タグ

SSHに関するidoyaのブックマーク (6)

  • CentOS 5 の初期設定 | Carpe Diem

    CentOS 5.x をインストールしたあと、いろいろと初期設定を行っています。今は、サーバ用途の場合 kickstart の %post セクションでいろいろな初期設定をまとめて行って自動化しています。kickstart は、別の機会に公開するとして、今回は %post セクションで行っている初期設定を順番に紹介します。紹介する順序は、順不同です。 NOZEROCONF を設定する 余計なネットワーク経路を作らないために、/etc/sysconfig/network に次の設定を追加します。APIPA という仕組みを使う場合は必要です。 NOZEROCONF=yes IPv6 を無効にする IPv6 を使っていないので、/etc/modprobe.conf に次の設定を追加します。 alias net-pf-10 off alias ipv6 off ifdown-eth にバッチをあて

  • SSH総当り攻撃(Brute Force Attack)の傾向から利用を避けたいユーザ名 - 元RX-7乗りの適当な日々

    某所で運用しているサーバの話なんですが、割と"SSH Brute Force Attack"がヒドく、対策を行わないといけないんですが、その前にせっかくなので、攻撃者がどんなユーザ名でログインを試みているかの統計を取ってみました。 というわけで、ログインに失敗した回数、上位10ユーザ名の一覧を取得するワンライナー。 # cat /var/log/secure* | grep 'Invalid' | awk '{print $8}' | sort | uniq -c | sort -nr | head -n 10結果は、だいたい予想通りですが、↓のような感じです。 1474 admin 1399 test 1059 123456 751 oracle 703 user 570 guest 416 web 380 www 370 info 359 backupというわけで、"admin"とか"

    SSH総当り攻撃(Brute Force Attack)の傾向から利用を避けたいユーザ名 - 元RX-7乗りの適当な日々
  • iptablesでお手軽なssh総当りログイン試行攻撃対策 « SawanoBlog.

    有用だと思ったのでメモ、元ネタチェインつきで。 元ネタ sshへの辞書攻撃をiptablesで防ぐ (曖昧スラッシュ) ↑ の元ネタ sshへの総当り攻撃をiptablesの2行で防ぐ方法 (blog@browncat.org) ↑ の元ネタ Block brute force attacks with iptables (Kevin van Zonneveld) sshに対する攻撃といえば、ブルートフォースや辞書によるログインの試行が代表的、secureログが汚れるわ最悪ログインされるわと大迷惑(事故?)だ。 そもそも不要な接続は許可しないべきなんだけど、接続元のIPアドレスを限定するという事がしづらい場合もある。 2行の iptables コマンドでSSH攻撃対策をしよう ※テストに使ったOS,バージョン → CentOS5.2+iptables v1.3.5

    idoya
    idoya 2009/01/18
  • [戯] connect を使って簡単に多段 SSH を実現する方法

    connect を使って簡単に多段 SSH を実現する方法 2006-09-04-2: [Security] OpenSSH 限定の話になるのかもしれませんが,localhost から remotehost1 を経由して remotehost2 に接続するような 多段 SSH を実現するには,ポートフォワードを使う方法がありました. この話は以前ここでも,話題に上げたことがありました ([2005-01-24-2]). もちろんこの方法でも実現できますが,OpenSSH の ProxyCommand を利用することで簡単に多段 SSH が実現できます. 1. ソース (http://www.meadowy.org/~gotoh/ssh/connect.c) を取得します. 2. ソースのコメントを参考に connect.c をコンパイルします.うちの環境は Solaris なので,以下のよ

  • SSHKeychainを使ってパスフレーズ入力なしでsshを使う(MacOS X) - mteramoto's blog

    svn+sshを使ってリモートのレポジトリを使うときに、いちいちパスフレーズを入力するのが面倒だったので、MacOS Xでssh-agentが使えないかどうか調べてみた。 > ssh-agent zshとかしてssh-agent経由でshellを実行すれば使えるけど、2つめのshellはどーすんだとか、コマンドライン以外から起動したssh client(あるかどうかは知らない)はどーすんだとか。 Xなら、ログインするときにopenssh-askpassを使ってパスフレーズの入力と環境変数のセットをすればいいけど、MacOS Xだとどうなるんだろう? とさまよっていたら、よさげなものを発見。 SSHKeychain どういうものかというと、keychainにパスフレーズを保存しつつ、グローバル環境変数をさわってssh-agent関係の環境変数をセットしてくれる。ログイン時に起動するようにして

    SSHKeychainを使ってパスフレーズ入力なしでsshを使う(MacOS X) - mteramoto's blog
    idoya
    idoya 2008/11/03
  • sshでリモートサーバーをマウント、便利にsshfs - Unix的なアレ

    開発の作業をしているときは、複数のホストのサーバーを行き来していろいろとオペレーションをするようなことがあると思います。 そんなときに1つのサーバーから作業できるよう、ssh経由でリモートのサーバーをマウントし、Localのファイルシステムのように見せることができるsshfsを紹介したいと思います。 sshfsのインストール Debian/Ubuntuならaptで簡単インストールできます。なお、fuseグループに入っている必要があるので、その設定まで実施します。なお、ユーザー名はwadapで実施します。 $ sudo apt-get install sshfs $ sudo adduser fuse wadap $ newgrp fuse以上、簡単ですね。 早速リモートホストをマウント リモートホストをマウントするのは簡単です。マウントポイントをつくって、sshfsコマンドを実行するだけ。

    sshでリモートサーバーをマウント、便利にsshfs - Unix的なアレ
  • 1