タグ

linuxとsshに関するm_shige1979のブックマーク (9)

  • 何でもSSHでやってしまいませんか? | POSTD

    私はかつて、 ssh-chat というプログラムを書きました。 ssh http://t.co/E7Ilc0B0BC pic.twitter.com/CqYBR1WYO4 — Andrey ???? Petrov (@shazow) December 13, 2014 アイデアは単純なもので、ターミナルを開いてこのようにタイプするだけのことです。 $ ssh chat.shazow.net たいていの人はこの後に続けてlsコマンドをタイプするのでしょうが、ちょっと待って。よく見てください。そこにあるのはシェルではなく、なんとチャットルームですよ! 詳しいことはわからないけど、何かすごいことが起こっているようですね。 SSHはユーザー名を認識する sshでサーバーに接続するときに、sshクライアントはいくつかの環境変数をサーバーへの入力として渡します。その中のひとつが環境変数$USERです。

    何でもSSHでやってしまいませんか? | POSTD
  • OpenSSHの設定に不備、ブルートフォース攻撃を容易にする恐れ

    UNIXやLinux系システムで広く利用されているリモートアクセスソフトウエア「OpenSSH」に、リモートから多数のログイン試行を可能にする、つまりブルートフォース攻撃を許してしまう問題が指摘された。 UNIXやLinux系システムで広く利用されているリモートアクセスソフトウエア「OpenSSH」に、設定上の不備によって、リモートから多数のログイン試行を可能にしてしまう脆弱性が指摘されている。 OpenSSHではログインする際に、パスワード認証や公開鍵認証など複数の認証方式が用意されている。総当たり攻撃(ブルートフォース攻撃)のリスクを避けるには、公開鍵認証などより強固な方式が望ましい。だが何らかの理由でパスワード認証を採用する際には、一定回数以上誤ったパスワードを入力すると、セッションが終了する仕組みを取ることで総当たり攻撃に備えることが推奨される。この回数は、デフォルトではsshd側

    OpenSSHの設定に不備、ブルートフォース攻撃を容易にする恐れ
  • インフラエンジニアじゃなくても押さえておきたいSSHの基礎知識 - Qiita

    最近はクラウド上のサーバーを利用する事も多くなってきた。 サーバーの用意やネットワーク周りの設定はインフラ部門がやってくれるけど、アプリのデプロイ/設定は開発者がする事が多いので、開発メインでやってるエンジニアでも最低限SSHの知識は必要になる。 また、Vagrant等でローカル環境にVMを作成する事もあるので、ローカル環境内でSSHを使用するケースも増えてきた。 というわけでインフラエンジニアじゃなくてもSSHクライアントの知識は必須になってきているので、改めてSSHの再学習をしてみることにした。 SSHとは 暗号や認証の技術を利用して、安全にリモートコンピュータと通信するためのプロトコル。 SSHでは以下の点で従来のTelnetより安全な通信が行える。1 パスワードやデータを暗号化して通信する。 クライアントがサーバーに接続する時に、接続先が意図しないサーバーに誘導されていないか厳密に

    インフラエンジニアじゃなくても押さえておきたいSSHの基礎知識 - Qiita
  • vimでリモート先のファイルをsshプロトコル経由で編集する | 俺的備忘録 〜なんかいろいろ〜

    最近、どうもLinux上ではemacsではなくvimを利用する事が多いのだが、その際に知ったので備忘として残しておく。 vimでは、以下のようにコマンドを実行することでリモート先のファイルをsshプロトコル経由で編集することが出来る。 vim scp://ユーザ名@リモートホスト(IPアドレス)//編集対象のファイル 実際にやってみたのがこちら。 まず、既存のファイル「/work/work/test/test2.sh」の中身を確認後、上記コマンドを実行している。 上記コマンドを実行した結果、/tmpフォルダに編集用の一時ファイルが作成される。 そのファイルを開くかを確認される。 ファイルが開かれるので、適当に編集して保存する。 再度ファイルを確認すると、無事編集が反映されている。 と、このような感じだ。 vimの搭載されていない、ESXi上に設置するスクリプトを作成する際に重宝するのではな

