タグ

sshとsecurityに関するnobu666のブックマーク (3)

  • SSHブルートフォース攻撃が増加、SANSが対策を紹介

    SANSには、多数のネットワークがユーザー名・パスワード総当り攻撃に遭っているとの報告が数多く寄せられているという。 米セキュリティ機関のSANS Internet Storm Centerは、SSHを狙ったブルートフォース攻撃(ユーザー名・パスワード総当り攻撃)が急増しているようだと伝えた。多数のネットワークが攻撃に遭っているとの報告がSANSに寄せられているという。 SANSによると、攻撃元のIPアドレスがまちまちな状況などから判断して、攻撃はボットネットから分散して仕掛けられているもようだという。このような攻撃では、「たった1人でも弱いパスワードを使っているユーザーがいればセキュリティを破られ、さらなる攻撃を招く恐れがあるため、この機会に改めて認識を高めておいた方がいい」と忠告している。 SANSが紹介しているブルートフォース攻撃対策は以下の通り。 TCP 22番以外のポートにSSH

    SSHブルートフォース攻撃が増加、SANSが対策を紹介
  • ssh (後編)

    実践で学ぶ、一歩進んだサーバ構築・運用術 第 11 回 ssh (後編) ポート・フォワード 前回少しだけ紹介したように, ssh にはクライアント側あるいはサーバー側のポートを反対側へ転送する ポート・フォワード機能があります。 この機能を使えば任意のプロトコルを暗号化できるので重宝します。 ポート・フォワード機能で真価を発揮するのは, ProxyCommand *4 を設定してファイアウオールを越えて ssh 接続を行っているときです。 例えば出張に持参したノート PC と社内 LAN 上の PC との間で 任意のプロトコルを使って盗聴の心配なく通信できます。 ローカルからリモートへ ssh クライアントを実行したローカル・ホストのポートを ssh サーバーが動いている内部 LAN 上のリモート・ホストに転送すれば, ローカル・ホスト上で実行する任意のクライアントから 内部 LAN 上

    nobu666
    nobu666 2010/04/13
    人に説明するときにこの図が使えそう
  • I, newbie » ssh(1)を使い倒す

    sshを使いこなしていないひとを見るとイラっとする。パスワード認証大好き(もう21世紀ですよ)、パスフレーズ入れるのが面倒(keychain使えよ)、放っといたssh接続が切れて「また切れた!」(screen使えよ)とか。 ()は~/.ssh/configにおける同等の設定。詳しくはssh(1)とssh_config(5)を参照のこと。 一定期間ごとにパケットを送って、無通信時間経過によりセッションが切断されるのを回避する。 > ssh -o 'ServerAliveInterval 60' host.example.org (ServerAliveInterval 60) ssh-agentのforwardingを有効にして、login先のホストでもパスフレーズの入力を省略する。 > ssh -A host.example.org (ForwardAgent yes) remoteのコン

  • 1