タグ

sshに関するsomathorのブックマーク (53)

  • SSH - weak ciphers and mac algorithms | UITS Linux Team

    A security scan turned up two SSH vulnerabilities: SSH Server CBC Mode Ciphers Enabled SSH Weak MAC Algorithms Enabled To correct this problem I changed the /etc/sshd_config file to: # default is aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128, # aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc, # aes256-cbc,arcfour # you can removed the cbc ciphers by adding the line Ciphers aes128-

  • GitHub - nopernik/SSHPry2.0: SSHPry v2 - Spy & Control os SSH Connected client's TTY

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    GitHub - nopernik/SSHPry2.0: SSHPry v2 - Spy & Control os SSH Connected client's TTY
  • SSHのポート番号が「22」に決まった経緯を開発者のTatu Ylonen氏が公開

    Secure Shell(SSH)は安全にリモートコンピューターと通信するためのプロトコルで、当時、学生だったTatu Ylonen氏が開発した技術です。SSHのデフォルトのポートは「22」番が指定されていますが、22番に決まった経緯について、当時のメールを使ってYlonen氏が明らかにしています。 SSH Port https://www.ssh.com/ssh/port 1995年にフィンランドのヘルシンキ工科大学の学生だったYlonen氏は、別のマシンに安全に接続するためのプログラムを書いていました。当時、リモートホストのシェルを利用する既存のプロトコルとしてTelnetやFTPがありましたが、いずれもパスワードを平文でネットワーク上に送信しているため、セキュリティ面に難がありました。そこで、Ylonen氏は、TelnetやFTPに代わるプログラムを設計しようと考え、「Secure

    SSHのポート番号が「22」に決まった経緯を開発者のTatu Ylonen氏が公開
  • GitHubユーザーのSSH鍵6万個を調べてみた - hnwの日記

    (2015/1/30 追記)時期は不明ですが、現時点のgithub.comはEd25519鍵にも対応しています。 (2016/5/31 追記)「GitHubにバグ報告して賞金$500を頂いた話」で紹介した通り、既に弱い鍵はGitHubから削除され、新規登録もできなくなっています。 GitHub APIを利用して、GitHubの31661アカウントに登録されているSSH公開鍵64404個を取得してみました。抽出方法*1が適当すぎて偏りがあるような気もしますが、面白い結果が得られたと思うのでまとめてみます。 SSH鍵の種類 鍵の種類 個数 割合 RSA鍵 61749 (95.88%) DSA鍵 2647 (4.11%) ECDSA鍵 8 (0.01%) 約6万個の鍵のうち、8個だけECDSA(楕円DSA)鍵が見つかりました!常用しているのか試しに登録してみただけなのかはわかりませんが、何にせよ

    GitHubユーザーのSSH鍵6万個を調べてみた - hnwの日記
  • Dockerでホストを乗っ取られた - Qiita

    注意 件記事ですが、私の不適切な行動(拾ったスクリプトを検証なく走らせる)が原因です。「dockerは(特に何もしなくとも)危険」との誤解を皆様に与えた点、ご迷惑をおかけいたしました。申し訳ございません。 拡散されている記事を削除するのはさらなる誤解を招きかねないと思いましたので、冒頭に注意を付記しております。以下の記事は、「自分が何してるかをきちんと検証できないとセキュリティホールを生み出す」という意味で参考にして頂ければ幸いです。 追記 Twitterやはてブで言及いただきました皆様、ありがとうございます。 件はpullしてきたイメージが悪意ある開発者によるものかどうかにかぎらず、不適切な設定をしていると起こり得ます。 ※コメント欄に質問への回答という形で、私がそのときに走らせていたイメージの一覧を挙げておりますが、どのイメージも評判あるものだと思います。 皆様におかれましては「あ

