タグ

SSHに関するshckorのブックマーク (15)

  • ssh を Google Authenticator PAM module で二要素認証化する(CentOS 8) - setodaNote

    2023-01-10 以下の記事を教えてもらい、比較的簡単に ssh にワンタイムパスワード認証を追加できるようだったので CentOS 8 でも試してみました。 Raspberry Pi の場合と異なり、SELinux による制御を考慮する必要があったので、それを踏まえて設定しました。 Setting up two-factor authentication on your Raspberry Pi - Raspberry Pi https://www.raspberrypi.org/blog/setting-up-two-factor-authentication-on-your-raspberry-pi/ 設定方針 Google Authenticator PAM module の設定 sshd の設定 接続テスト 付録 A: 認証コードが正しいのにログインできない 設定ファイルの確

    ssh を Google Authenticator PAM module で二要素認証化する(CentOS 8) - setodaNote
    shckor
    shckor 2020/11/16
  • PuTTYgenの利用

    PuTTYgenの利用 1 PuTTYgenとは? SSHプロトコル2を使用することにより暗号化された安全なリモート操作が可能となるが、これに鍵を併用することによりより安全にサーバへアクセスできるようになります。鍵を使わない認証ではパスワードさえあれば誰でもどこからでもログイン可能ですので安全性はそれほど高いとは言えません。この鍵を作成するのがPuTTYgenです。 PuTTYgenで秘密鍵と公開鍵の二つの鍵を作成し、公開鍵をサーバに置きます。接続の度に公開鍵に対応する秘密鍵を持っているかどうかを確認し、登録されているパスフレーズを確認してログインできるようになるのでより安全になります。秘密鍵が他人に見られては意味がありません、保管には細心の注意が必要です。 2 PuTTYgenのインストール PuTTYと同じPuTTY Download Pageよりダウンロードできます。 * PuTTY

  • iPhone に ssh で接続するよ

    重い腰を上げる iPhone の chroot jail から脱獄する方法が判明してからはや1ヶ月、ネイティブアプリがインストールできるようになって一週間。そしてついに iPhoneTerminal.app が公開されたと来たら、そろそろ傍観してるだけじゃすまなくなりました。 ということでまず最初に、iPhone に ssh で接続できるようにしてみた。 Install SSH on your iPhone 待っただけあって、iPhone に ssh をインストールする方法はかなり簡単になってる模様。 ツールのダウンロード とりあえず Install SSH on your iPhone から簡単にsshをインストールするためのキットをダウンロードして解凍する。 Windows 版はエントリの文中のリンクから、Mac 版はコメントからダウンロード可能。 jail break chr

    iPhone に ssh で接続するよ
    shckor
    shckor 2008/08/15
    root のパスワードはdottie
  • yebo blog: iPhone用SSHクライアント

    2008/08/08 iPhone用SSHクライアント iPhone用のSSHクライアントとしてTouchTerm($2.99)や、PuTTYをiPhoneに移植したpTerm($4.99)があるが、いずれもアメリカのAppStoreのみで公開されている (暗号製品は米国外で利用するための審査に時間が掛かるそうだ)。TouchTermについては、高機能版のTouchTerm Proがまもなく登場するようだ($10〜$15)。また、iSSHというクライアントもまもなく登場予定とのこと($4.99)。これらのソフトウェアは、小型のWiFiブリッジを使う事でサーバやネットワーク機器のメンテナンスにも使えるかも。 投稿者 zubora 投稿時間 05:13 ラベル: Apple, iPhone, Mobile, Software 0 コメント: コメントを投稿

  • Debian JP Project - 最近の話題 - OpenSSL パッケージの脆弱性とその影響について (SSH鍵、SSL証明書等)

    OpenSSL パッケージの脆弱性とその影響について (SSH鍵、SSL証明書等) 残念な事に Debian の OpenSSL パッケージに脆弱性が見つかりました。見つかった問題は既に修正されていますが、 今回の問題はパッケージの更新だけで済ませられないものとなっています。 今回の問題は、OpenSSL の乱数生成部分について、Debian の OpenSSL パッケージのメンテナが Valgrind (C/C++ プログラムでのメモリリークなどの問題を見つけるデバッグツール) を使っていて見つけた問題を修正しようとして誤ったパッチを当ててしまった事が原因です。 これによって、乱数が使われずに暗号が非常に弱いものとなってしまう問題が発生しました。 なお、この問題は Debian だけに止まらず Debian をベースとしているディストリビューション (Ubuntu など)やシステムにも影

