タグ

adminとsshに関するcu39のブックマーク (10)

  • SSH で root のみ公開鍵認証を強制する

    OpenSSH (sshd)を使用している場合、セキュリティを考慮して root での直接ログインを拒否(禁止)している事が多いかと思います。 基的には(かつ、個人的には)root で直接 SSH ログインさせることはありえないと思っていますが、一部の運用管理ソフトウェア(ミドルウェア)は root で SSH ログインできることが動作条件となっており、どうしても root の SSH ログインを許可しなければならない場合があります。 SSH のログイン認証としては、パスワード認証の他に秘密鍵(private key)と公開鍵(public key)を使用した鍵認証(公開鍵認証 / public key authentication)を使用することができます。(それ以外にも様々な方式が利用できますが、ここではパスワード認証を公開鍵認証に焦点を絞ります。) 公開鍵認証を使用すると秘密鍵を保

    SSH で root のみ公開鍵認証を強制する
    cu39
    cu39 2017/04/12
  • sshハニーポットをkippoで作ってみる - ろば電子が詰まつてゐる

    ハッカージャパンは結構昔からの愛読者なのだが、先日発売された2013年9月号ではSSH Honeypotであるkippo(http://code.google.com/p/kippo/)が紹介されていた。 Hacker Japan (ハッカー ジャパン) 2013年 09月号 [雑誌] 出版社/メーカー: 白夜書房発売日: 2013/08/08メディア: 雑誌この商品を含むブログ (2件) を見る ということで、今回このkippoを試してSSHハニーポットの構築をしてみる。 kippoとは何か sshのハニーポットはあまり数も多くなく、「これ!」という定番は無いのが現状である(たぶん、作るのが面倒くさい割に需要もほとんど無いからだろう)。当に必要な研究者などが、各自で作っている話は聞いたことがある。そんな中、有名なものにKojoneyがあるが、2010年から更新されていないようだ。 Ki

    sshハニーポットをkippoで作ってみる - ろば電子が詰まつてゐる
  • 攻撃を「隠す」、攻撃から「隠れる」

    攻撃を「隠す」、攻撃から「隠れる」 と称して発表します。すみだセキュリティ勉強会の主催のozuma5119です。 1 すみだセキュリティ勉強会を主催しています、ozuma5119と申します。 ふだんは、比較的固めの会社でセキュリティエンジニアをしています。ブログはこち ら。 http://d.hatena.ne.jp/ozuma/ 科学写真家というのは、「理科の教科書に載ってるような写真」を撮る人たちです。 こちらは副業ということで、小学生向けの教材の写真とか撮って、ときどきに載っ たりします。 2 Agendaですが、まず、今回はポートスキャンとnmapに絞って話をします。 「隠す」と一口に言っても、ファイルの見えない領域に隠すとか、パケットやプロトコ ルのいろんな「隙間」に隠すとか、暗号化で機密情報を隠すとか深堀りすると色々あ るのですが……キリが無いので思い切り限定することにしち

  • sshのポートをデフォルトの22/tcpから変えるべきか論争に、終止符を打ちました - ろば電子が詰まつてゐる

    また間が開きましたが、すみだセキュリティ勉強会2015#2を開催しました。発表していただいた@inaz2さん、@yasulibさん、ありがとうございました。当日の発表資料は上記の勉強会ブログからリンクしています。 今回の私の発表は、「攻撃を『隠す』・攻撃から『隠れる』」。ポートスキャンをするとsshが100個現れる「ssh分身の術」がメイン(?)です。 当初は、パケットヘッダやプロトコルのすき間にメッセージを隠したり、ファイルを隠すなども考えていたのですが……。あまりに盛りだくさんになりそうだったので、「ポートスキャンをいかに隠れて実行するか・ポートスキャンからどうやって隠れるか」と、ポートスキャンとnmapに絞って発表しました。 発表資料 私の発表資料は以下です。 (PDF)攻撃を「隠す」、攻撃から「隠れる」 発表ノート付きなのでPDFです。以下、落穂ひろいなど。 スキャンするポート数と

    sshのポートをデフォルトの22/tcpから変えるべきか論争に、終止符を打ちました - ろば電子が詰まつてゐる
    cu39
    cu39 2015/08/30
    fail2banの報告メールが鬱陶しいから変えてる。ハニーポットに転送して分身と。
  • sshd再起動時にssh接続が継続する動作について | ギークを目指して

