数ヶ月間、私のお小遣いを貪り続けてきたAWS EC2上のハニーポットですが、さすがに財布へのダメージが蓄積してきたのでいったん停止させました。停止させたもののそれなりにデータを蓄積していたので、さてどうしようかなと思っていたのですが、 先日、長崎で開催された情報処理学会のコンピュータセキュリティシンポジウム2015で聞いた講演の一つに SSHの新しい攻撃方法について触れられていてちょっと気になったので、収集したデータのうちSSHに関しての通信のみちょっと分析してみました。 ハニーポットの構成やデータの収集方法については過去のエントリを参照していただきたいのですが、 今回はAWS Asia Pacific (Tokyo)上でEC2のインスタンス4つを4月頭から6月末まで動かしてデータを取得しました。財布へのダメージも4倍! しかしおかげで複数のIPアドレスで観測した時に生じる差分について知る
OpenSSH has a default value of six authentication tries before it will close the connection (the ssh client allows only three password entries per default). With this vulnerability an attacker is able to request as many password prompts limited by the “login graced time” setting, that is set to two minutes by default. Especially FreeBSD systems are affected by the vulnerability because they have k
DeClang 誕生!Clang ベースのハッキング対策コンパイラ【DeNA TechCon 2020 ライブ配信】DeNA
tl;dr デプロイツールによっては 同じサーバに SSH で何回もコマンドを実行することがある(ansible とか)。 コマンドごとに毎回コネクション(トンネル)を確立するとオーバーヘッドも大きくなる。 OpenSSH は $HOME/.ssh/config に次の設定を書くことで、接続を多重化(multiplex)することができる。 # $HOME/.ssh/config Host machine1 HostName machine1.example.org ControlPath ~/.ssh/controlmasters/%r@%h:%p ControlMaster auto ControlPersist 1h multiplex 前後の速度差 SSH を使ってリモートサーバで echo コマンドを実行した時の速度差を計測 before multiplex $ time ssh
概要 社内プロキシに様々なサイトへのアクセスをブロックされたり、社外サーバにsshできなかったりする人向けに社外プロキシを立ててあらゆるサイトにアクセスする方法のまとめです。(後述しますが半分くらいネタポストです。) 他にも以下のような効果がありますので、プロキシフリーな会社にお勤めもし良かったら参考にして頂ければと思います。 なぜか2015年になっても存在するカフェとかホテルとかでの保護されていなかったりする無線wifiを使っても盗聴されない。 日本からアクセスできないサイトにアクセスできる。(海外のデータセンタ上のVMを使った場合) なお、非認証プロキシを例にしてます。認証プロキシでもあまり変わらないとは思いますが、環境が無いため未確認です。また、プロキシの挙動や設定方法はプロキシサーバの種類や設定によって多岐に渡るため、全てのプロキシで同じ方法が使えるとは限らないとは思います。 最後
Ansibleでプロビジョニングを行うためSSH接続可能なDockerイメージを作成する。 作成作業にはOS X上のdockerクライアントとVirtualbox上のboot2docker-vmを使用する。 container house 3 by lorigamivia compassionate-news.blogspot.com/2007_07_01_archive.html Dockerfileの作成 Ubuntu 14.04をベースにSSH接続のための最低限のセットアップを行うDockerfileを作成。 1 2 3 4 5 6 7 8 FROM ubuntu:14.04 RUN apt-get update && apt-get -y upgrade RUN apt-get install -y openssh-server RUN sed -ri 's/UsePAM yes
