http://www.cpni.gov.uk/Docs/Vulnerability_Advisory_SSH.txtやCPNI-957037: SSH 通信において一部データが漏えいする可能性, Plaintext Recovery Attack Against SSH - SSH - Company - News, CPNI-957037: SSH 通信において一部データが漏えいする可能性 - セキュリティホール memoによると, SSHプロトコルに設計のエラーがあり, OpenSSHの標準の設定だと, 2の-14〜-18乗の確率で14〜32bitの平文を回復できる可能性があるとのことです(当初32バイトと書きましたが間違いでした, また手法によって確率と回復できる平文のbit数に違いがありました). 攻撃の詳細はわかりませんが, 対策として暗号モードにCTRモードを利用することが挙げ
ref:http://www.revsys.com/writings/quicktips/ssh-faster-connections.html via:http://www.cuspy.org/blog/2007/09/21/ $HOME/.ssh/config に Host * ControlMaster auto ControlPath /tmp/%r@%h:%p とかくと、既存の SSH コネクションがあれば利用してパスワード/パスフレーズ入力なしで接続できるとのこと。おぉ、すげえ。 どうしても公開鍵認証をさせてくれないところなんかで役に立つかも。 そういえば、$HOME/.ssh/config を設定するという話はあまり知られていない気がするなぁ。知らない人は新山さんの本でも読むといいよ。 入門OpenSSH 作者: 新山祐介出版社/メーカー: 秀和システム発売日: 2006/0
スクリプトだけではわかりにくいので説明〜。 まず hosts.allow sshd : ALL : spawn ( /usr/local/bin/block_ssh_attack.sh %a 5 ) : allow これはsshd宛にアクセスがあった場合に /usr/local/bin/block_ssh_attack.shを実行するという意味です。 %aはアクセス元のIPアドレスが入ります。 例えば1.1.1.1からのアクセスの場合 sh /usr/local/bin/block_ssh_attack.sh 1.1.1.1 5 が実行されます。 次にスクリプト部分、ほとんどパクリなので自分でも再確認の意味を含めて #!/bin/sh # arg1 : ip addr ( can be given by tcpd ) # arg2 : suspend time in minutes シェル
client address : %a client hostname : %n client username : %u client info : %c server address : %A server hostname : %N server process : %d server info : %s 辞書攻撃の対策として非常に有効です。 hosts.allow sshd : ALL : spawn ( /usr/local/bin/block_ssh_attack.sh %a 5 ) : allow /usr/local/bin/block_ssh_attack.sh #!/bin/sh # arg1 : ip addr ( can be given by tcpd ) # arg2 : suspend time in minutes export NUMLOGBACK=30
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く