    Linux/Unixサーバにsshしている際、sshdを再起動したとする。 sshdは一度終了する訳だから、現在接続しているsshも切断されるかと思いきや、接続は継続する。 今まであまり気にしていなかったけど、この振る舞いについて調べてみた。 先ず、現象の確認から 対象サーバにssh接続し、sshdを再起動してみる。 $ ssh ryozo@192.168.56.12 # 対象サーバに接続 $ hostname centos1.example.jp $ sudo service sshd restart sshd を停止中: [ OK ] sshd を起動中: [ OK ] $ hostname centos1.example.jp sshdは一度停止されているにもかかわらず、対象サーバからは切断されていない。 プロセス構造から理由を探る sshdプロセスの構成 先ず、sshdプロセスの構

    cu39
    cu39 2014/07/29
  • SSH Kung Fu

    Technology, open source, unsolicited opinions & digital sovereignty blog.tjll.net « SSH Kung Fu » OpenSSH is an incredible tool. Though primarily relied upon as a secure alternative to plaintext remote tools like telnet or rsh, OpenSSH (hereafter referred to as plain old ssh) has become a swiss army knife of functionality for far more than just remote logins. I rely on ssh every day for multiple p

    cu39
    cu39 2014/04/28
    ECDSA使ってみよ。
  • RSA vs. DSA for SSH authentication keys

    When generating SSH authentication keys on a Unix/Linux system with ssh-keygen, you're given the choice of creating a RSA or DSA key pair (using -t type). What is the difference between RSA and DSA keys? What would lead someone to choose one over the other?

    RSA vs. DSA for SSH authentication keys
  • 公開鍵暗号について理解が足りていなかったのでメモ - かせいさんとこ

    これは何? github にコミットする時とか、heroku にデプロイする時とか、 認証に公開鍵使うけど、いまいちちゃんと理解していないのでまとめた 目次 暗号化の方法 共通鍵暗号 公開鍵暗号 HTTPS TLS/SSL 公開鍵証明書 SSH 公開鍵認証 具体的な手順 暗号化の方法 共通鍵暗号 送信者と受信者が共通の秘密鍵を持って、暗号化と複合を行う たとえばこんな感じ 平文 : 1234 秘密鍵 : 5678 暗号化 : 1234 x 5678 暗号文 : 7006652 復号化 : 7006652 / 5678 送信者側は、平文を、秘密鍵で暗号化して、暗号文を受信者に送る 受信者は、暗号文を、秘密鍵で復号化して、平文を得る 共通鍵暗号の弱点 最初に鍵を受信者に渡す必要があるが、その時に盗聴されるリスクがある 渡す時暗号化すれば良いけど、その暗号化の鍵を... となる 多人数で秘密の通

    公開鍵暗号について理解が足りていなかったのでメモ - かせいさんとこ
  • SSHの仕組み!ぼんやりとした理解だったものをすっきりさせようの会 - nigoblog

    特にシリーズ化を目論むわけではないですが、 完全に理解しているわけではないけど、使える。 みたいなものってありますよね。 そういうのはよくないのでしっかりと理解しよう! というテーマでやります。 今回はSSHの仕組みについて書いていこうと思います。 参考記事 概要 ~SSHとは~ SSHの仕組みを理解するための用語 鍵交換方式の仕組みと実際のコマンド 便利なオプション まとめ このような流れで書いていきます。 参考記事 こちらを参考にします。(ぶっちゃけこれだけ見ればオッケーな気も。。。) 公開鍵暗号について理解が足りていなかったのでメモ - かせいさんとこ 鍵交換方式による認証 概要 ~SSHとは~ SSHはSecure Shellの略で、あるマシンに別のマシンからアクセス , ログインするというイメージです。 主にサーバー(リモート)にクライアント(ローカル)からアクセスするときに使い

    SSHの仕組み!ぼんやりとした理解だったものをすっきりさせようの会 - nigoblog
  • sshd の PermitRootLogin が default で yes なのは意図的らしい - World Wide Walker

    sshd の PermitRootLogin が default で yes なのは意図的らしい Posted by yoosee on Debian at 2008-01-08 20:00 JST1 Debian の PermitRootLogin が yes なのは意図的らしいDebian lenny の openssh-server で、/etc/ssh/sshd_config の default では PermitRootLogin yes になっていた。今時 ssh での root login が有効になっているのはどうかと思ったんだが、/usr/share/doc/ssh-client/README.Debian にはこの設定は upstream の default に従っている。(中略) root での ssh login を禁止しても su で root になれるアカウント

  • 1