ネットワークとsshに関するkamekamekame877のブックマーク (3)

  • iceiv+putty

    PuTTY の 0.81 よりも新しい開発版をベースとして、 PuTTY 0.60 ごった煮版 2007年8月6日版 に諸々の機能を追加しました。 (このページの PuTTY は、 オリジナル同様に GDI でレンダリングするバージョンです。 Direct2D/DirectWrite バージョンは、 D2D/DW PuTTY にあります) 安定性よりも機能追加を主としているため、 必ずしも全ての実行ファイルについて動作確認していなかったり、 設定の組み合わせによって正常に動作しない可能性があります。 安定した動作が必要な環境では、オリジナルの PuTTY に近い PuTTYrv などの利用を検討ください。 2024/04/16 版 putty-gdi-20240416.zip 2023/12/19 版 putty-gdi-20231219.zip 2023/08/29 版 putty-gd

  • SSHの進化

    04kc030 賈 音 指導教員 坂 直志 准教授 目次 1. はじめに 2.予備知識 2-1.SSHで利用するアルゴリズム 2-2.SSHに対して起こりうる攻撃 3.SSHプロトコル 3-1.プロトコルの概要 3-2.SSHの通信手順 4.SSH-1の脆弱性と改良 4-1.完全性チェックの脆弱性 4-1-1.リプレイ攻撃の可能性 4-1-2.パスワードクラックの可能性性 4-1-3.SSH-2における改良 4-2.チャレンジ-レスポンス方式 4-2-1.SSH-1の公開鍵認証 4-2-2.SSH-2の公開鍵認証 4-3.ホスト鍵認証バイパス 4-4.経験に基づく総当り攻撃 4-4-1.キーボードを用いた対話的な認証 4-4-2.経験に基づく総当り攻撃 5.SSHにおけるトレードオフ 6.まとめ 7.参考文献 1.はじめに リモートコンピュータと通信し、それを操作するプロトコルとして、T

  • pageant.exe の仕組みと危険性 - てっく煮ブログ

    PuTTY で SSH2 接続するとき、毎回パスフレーズを入力するのがめんどくさいという理由で pageant を常時起動してる人も多いのでは。そんな pageant の仕組みと、使っていく上でのリスクが気になったので、ちょっくらソースを読んでみた。プロセス間通信の仕組みPuTTY や WinSCP3 など、pageant を利用するアプリケーションは、何らかの方法で pageant と通信しているはずだ。この通信処理を実装しているのが winpgntc.c であり、PuTTY も WinSCP3 もソースコードに winpgntc.c を含んでいる。リクエスト側細かくなるけど、PuTTY や WinSCP3 がリクエストするときの手順は次のようになっている。pageant の(非表示になっている)ウインドウを FindWindow 関数で探し出す。CreateFileMapping 関数

  • 1