はじめに こんにちは。南の住人 A こと wacky です。吉田キャンパスより南に生息している為、こう呼ばれることもあります。 この記事は KMCアドベントカレンダー2013 の 14 日目の記事です。昨日の記事は nojima さんの authorized_keys でした。また、この記事は KMCアドベントカレンダー2013 のサブプロジェクトである SSHアドベントカレンダー2013 の記事でもあります。 今日は、 ssh の -D オプションと、 tsocks について書きたいと思います。なお、以下の記事は何らかの Unix をクライアントとして使っていることを想定しています。 -D オプションについて みなさん、 ssh -L でトンネルを掘っていてこう思ったことはありませんか? 「いちいちポートを指定してトンネルを掘るのは面倒臭い」 僕はあります。面倒臭いですね。何か良い方法は
インフラ担当の池田(@mikeda)です。 tmuxを使い初めて1年くらいになりました。 今日はtmuxの、普段のオペレーションでよく使ってる機能を紹介します。 複数サーバで同時オペレーション tmuxにはキー入力を全てのpaneで同期する機能があります。 この機能を使って複数paneでそれぞれ別のサーバにsshログインすると、 複数サーバに同じコマンドを打ったり、 内容が同じ設定ファイルであればviで同時編集したりができます。 同期する/しないはコマンドでも切り替えられますが、 set-window-option synchronize-panes on set-window-option synchronize-panes off tmux.confにショートカットを設定しておくと便利です。 bind e setw synchronize-panes on bind E setw sy
■ 問題の原点 まず、世に存在するvpsやクラウドシステムには、基本的には2種類の構成が存在している。このうちコンテナ型と呼ばれる構成では、予め必要とされてるsshやメールなどの基本的な内容が初期段階より構成されており、コンテナを選択するだけですぐにシステムの構築が出来る、手軽さが売りになっている。このコンテナには、予めsshが組み込まれていることが多く、そのため管理者のpasswordがデフォルトで決めうちになっている場合も多い。管理者のpasswordをデフォルトで放置していた場合、外部からの攻撃によって、あっさりと侵入を許してしまうことがある。 本題は、ここからだ。このsshが最初からインストールされている=ホストキーが最初から入っている=同じコンテナを使う限りホストキーは変わらない。ということになる。 また、vpsやクラウドシステムが大規模になればなるほど、この傾向は強まり、/16
EC2を使う際に、セキュリティを保つためにできることは色々あります。インスタンスへログインするために、独自に作成した鍵を使うことも、その1つです。 次の文書でも解説されています。 Amazon Web Services: Overview of Security Processes(PDF) 2011年4月現在、和訳の最新は2009年1月版なので、こちらを読んだ方がよさそう。 というわけで、手順を復習したのでメモしておきます。変わったことや新しいことは、していません。 ポイント(?) うまくいかない場合は、鍵ファイルのパーミッションか、ローカル側とインスタンス側のユーザ名あたりが、あやしいかも。 前提 ローカルマシンでは、ユーザ「hoge」で作業しているものとする。 Basic 64-bit Amazon Linux AMI 2011.02.1 Betaから作成したインスタンスを使用する。
最近では、クラウド環境を使って簡単にサーバーを構築することができるようになったので、開発者もターミナルを使う機会が増えてきたと思います。 筆者は、Macユーザーなのでターミナルアプリケーションとして「iTerm2」を使っていますが、Windowsの時は「PuTTY」を使っています。 運用でもターミナルからSSHで接続して、設定ファイルを編集したりログをチェックしたりCPU負荷を確認することもよくあります。 こういったSSHクライアントは自分の開発環境にインストールして使っていると思います。 しかし、デモやプレゼンをする際など、自分の開発環境以外からSSHでサーバーに接続したい場合、ターミナルアプリケーションがインストールされていないことがあります。 そこで、今回ご紹介するのが、ChromeがSSHクライアントになるエクステンション「Secure Shell」です。 「Secure Shel
五月病が抜け切らないIT系新入社員に贈るシリーズ第1段。 ~/.ssh/configにはいろいろな設定が書けるが、周囲を見渡した限り、あまり活用されているようには見受けられない。そこで、今回は便利な設定をいくつか集めてみた。 長いホスト名に短い名前をつける Host exp1 HostName verrrryyy.looooong.hostname.example.jp ssh verrrryyy.looooong.hostname.example.jpの代わりにssh exp1でログインできるようになる。 ちなみに、zshの場合、configファイルに登録されたホスト名はsshコマンドを打つときに補完されるので更に便利。 特定のホストへログインするときのユーザ名や鍵をカスタマイズする Host github.com User tkng IdentityFile ~/.ssh/id_rsa