  • SSH の設定でセキュリティ強化 for お名前.com VPS - 二度目の人生リセット

    2014-08-22 SSH の設定でセキュリティ強化 for お名前.com VPS VPS お名前.com インフラ構築 SSH SSH のポート番号を変更しても意味がない VPS 初心者向けに初期設定の手順を公開しているサイトの多くが「セキュリティー強化のため SSH の Port は10022 に変更」と書かれていますがほぼ無意味である。数分程度の時間稼ぎは出来ると思いますが 0 から 65535 のポートすべてをスキャンすれば SSH のポートは判別可能。結論は SSH の Port はデフォルトの 22 のままで良いということ。 じゃぁ、不正アクセスの対策はどうすればいいかというと…。 SSH 接続は鍵認証方式(2048 bit以上推奨)のみ受け入れる root での SSH 接続は拒否する iptables で 接続可能なホストを指定する(固定IP推奨) Fail2Ban

    SSH の設定でセキュリティ強化 for お名前.com VPS - 二度目の人生リセット
  • そこそこセキュアなlinuxサーバーを作る - Qiita

    先日「サーバーのセキュリティ設定がなにすればいいかわからない」と相談をうけまして。 自分も初心者の時どこまでやればいいかわからず手当たりしだいにやって沼に入っていたのを思い出しながら自鯖構築したときのメモを元にまとめてみました。 注意 セキュリティ対策は用途や場合などによって違います。 自分で理解したうえで自己責任でおねがいします。 対象読者 Linuxのサーバーを建て慣れていない人 Linuxはある程度さわれる人(自分でパッケージを入れたり、サービスを止めたりできる) ラインナップ ☆は導入の重要度と導入の容易さから個人的偏見からつけた値です。 4つ以上が"最低限やること"だと思ってください。 sshd

    そこそこセキュアなlinuxサーバーを作る - Qiita
  • RDP、VNC、SSH、Web管理……リモートコンソールをまとめると「Terminals」に

    今回紹介するツール [ツール名]Terminals [対象]Windows [提供元]Robert Chartier、Microsoft Shared Source Community License(MS-CL) [ダウンロード先][URL]https://terminals.codeplex.com/[英語] マルチプロトコル、マルチタブ対応のリモートコンソール 「Terminals」は、マルチタブに対応したリモートコンソールクライアントです。対応プロトコルは、「RDP」「VNC」「VMRC」「SSH」「Telnet」「RAS」「Citrix ICA」「HTTP」「HTTPS」と幅広いので、あなたが普段使用している各種リモート接続クライアントをこのTerminals一つで置き換えることができるでしょう(画面1、画面2)。 RDP(Remote Desktop Protocol)は、Wi

    RDP、VNC、SSH、Web管理……リモートコンソールをまとめると「Terminals」に
  • 複数台に対し同時にSSH接続、コマンドを実行する『Parallelssh』 | 俺的備忘録 〜なんかいろいろ〜

    以前、TeratermマクロやPerlスクリプトで、指定したホストに連続してログインし、コマンドを実行させるプログラムについて記述したが、今回は各ホストに対し「同時に」SSH接続してコマンドを実行させるプログラム『Parallel SSH』について記述する。 1.インストール まずはインストールをしないと始まらない。 各OSごとのインストール方法について、以下に記述する。 Debian/Ubuntu apt-get install pssh RHEL系 yum install pssh Windows こちらのリンクからzipファイルをダウンロードし、解凍したファイルの中にある「nssh.exe」を用いる。 2.コマンド実行 まずは、以下にUbuntuで実行した際のヘルプを記載する。 root@Test-Ubuntu001:~# parallel-ssh --help Usage: par

  • 1