  • Debianのopensslパッケージに欠陥発覚 | スラド セキュリティ

    Debian GNU/Linuxで、0.9.8c-1以降のopensslパッケージに 欠陥が発覚し、修正版パッケージがリリースされた。なお、オリジナルのOpenSSLにこの欠陥はない。 パッケージの再導入が必要なことは当然だが、欠陥を内包したopensslコマンドで生成した鍵は廃棄し、再生成すべき点が重要。Debianのページによれば、 影響を受ける鍵は、SSH鍵、OpenVPN鍵、DNSSEC鍵、X.509証明書を生成するのに使われる鍵データ、および SSL/TLSコネクションに使うセッション鍵です。GnuPGやGnuTLSで生成した鍵は影響を受けません。

  • I, newbie » ssh(1)を使い倒す

    sshを使いこなしていないひとを見るとイラっとする。パスワード認証大好き(もう21世紀ですよ)、パスフレーズ入れるのが面倒(keychain使えよ)、放っといたssh接続が切れて「また切れた!」(screen使えよ)とか。 ()は~/.ssh/configにおける同等の設定。詳しくはssh(1)とssh_config(5)を参照のこと。 一定期間ごとにパケットを送って、無通信時間経過によりセッションが切断されるのを回避する。 > ssh -o 'ServerAliveInterval 60' host.example.org (ServerAliveInterval 60) ssh-agentのforwardingを有効にして、login先のホストでもパスフレーズの入力を省略する。 > ssh -A host.example.org (ForwardAgent yes) remoteのコン

    shckor
    shckor 2008/03/06
  • SSHKeychain - About

    NOTICE: I'm looking for Cocoa developers who are willing to help out with this project. Please contact me if you think you can help. The 0.8 release has been delayed until further notice. I intend to release it before the end of this year, though ;) - Bart You no longer have to cancel your ssh request because you forgot to load your keys. Because SSHKeychain acts as a gateway between you and the a

  • SMB over SSH : ヽ( ・∀・)ノくまくまー(2007-03-28)

    ● SMB over SSH どうせお前らWeb開発者は、会社に行かずに家のPC(Windows)からPuTTYで会社のサーバに入って開発していて、プログラムコードの作成はemacs,vimで書けるんだけど、画像の編集だけはリモートでは難しいので、Photoshop並の画像加工するCGI(Ajax)をさっさと作れよ世界の天才達よ、と相手が見えない不満を溢しつつ、結局手元のmspaintでゴリゴリ修正してるんだけど、手元でやると更新したファイルをアップする方法が意外と面倒で、samba はリモートでは危険だし、ろだ用意するのも大げさだし複数一気には無理だし、cygwin で scp てのも cygwin 入れてないし、WebDAV は日語ファイル名とか昔おかしくなったしつーか用意するのが面倒だし、そういえばセカちゃんが shfs を薦めてたけどあれも準備が大変だし、と脳内で作業を想像しただ

    shckor
    shckor 2007/03/30
    Microsoft Loopback Adaptor
  • sshguard――OpenSSHを保護するツール | OSDN Magazine

    もし辞書を使って力ずくで攻撃されたら――SSHに対するこの種の攻撃は珍しくないため、そう心配する人は多いだろう。しかし、こうした攻撃からSSHを守ってくれる新しいツールsshguardが登場した。まだベータ段階だが、十分に使えそうだ。 TelnetやFTPなどといった第1世代のネットワーク・プロトコルでは、ログイン手順は平文で処理される。したがって、そのセキュア版としてOpenSSHが登場したのは当然だろう。だが、Telnetの代わりにSSHを使っているからといって十分とはいえず、慎重に用いるべき点は同じだ。SSHに使うパスワードが弱いと、辞書を利用した力ずくの攻撃で、パスワードを平文で送ったのと同じくらいやすやすと解読されてしまうからだ。 そのポート22を力ずくの攻撃から保護しようと考え出されたのがsshguardだ。このツールはSSHへのログイン要求を監視し、攻撃があるとそのIPアドレ

    sshguard――OpenSSHを保護するツール | OSDN Magazine
  • ssh 攻撃を仕掛ける Bot プログラムを入手した a++ My RSS 管理人ブログ

