タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

sshに関するhyrumのブックマーク (11)

  • yebo blog: OpenSSH 4.3に0dayのエクスプロイト

    2009/07/08 OpenSSH 4.3に0dayのエクスプロイト SANSによると、0dayのOpenSSHのエクスプロイトが活動している噂が出た。SANSの調査では、0pen0wnというday-openssh-remote-exploit.html">エクスプロイトが確認され、OpenSSH 4.3のような古い実装で破られてしまうようだ。現行のバージョン5.1に対しては問題はないので、4.3より古いバージョンを使っているようなら早急に5.2にバージョンアップする事をお勧めする。 anti-sec:~/pwn# ./map foo.net IP: xx.yy.143.133 ( foo.net ) WWW: Apache/2.2.11 SSH: SSH-2.0-OpenSSH_4.3 IP: xx.yy.204.101 ( afoo.net ) WWW: Apache/2.2.11

    hyrum
    hyrum 2009/07/08
  • 続・$HOME/.ssh/configを活用していますか? — ディノオープンラボラトリ

    以前の記事「$HOME/.ssh/configを活用していますか?」では、設定ファイルを少し頑張って書けば普段のSSHライフが随分変わりますよ、と紹介しました。今日はその続編です。前回よりマニアックな設定を紹介します。 2段以上先のサーバにログインする Dynamic Forward機能を使う 共通設定をまとめて書く 2段以上先のサーバにログインする 目的のサーバにログインするために、踏み台的なサーバを経由しないと入れない環境があります。例えば、dmz経由でないとDBサーバにログインできない環境、というのは良くある構成でしょう。 このような場合に、ProxyCommandパラメータが利用できます。 上の設定で「ssh db1」とすると、sshでdmzに接続し、dmzから192.168.0.201へログインします。これを利用するには踏み台サーバにncコマンドが必要ですが、大抵の環境にインスト

    hyrum
    hyrum 2009/05/29
  • authorized_keysに書く no-pty と command="" の意味

    Landscape トップページ | < 前の日 2004-11-20 2004-11-22 次の日 2004-11-23 > Landscape - エンジニアのメモ 2004-11-22 authorized_keysに書く no-pty と command="" の意味 当サイト内を Google 検索できます * authorized_keysに書く no-pty と command="" の意味この記事の直リンクURL: Permlink | この記事が属するカテゴリ: [ssh] 2004-11-17 に書いた「ssh scp sftp の正しい自動実行方法」の誤りについて指摘を頂いた。 ssh scp sftp の正しい自動実行方法 ぴろ日記 http://www.banana-fish.com/~piro/20041122.html#p01 > 下記は公開鍵の例。引用の際に

    hyrum
    hyrum 2009/05/26
  • OpenSSHに深刻な脆弱性--英ロンドン大が詳細を公表

    ロンドン大学ロイヤルホロウェイ校の研究チームが、広く使用されている暗号化プロトコルOpenSSHに内在する脆弱性を明らかにした。 ロイヤルホロウェイ校Information Security Group(ISG)の研究チームによると、「Debian GNU/Linux」に含まれるOpenSSHのバージョン4.7に存在するこの脆弱性を突けば、32ビットの暗号化されたテキストを平文に変換することが可能になるという。 「これはOpenSSHの設計上の欠陥だ。他の脆弱性は、設計上というよりコーディング上のミスだった」(Patterson氏) Patterson氏によると、攻撃者が中間者攻撃でネットワークに侵入し、暗号化されたテキストブロックがクライアントからサーバに送られる際に入手できる可能性があるという。攻撃者は、テキストブロックをサーバに再送することによって、対応する平文の最初の4バイトを解読

    OpenSSHに深刻な脆弱性--英ロンドン大が詳細を公表
    hyrum
    hyrum 2009/05/20
  • 仙石浩明の日記: ssh-agent & ForwardAgent を、より安全にしてみる

    ssh の ssh-agent は便利であるが、 ForwardAgent 機能を使う場合は注意が必要である。 あるマシン (ここでは senri とする) で、ssh-agent を実行すると、 ssh-agent は ssh 認証のための UNIX ドメイン ソケットを作成し、 そのパス名を環境変数「SSH_AUTH_SOCK」に設定する (正確に言えば環境変数を設定するのはシェルの組み込みコマンドである eval)。 senri:/home/sengoku % eval `ssh-agent` Agent pid 14610 senri:/home/sengoku % ssh-add Enter passphrase for /home/sengoku/.ssh/id_rsa: Identity added: /home/sengoku/.ssh/id_rsa (/home/seng

    hyrum
    hyrum 2009/02/16
    ForwardAgentの危険性。便利だからつい使っちゃうけど、信頼できないrootがいるサーバには使ってはいけない。
  • SSH プロトコル平文を回復できる脆弱性の回避 - matoken’s meme -hatena-