Linuxユーザの立場から、役立つ情報や困ったときの解決方法を分かりやすく、かつ簡潔に記事にまとめています。主に、Ubuntu 8.04(→9.04)やCentOS 5.2(→5.3)で確認したことですが、他のディストリビューションでも応用できると思います。内容は(1)設定ファイルの書き方(2)役立つソフトウェア紹介やインストール方法(3)便利なコマンドの使い方や活用例(4)困ったときの解決方法です。このページの末尾にキーワード別で記事を分類してあります。また、真上の「ブログ検索」フォームからブログ内の記事を検索できます。 本記事では、socksプロキシ経由で、リモートホストにSSH接続する方法をまとめる。 試した環境の詳細は、以下の図のように、LAN内にあるクライアント(Ubuntu 9.04 on ThinkPad X31)で、Socksサーバ(Socks5プロトコル、認証なし)を経由
connect.c is the simple relaying command to make network connection via SOCKS and https proxy. It is mainly intended to be used as proxy command of OpenSSH. You can make SSH session beyond the firewall with this command, Features of connect.c are: Supports SOCKS (version 4/4a/5) and https CONNECT method. Supports NO-AUTH and USERPASS authentication of SOCKS You can input password from tty, ssh-ask
「入門OpenSSH」 (新山 祐介 著) は、 2006年6月に秀和システムから刊行されました (2009年末に絶版)。 秀和システム 「入門OpenSSH」のページ ここで公開している原稿は、最終的な版下になる前のものです。 実際に出版された書籍とは異なっている部分があります。 重大な間違い等がありましたら、新山までお知らせください。 () 注意: 本書が刊行された時点での OpenSSH のバージョンは 4.3 でした。 現時点(2011年2月)における OpenSSH のバージョンは 5.8 です。 変更履歴 2010/09/12: 公開。 目次 はじめに 第1章. OpenSSH を導入するにあたって 1.1. OpenSSH とは 1.2. OpenSSH にはできないこと 1.3. OpenSSH ができること 第2章. OpenSSH をインストールする 2.1. 現在イン
ConnectBotはAndroid用のオープンソース・ソフトウェア。外出している時に限ってサーバトラブルが発生する。これはマーフィーの法則と言えるだろう。そんな時にいちいちノートPCを取り出してネットワークに接続して…なんてやっているのは煩わしい。 AndroidでSSH もっとシンプルに解決してみよう。最近ではスマートフォンを持っている人も増えている。Androidを持っている方であれば、ConnectBotを入れておくことをお勧めしたい。ConnectBotはAndroid用のSSHクライアントだ。 ConnectBotはSSHの他、telnetにも対応している。さらにlocalに接続してコマンドを実行することもできるので、Androidを色々いじりたい人にはぴったりと言えるだろう。公開鍵の生成、インポートもできるので公開鍵認証にも対応できる。 対応プロトコル その他設定では全画面表
This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.
VMware内のCentOSへのSSHログインがなかなかうまくいきませんでした。 ゲストOSのネットワークの設定を変更して、SSHログインしたときのメモです。 ゲストOS(CentOS4.4)の変更ファイル 変更対象のファイルは、次の3ファイルです。 /etc/sysconfig/network-scripts/ifcfg-eth0 /etc/sysconfig/network /etc/resolv.conf 設定手順 DHCPは使用しないことを前提にしています。 CentOSは、CentOS4.4をVMware Playerにインストールのようにインストールしています。 以下の「192.168.120」は、仮の値で、環境によって異なります。 1.仮想ネットワークの設定を確認 VMware Playerをインストールしたフォルダにvmnetcfg.exeがあります。 vmne
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く