sshに関するkamekamekame877のブックマーク (5)

  • iceiv+putty

    PuTTY の 0.81 よりも新しい開発版をベースとして、 PuTTY 0.60 ごった煮版 2007年8月6日版 に諸々の機能を追加しました。 (このページの PuTTY は、 オリジナル同様に GDI でレンダリングするバージョンです。 Direct2D/DirectWrite バージョンは、 D2D/DW PuTTY にあります) 安定性よりも機能追加を主としているため、 必ずしも全ての実行ファイルについて動作確認していなかったり、 設定の組み合わせによって正常に動作しない可能性があります。 安定した動作が必要な環境では、オリジナルの PuTTY に近い PuTTYrv などの利用を検討ください。 2024/04/16 版 putty-gdi-20240416.zip 2023/12/19 版 putty-gdi-20231219.zip 2023/08/29 版 putty-gd

  • SSHの進化

    04kc030 賈 音 指導教員 坂 直志 准教授 目次 1. はじめに 2.予備知識 2-1.SSHで利用するアルゴリズム 2-2.SSHに対して起こりうる攻撃 3.SSHプロトコル 3-1.プロトコルの概要 3-2.SSHの通信手順 4.SSH-1の脆弱性と改良 4-1.完全性チェックの脆弱性 4-1-1.リプレイ攻撃の可能性 4-1-2.パスワードクラックの可能性性 4-1-3.SSH-2における改良 4-2.チャレンジ-レスポンス方式 4-2-1.SSH-1の公開鍵認証 4-2-2.SSH-2の公開鍵認証 4-3.ホスト鍵認証バイパス 4-4.経験に基づく総当り攻撃 4-4-1.キーボードを用いた対話的な認証 4-4-2.経験に基づく総当り攻撃 5.SSHにおけるトレードオフ 6.まとめ 7.参考文献 1.はじめに リモートコンピュータと通信し、それを操作するプロトコルとして、T

  • pageant.exe の仕組みと危険性 - てっく煮ブログ

    PuTTY で SSH2 接続するとき、毎回パスフレーズを入力するのがめんどくさいという理由で pageant を常時起動してる人も多いのでは。そんな pageant の仕組みと、使っていく上でのリスクが気になったので、ちょっくらソースを読んでみた。プロセス間通信の仕組みPuTTY や WinSCP3 など、pageant を利用するアプリケーションは、何らかの方法で pageant と通信しているはずだ。この通信処理を実装しているのが winpgntc.c であり、PuTTY も WinSCP3 もソースコードに winpgntc.c を含んでいる。リクエスト側細かくなるけど、PuTTY や WinSCP3 がリクエストするときの手順は次のようになっている。pageant の(非表示になっている)ウインドウを FindWindow 関数で探し出す。CreateFileMapping 関数

  • sshへの総当り攻撃をiptablesの2行で防ぐ方法 (blog@browncat.org)

    blog@browncat.org Web, Linux, Ubuntu, Mac, PDA, 携帯電話, プログラミング, ソフトウェア&落書き iptablesのオプションは間違うとひどいことになりますが、うまく動くと素晴らしい。わずか2行でsshへの総当り攻撃を防ぐことが出来る方法。知っている方には何をいまさらですが、不勉強な私は知りませんでした。ネタは以下のリンクです。 TechBlog - How to: Block brute force attacks with iptables(英文) 自宅サーバを立ち上げている方やサーバ管理をされている方は一度や二度はsshへの総当り攻撃を見たことがあると思います。私のところではログインする元がほぼ決まっているので/etc/hosts.allowにSSHで接続を許可するホスト/ネットワークを指定しており、これでほとんど問題ありません。 そ

  • SSH でポートフォワード

    SSH でポートフォワード 2005-01-24-2: [Security] SSH で多段接続? ([2004-12-19-1]) の続き.よく考えたらポートフォワードでできた. - localhost から remotehost1 を経由して remotehost2 に接続 [localhost] -> [remotehost1] -> [remotehost2] - ポートフォワード localhost% ssh -l user1 -L 30022:remotehost2:22 remotehost1 - 使い方 localhost% ssh -p 30022 -l user2 -oHostKeyAlias=remotehost2 localhost localhost% scp -P 30022 localhost:file -oHostKeyAlias=remotehost2:/

  • 1