行し、RSA キーの組を作成しておきます。 ssh-keygen を実行すると、プライベートキーは~/.ssh/identity に、 公開キーは ~/.ssh/identity.pub に作成されます。 この identity.pub を、リモートマシンの ~/.ssh/
SSH公開鍵認証手続き (1)ssh公開鍵の手続きについて (1)−1 UNIX(Linux) 版 (1)−2 Windows 版 (2)scp,sftpについて 2005.11.16 WinSCPでSCPプロトコルを選択した場合の注意事項追記 2005.8.9 WinSCPでRSA1鍵を使用する場合の注意事項追加 2005.8.9 サーバーのホームのモードが「755」以下である必要があることを追記 (1)ssh公開鍵の手続きについて 公開鍵による認証手続きとは、ユーザー端末で、公開鍵と秘密鍵のペアを作成し、公開鍵をリモートホスト(サーバー側、ここではLHD数値解析システム)の所定の場所におきます。ログイン時にはこの公開鍵と秘密鍵とを使って認証します。付加的ですがログイン時のパスフレーズ入力もセキュリテイ強化に有効です。 ここで紹介するsshのバージョンはバージョン1のRSA1と
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く