    - OpenSSH情報 - SSHプロトコルに平文を回復できる脆弱性 http://www.unixuser.org/~haruyama/security/openssh/20081117.html SSHプロトコルに設計のエラーがあり, OpenSSHの標準の設定だと, 2の-14〜-18乗の確率で4バイト(32ビット)の平文を回復できる可能性があるとのことです ということで,sshd の設定を少し変更. # grep Ciphers /etc/ssh/sshd_config # echo "# Advisory Reference CPNI-957037" >> /etc/ssh/sshd_config # echo "Ciphers aes256-ctr,aes192-ctr,aes128-ctr" >> /etc/ssh/sshd_config # /etc/init.d/ssh

    SSH プロトコル平文を回復できる脆弱性の回避 - matoken’s meme -hatena-
    hyrum
    hyrum 2008/11/20
  • 1つのシェルから複数のSSHセッションを同時に実行するツール3種類を試す | OSDN Magazine

    リモートマシンへのログインやファイルのコピーなど、システム管理作業全般でSSHを利用する機会は多い。SSHでの作業を効率よく進めるには、複数のリモートマシンに対してコマンドを同時に実行できるツールを使ってみるとよいだろう。この記事では、Parallel ssh、Cluster SSH、ClusterItという3つのツールを紹介する。いずれも、単一のターミナルウィンドウで入力したコマンドを、対象となる複数のリモートマシンに対して一斉に送ることができる。 こうしたツールを使わずに、openSSHで複数ホストに対する処理を行うことも不可能ではない。たとえば、実行するコマンドを記述したファイルを作成し、bashのforループを使って、複数のリモートホストに対して順次実行していけばよい。だが、ツールを使うことにはメリットがある。その1つは、複数のホストで並行してコマンドを実行できる点だ。短時間で完了

    1つのシェルから複数のSSHセッションを同時に実行するツール3種類を試す | OSDN Magazine
    hyrum
    hyrum 2008/11/08
  • OpenSSH 4.9がリリース - chroot環境を正式サポート | エンタープライズ | マイコミジャーナル

    The OpenBSD Projectは30日、オープンソースによるSSHプロトコル実装の最新版「OpenSSH 4.9」をリリースした。LinuxMac OS Xなど、OpenBSD以外のOSを対象とした配布物の最新版 (OpenSSH 4.9p1) も、あわせてリリースされている。 OpenBSD以外のプラットフォーム向けでは約半年ぶりとなる今回のリリースでは、SSHデーモン (sshd) がchrootをサポート。リモートユーザをホームディレクトリより上位の階層にアクセスできないようにするこの機能は、これまでパッチは公開されていたもののOpenSSH体には取り込まれず、バージョンアップのつど手動でパッチを適用するしかなかったが、今回の正式サポートにより新しい設定項目「ChrootDirectory」で制御可能となった。なお、この機能はOpenBSD向けのみ公開された「OpenSS

    hyrum
    hyrum 2008/04/03
  • I, newbie » ssh(1)を使い倒す

    sshを使いこなしていないひとを見るとイラっとする。パスワード認証大好き(もう21世紀ですよ)、パスフレーズ入れるのが面倒(keychain使えよ)、放っといたssh接続が切れて「また切れた!」(screen使えよ)とか。 ()は~/.ssh/configにおける同等の設定。詳しくはssh(1)とssh_config(5)を参照のこと。 一定期間ごとにパケットを送って、無通信時間経過によりセッションが切断されるのを回避する。 > ssh -o 'ServerAliveInterval 60' host.example.org (ServerAliveInterval 60) ssh-agentのforwardingを有効にして、login先のホストでもパスフレーズの入力を省略する。 > ssh -A host.example.org (ForwardAgent yes) remoteのコン

    hyrum
    hyrum 2008/03/07
    暗号化通信は男のロマン
  • ぴろ日記 - sshパスワード入力をexpectで自動化するな

    ぴろ日記 - sshパスワード入力をexpectで自動化するな
    hyrum
    hyrum 2008/02/09
    パスフレーズなしの専用鍵をつくり、サーバー側でその鍵で実行できるコマンドを制限する
  • Gentoo Linux keychainガイド — Gentoo Linux Documentation

    Content: 1.  背景 当面の問題 あなたはsshdを実行している立派なGentooマシンを多く持っていますが、それらのログインパスワードのすべてをタイプし続けるのは、少し不便ですよね? もしくは、SSH接続を便利に使用する方法を必要とするスクリプトかcronジョブがあるでしょう。 いずれにせよ、この問題の解決策があります。そして、それは公開鍵認証によって始まります。 公開鍵認証の仕組み サーバのsshdに接続したがっているクライアントがいると仮定します。 クライアントは、まず公開鍵と秘密鍵を生成し、公開鍵をサーバに置きます。 その後、クライアントが接続を試みるときはいつでも、サーバはその公開鍵で暗号化されたチャレンジを送信します。 対応する秘密鍵の所有者(クライアント)だけがそれを解読することができるので、あなたが推測するように、正しい応答を行うと認証が成功します。 2.  公開

    hyrum
    hyrum 2008/02/01
  • 1