    最近やたらと ssh 攻撃の Bot と化してるマシンが多いのですが、先日ふとしたことから ssh 攻撃を仕掛ける Bot サーバー(に仕立てられたマシン)を入手しました。せっかくなのでどんなことになるのかご紹介したいと思います。 ※もちろん私の管理サーバーではありません ^^; #というか、公開していいのか・・・ま、注意喚起ということで。。。 ■1. サーバーへの侵入 まずはサーバーに侵入してくるわけですが、ssh のパスワードを総当りしてきたようです。 #last ... ****** pts/2 pilkington-boome Tue *** ** 05:20 - 05:25 (00:05) こんな感じ。侵入に成功すると短時間で卵を産み付けて帰っていきます。 ■2. 産み付けられた Bot プログラム こんな感じに産み付けられます。(伏字はIPアドレスの一部など) ... /var

  • SSHD (8)

    OpenSSH SSH デーモン 書式 sshd [-46DdeiqTt ] [-b ビット数 ] [-C 接続指定 ] [-f 設定ファイル ] [-g ログイン制限時間 ] [-h ホスト鍵ファイル ] [-k 鍵の生成間隔 ] [-o オプション ] [-p ポート ] [-u 長さ ] 説明 sshd (OpenSSH デーモン) はssh (1) のためのデーモンプログラムです。これらのプログラムはともにrlogin とrsh を置き換えるもので、安全でないネットワーク上にある、2つの信頼されていないホスト間で、暗号化された安全な通信を提供します。 sshd はクライアントからの接続を listen します。通常、これはブート時に/etc/rcから起動され、接続を受けつけるたびに新しいデーモンが fork します。fork したデーモンは、鍵の交換、暗号化、認証、コマンド実行、そ

  • 【ハウツー】Windowsでポートフォワーディングを簡単に! デベロッパ要チェックの"Tunnel4J" (1) ssh(1)ベースのポートフォワーディングツール | エンタープライズ | マイコミジャーナル

    Tunnel4Jとは Tunnel4JはJavaで開発されたSSHフォワーディングアプリケーション。JCraftにおいて開発されているJschライブラリをSSHエンジンとして採用しているGUIデスクトップアプリケーション。LinuxやFreeBSD、Mac OS Xユーザには同アプリケーションはそれほど必要ないが、限定されたターミナル、そしてssh(1)コマンドがデフォルトでは用意されていないWindowsプラットフォームで便利に使うことができるアプリケーションだ。 ssh(1)ポートフォワーディングは通信を安全な経路で実施したい場合や、ファイアウォールで使用したいポートが閉じている場合などにそれを回避する目的で使われることが多い。一般ユーザというよりはデベロッパ向けのアプリケーションだ。Windowsプラットフォームを使っている場合にはなかなか便利なので、紹介しておきたい。 ポートフォワ

  • sshで指定したコマンドしか実行できない公開鍵を作る - 技術メモ帳

    自動バックアップ処理をさせたいが シェル権限を与えたくないときとかに使える技。 やり方は簡単で $HOME/.ssh/authorized_keys の "コマンドを制限したい公開鍵" の行の先頭に 実行させたいコマンドを記述すればよい。 そのときのフォーマットはだいたい以下のようになる。 command="実行させたいコマンド",sshのオプションをカンマ区切りで書く command=hoge というのを付け足すことによって その公開鍵でアクセスがあったときに 指定したコマンドを実行させることができる。 たとえば、uptime を実行させたいときは、 以下のようにすればよい。 command="uptime",no-pty,no-port-forwarding,no-X11-forwarding,no-agent-forwarding ssh-rsa AAAABbBFERTWER....

  • NATな環境で放置したSSH接続が切断される問題について

    サービス終了のお知らせ いつもYahoo! JAPANのサービスをご利用いただき誠にありがとうございます。 お客様がアクセスされたサービスは日までにサービスを終了いたしました。 今後ともYahoo! JAPANのサービスをご愛顧くださいますよう、よろしくお願いいたします。

  • 1