タグ

SSHに関するlockcoleのブックマーク (11)

  • XREA の SSH 用のホスト登録を自動で処理する

    XREA の SSH 用のホスト登録を自動で処理する 2007-06-19-1: [Perl] XREA に SSH で接続する際は,以下のようにホストを登録する必要があります. 一度登録してしまえば 30 日は有効になるのですが,IP アドレスが変更になった場合や複数のサーバを使い分けている場合にとても不便なので,自動でホスト情報を登録するスクリプトを WWW::Mechanize を利用して書いてみました. #!/usr/bin/env perl use strict; use warnings; use WWW::Mechanize; my $url = 'XREA の管理画面の URL'; my $userid = 'ID'; my $passwd = 'パスワード'; # ログイン画面 my $mech = WWW::Mechanize->new(); $mech->get($u

    lockcole
    lockcole 2007/06/20
    WWW::Mechanizeを利用した,XREAのSSHホスト登録を自動化するスクリプト。丁寧な処理だけど,たしかこれPOSTでパラメータを送信するだけでも通ったはず。ログインを含めて自動化しなくて良い場合は,もっと短くなりそう。
  • sshの公開鍵をリモートホストに簡単に持っていく方法

    ※下に追記あり diggをみてて、「公開鍵をリモートホストに登録する簡単な方法」を発見しました。 今まで公開鍵を登録するときにはローカルで .ssh/id_rsa.pub をコピーして、それをリモートの .ssh/authorized_keys にペーストしてたんですが、下記のように ssh-copy-id ってコマンドを使うとさくっとできるみたい。これは知らなかったよ。 これがあればforを使ってワンライナーで一気に複数サーバに登録できる! VentureCake » Blog Archive » 10 Linux Shell Tricks You Don't Already Know. Really, we swear. 6. Add Your Public Key to Remote Machines the Easy Way In order to perform key base

    lockcole
    lockcole 2007/06/20
    ssh-copy-id -i .ssh/id_rsa.pub hostname で簡単にリモートホストへ公開鍵を送ることができるシェルスクリプト。一括登録などの作業に便利。
  • Open Tech Press | SSHのセキュリティを高めるためのハウツー

    SSHサーバの設定ファイルは/etc/ssh/sshd_configとなっている。このファイルを変更した後は、変更を反映させるためにその都度SSHサービスを起動し直す必要がある。 SSHが接続を待ち受けるポートの変更 SSHはデフォルトでは22番ポートで接続を待っている。攻撃者はポートスキャナを使ってホストがSSHサービスを実行しているかどうかを把握するが、(nmapを含め)大抵のポートスキャナではデフォルトでは1024以上のポート番号のスキャンは行なわれないため、SSH用のポートを1024以上の番号に変更しておくのが賢明だ。 具体的には、/etc/ssh/sshd_configファイルを開き、以下のような行を見つけて変更する。 Port 22 この行でポート番号を変更したら、以下のようにしてSSHサービスを起動し直そう。 /etc/init.d/ssh restart SSHプロトコル2

    Open Tech Press | SSHのセキュリティを高めるためのハウツー
    lockcole
    lockcole 2007/04/04
    TCP Wrappersやiptablesを用いた接続制限が参考になる。SSH v2 Only,鍵認証はデフォ。ポート変更もやっておいたほうがいいかも。1024番より上に。
  • sshguard――OpenSSHを保護するツール | OSDN Magazine

    もし辞書を使って力ずくで攻撃されたら――SSHに対するこの種の攻撃は珍しくないため、そう心配する人は多いだろう。しかし、こうした攻撃からSSHを守ってくれる新しいツールsshguardが登場した。まだベータ段階だが、十分に使えそうだ。 TelnetやFTPなどといった第1世代のネットワーク・プロトコルでは、ログイン手順は平文で処理される。したがって、そのセキュア版としてOpenSSHが登場したのは当然だろう。だが、Telnetの代わりにSSHを使っているからといって十分とはいえず、慎重に用いるべき点は同じだ。SSHに使うパスワードが弱いと、辞書を利用した力ずくの攻撃で、パスワードを平文で送ったのと同じくらいやすやすと解読されてしまうからだ。 そのポート22を力ずくの攻撃から保護しようと考え出されたのがsshguardだ。このツールはSSHへのログイン要求を監視し、攻撃があるとそのIPアドレ

    sshguard――OpenSSHを保護するツール | OSDN Magazine
    lockcole
    lockcole 2007/03/29
    ログインの失敗が20分間に4回繰り返されると攻撃だと判断して,当該IPアドレスを遮断するフィルタルールをファイアウォールに追加。7分~10.5分経過したらそれを解除。
  • 【ハウツー】Windowsでポートフォワーディングを簡単に! デベロッパ要チェックの"Tunnel4J" (1) ssh(1)ベースのポートフォワーディングツール | エンタープライズ | マイコミジャーナル

