タグ

Securityとsshに関するozumaのブックマーク (7)

  • OpenSSH vulnerability (CVE-2015-6565) PoC with SELinux · OSSセキュリティ技術の会(Secure OSS SIG)

    We found there was information about PoC to get local priveledge with CVE-2015-6565(vulnerability for OpenSSH), then we want to make sure can we protect it by using SELinux or not. (Written by Kazuki Omo:ka-omo@sios.com). Reference http://www.openwall.com/lists/oss-security/2017/01/26/2 Prepare for PoC Here is a description how to reproduce it. I used Fedora22-VMWare Guest because this vulnerabili

  • ssh_configのススメ

    コンテナと Kubernetes の到来によりソフトウェアをデプロイおよび運用する方法は大きく変わりました。ソフトウェアはコンテナ化された分散システムとなり、Kubernetes(または類似の基盤)の上で自動化を通じて動的に管理されるものになっています。そうしたアプリケーションを開発し、番(プロダクション)に高頻度でデプロイしながらも安定した運用を実現することが今求められています。 セッションは「OpenShift Meetup Tokyo #9 - DevOps/GitOps編」での発表の続編としてアプリケーションの運用、監視におけるメトリクスやオブザーバビリティに関する DevOps のプラクティスを実践する方法と具体的に利用できるツールを紹介します。

    ssh_configのススメ
  • https://mrtc0.github.io/slides/ltdd-16-ssh-auth.html

    ozuma
    ozuma 2015/07/06
    AuthorizedKeysCommandでDBから拾えるの知らなかった
  • 江戸前セキュリティ勉強会でgithub.comの弱い鍵を探す話をしました - hnwの日記

    先週1/24(土)に江戸前セキュリティ勉強会で「偶然にも500万個のSSH公開鍵を手に入れた俺たちは」というタイトルでLT発表してきました。以下が発表資料です。 このプレゼン資料はLT用に圧縮して作ったので、わかりにくい部分があったかもしれません。そこで、Q&A形式で補足を書いてみました。 「多数の公開鍵から共通の素因数を探す攻撃はSSHユーザー鍵についても現実的脅威なのか?」 結論から言うと、SSHユーザー鍵に限れば脅威でないというのが個人的な考えです。 今回、論文「Mining Your Ps and Qs: Detection of Widespread Weak Keys in Network Devices」(PDF)を参考に多数のRSA公開鍵から最大公約数を求めるような攻撃をSSHユーザー鍵について試してみました。元論文では、この攻撃はSSHホスト鍵とSSL証明書に対して行われ

    江戸前セキュリティ勉強会でgithub.comの弱い鍵を探す話をしました - hnwの日記
    ozuma
    ozuma 2015/02/02
    公開鍵をコレクションするいい話
  • SSHの多重接続について

    tl;dr デプロイツールによっては 同じサーバに SSH で何回もコマンドを実行することがある(ansible とか)。 コマンドごとに毎回コネクション(トンネル)を確立するとオーバーヘッドも大きくなる。 OpenSSH は $HOME/.ssh/config に次の設定を書くことで、接続を多重化(multiplex)することができる。 # $HOME/.ssh/config Host machine1 HostName machine1.example.org ControlPath ~/.ssh/controlmasters/%r@%h:%p ControlMaster auto ControlPersist 1h multiplex 前後の速度差 SSH を使ってリモートサーバで echo コマンドを実行した時の速度差を計測 before multiplex $ time ssh

    SSHの多重接続について
  • OpenSSH User EnumerationTime-Based Attack と Python-paramiko

    2. 2 OSUETA ● OpenSSH のユーザ名列挙脆弱性 ● パスワード認証で有効なアカウントの認証エラ ーに時間がかかる – OpenSSH-4.2~6.6 で確認 ● blog : https://cureblog.de/2013/07/openssh-user-enumera ● PoC : https://github.com/c0r3dump3d/osueta 2 3. 3 ユーザ名列挙 ● 有効なアカウントを調べる手法 – 不正アクセスする際に、無効なアカウントに対して 実行しても無駄 ● 認証情報の半分が明らかになるのでよろしくな いとされる – 攻撃者には余計な情報は与えない方がよい ● いろんなアプリケーションでおこなえる 4. 4 英語はよくわからんので PoC を見る ● どうやら python-paramiko という便利そうなものを 使っている ● どうや

    OpenSSH User EnumerationTime-Based Attack と Python-paramiko
  • 入門OpenSSH

    「入門OpenSSH」 (新山 祐介 著) は、 2006年6月に秀和システムから刊行されました (2009年末に絶版)。 秀和システム 「入門OpenSSH」のページ ここで公開している原稿は、最終的な版下になる前のものです。 実際に出版された書籍とは異なっている部分があります。 重大な間違い等がありましたら、新山までお知らせください。 () 注意: 書が刊行された時点での OpenSSH のバージョンは 4.3 でした。 現時点(2011年2月)における OpenSSH のバージョンは 5.8 です。 変更履歴 2010/09/12: 公開。 目次 はじめに 第1章. OpenSSH を導入するにあたって 1.1. OpenSSH とは 1.2. OpenSSH にはできないこと 1.3. OpenSSH ができること 第2章. OpenSSH をインストールする 2.1. 現在イン

  • 1