    Tunnel4Jとは Tunnel4JはJavaで開発されたSSHフォワーディングアプリケーション。JCraftにおいて開発されているJschライブラリをSSHエンジンとして採用しているGUIデスクトップアプリケーション。LinuxやFreeBSD、Mac OS Xユーザには同アプリケーションはそれほど必要ないが、限定されたターミナル、そしてssh(1)コマンドがデフォルトでは用意されていないWindowsプラットフォームで便利に使うことができるアプリケーションだ。 ssh(1)ポートフォワーディングは通信を安全な経路で実施したい場合や、ファイアウォールで使用したいポートが閉じている場合などにそれを回避する目的で使われることが多い。一般ユーザというよりはデベロッパ向けのアプリケーションだ。Windowsプラットフォームを使っている場合にはなかなか便利なので、紹介しておきたい。 ポートフォワ

    lockcole
    lockcole 2006/12/19
    Tunnel4Jを使ってポートフォワーディングができるという話。簡単にってところが軽く微妙だけど,SSHの設定は最初敷居が高い作業ではあるのでもっとUIが洗練されればそれなりに使えるかもしれない。
  • http://www.typemiss.net/blog/kounoike/20061019-100

    lockcole
    lockcole 2006/12/18
    SSHでSOCKS Proxy。これ使えばVPNみたいなこともできちゃう,SSHのあまり知られていないすごい機能。SSHのポート空いてれば色々できちゃうということでもある。
  • sshで指定したコマンドしか実行できない公開鍵を作る - 技術メモ帳

    自動バックアップ処理をさせたいが シェル権限を与えたくないときとかに使える技。 やり方は簡単で $HOME/.ssh/authorized_keys の "コマンドを制限したい公開鍵" の行の先頭に 実行させたいコマンドを記述すればよい。 そのときのフォーマットはだいたい以下のようになる。 command="実行させたいコマンド",sshのオプションをカンマ区切りで書く command=hoge というのを付け足すことによって その公開鍵でアクセスがあったときに 指定したコマンドを実行させることができる。 たとえば、uptime を実行させたいときは、 以下のようにすればよい。 command="uptime",no-pty,no-port-forwarding,no-X11-forwarding,no-agent-forwarding ssh-rsa AAAABbBFERTWER....

    lockcole
    lockcole 2006/07/30
    公開鍵で制限。authorized_keysの先頭にいろいろ書くことで。
  • SSHのRFC化で何が? 現TeraTerm開発者が語る

    1月に発表された暗号化プロトコルSSHのRFC発行。セキュリティ基盤として広く使われてきたが、今回の制定でどのように変化があるのか? TeraTermとTTSSHの現開発者がこれまでの経緯を語る。 世界標準化のインパクト 2006年1月、既報のようにSSH(Secure Shell)プロトコルがRFCとして標準化された。 RFC化される前からすでにSSHはデファクトスタンダードとしての地位を確立していたが、仕様が標準化されていなかったために、SSHに対応した各製品の実装がメーカやプロジェクトによりまちまちであった。 今回のRFC化により、SSHの実装が統一され、ユーザはより使いやすい環境を手に入れることが期待できる。そして、SSHプロトコルの認知度がさらに高まっていくものとなるだろう。 この記事では、SSHのこれまでの歩み、そしてRFC化によってどのような可能性が開花するのかを分析していく

    SSHのRFC化で何が? 現TeraTerm開発者が語る
    lockcole
    lockcole 2006/02/17
    すっかり馴染みのSSHが2006年1月を以てようやくRFC化されたというニュース。既にデファクトスタンダードだったけど,RFC化されているというハクがつく。より一層の多彩な活用方法が出てくるかも。
  • SSH環境改善 鍵をできるだけ少なくしたい

    背景 SSHの鍵はできるだけ少ない方が管理が楽だ。 coLinuxとcygwinでそれぞれまったく同じ開発サーバー群にログインするので同じ鍵で良いじゃないかという方法を探ります。 環境 coLinux: Fedora Core4, ユーザー colinux_pon cygwin: ユーザー cygwin_pon 実際にトライしてみた(id_kimataさんのアドバイスが元になっています) 1.coLinuxの /home/colinux_pon/.ssh/authorized_keysに coLinxuのid_dsa.pubの中身をコピーしておく 2.colinuxからcygwinに .ssh/id_dsa, id_dsa.pubをコピーする(colinux_ponの鍵) 3.場所は /home/cygwin_pon/.ssh/ 4.cygwinの /home/cygwin_pon/.ss

    SSH環境改善 鍵をできるだけ少なくしたい
    lockcole
    lockcole 2006/02/08
    coLinuxとCygwinで同じ鍵を使うための手順。coLinux側で鍵つくって,あとからCygwinに渡してる。Cygwin側の手順が重要。SourceForge.jpにも同じ鍵を登録。
  • 公開鍵暗号を利用した認証 (PuTTY)

    ふつうに接続してみてください。公開鍵を登録したホストであれば、自動的に接続されるはずです。 pageant をスタートアップに登録しましたので、Windows へのログオン時に pageant が起動します。この時点でパスフレーズを一度入力することになります。 以後は、公開鍵を登録したホストには自動的に接続できるようになります。

    lockcole
    lockcole 2005/12/04
    PuTTY のPuTTYGen, pageantを使って認証を実現
  • Xrea.comさんのサーバー応用編: Restricted Shell SSH2 WinSCP puTTYgen

    Xrea.comさんのサーバー応用編 ブログ全内容を「security-literacy http://www.osbsd.net/」にコピーいたしました(同一主催者). 当サイトでの新規投稿・コメント・トラックバック終了. « cron ジョブ と デーモン | メイン | mt-search.cgi vs Namazu mknmz cron ジョブ » 2005年01月25日 Restricted Shell SSH2 WinSCP puTTYgen Xrea.com さんの制限シェル の使用について (追加情報) 2005年1月、(すべてSSH サーバである) Xrea.com さんのサーバのホームディレクトリ /virtual/user-ID/ のトップディレクトリ内にある /.ssh に対して、FTPによる移動、コピー、属性変更などが可能となったようです。 また、.htacc

    lockcole
    lockcole 2005/09/06
    SSH2、キーペアー生成による接続方法。
  • 1