    Dockerでホストを乗っ取られた - Qiita
  • 最強のSSH踏み台設定 - Qiita

    追記:openssh-7.3 以降なら ProxyJump や -J が使えます ホスト名を + で繋げることで多段Proxy接続も簡単に、がコンセプトだったエントリの設定ですが、OpenSSH 7.3 から ProxyJump という設定が使えるようになったので、使えるなら ProxyJump を使う方が健全だし柔軟で使い勝手も良いのでそちらを覚えて帰ることをオススメします。 使い方は簡単で以下のような感じです。多段も行けるし、踏み台ホスト毎にユーザ名やポート番号を変えることも出来ます。 # 1. bastion.example.jp -> internal.example.jp ssh -J bastion.example.jp internal.example.jp # 2. bastion.example.jp -> internal.example.jp -> super-de

    最強のSSH踏み台設定 - Qiita
  • インフラエンジニアじゃなくても押さえておきたいSSHの基礎知識 - Qiita

    最近はクラウド上のサーバーを利用する事も多くなってきた。 サーバーの用意やネットワーク周りの設定はインフラ部門がやってくれるけど、アプリのデプロイ/設定は開発者がする事が多いので、開発メインでやってるエンジニアでも最低限SSHの知識は必要になる。 また、Vagrant等でローカル環境にVMを作成する事もあるので、ローカル環境内でSSHを使用するケースも増えてきた。 というわけでインフラエンジニアじゃなくてもSSHクライアントの知識は必須になってきているので、改めてSSHの再学習をしてみることにした。 SSHとは 暗号や認証の技術を利用して、安全にリモートコンピュータと通信するためのプロトコル。 SSHでは以下の点で従来のTelnetより安全な通信が行える。1 パスワードやデータを暗号化して通信する。 クライアントがサーバーに接続する時に、接続先が意図しないサーバーに誘導されていないか厳密に

    インフラエンジニアじゃなくても押さえておきたいSSHの基礎知識 - Qiita
  • Dockerコンテナ内でsshdを実行してはいけない理由 | POSTD

    Dockerを使い始めた人がよくする質問といえば、「どうすればコンテナに入れますか?」です。その質問に対して、「コンテナ内でSSHサーバを起動すればいいよ」と答える人たちがいますが、これは非常にマズいやり方です。なぜその方法が間違いなのか、そして代わりにどうすればよいのかをこれから紹介します。 注:記事へのコメントやシェアは、 Dockerブログ にアップされた標準版から行ってください。よろしくお願いします。 コンテナでSSHサーバを起動すべきではない …もちろん、コンテナ自体がSSHサーバである場合は除きます。 SSHサーバを起動したくなる気持ちは分かります。それはコンテナの”中に入る”簡単な方法だからです。この業界の人ならほぼ全員がSSHを一度は使ったことがあります。多くの人がSSHを日常的に使用し、公開鍵や秘密鍵、パスワード入力の省略、認証エージェント、そして時にはポート転送やその

    Dockerコンテナ内でsshdを実行してはいけない理由 | POSTD
  • SSH Tricks | Servers for Hackers

    We use SSH to log into our servers, but it actually has a lot of neat tricks it can help us with as well! We'll cover some of them here. Logging in Of course, we use SSH to login: $ ssh user@hostname And, if needed, we can specify a different port: $ ssh -p 2222 user@hostname Sometimes, if we have a lot of SSH keys in our ~/.ssh directory, we'll often find that SSHing into servers with the intent

    SSH Tricks | Servers for Hackers
    somathor
    somathor 2014/07/02
  • SSHの仕組み!ぼんやりとした理解だったものをすっきりさせようの会 - nigoblog

    特にシリーズ化を目論むわけではないですが、 完全に理解しているわけではないけど、使える。 みたいなものってありますよね。 そういうのはよくないのでしっかりと理解しよう! というテーマでやります。 今回はSSHの仕組みについて書いていこうと思います。 参考記事 概要 ~SSHとは~ SSHの仕組みを理解するための用語 鍵交換方式の仕組みと実際のコマンド 便利なオプション まとめ このような流れで書いていきます。 参考記事 こちらを参考にします。(ぶっちゃけこれだけ見ればオッケーな気も。。。) 公開鍵暗号について理解が足りていなかったのでメモ - かせいさんとこ 鍵交換方式による認証 概要 ~SSHとは~ SSHはSecure Shellの略で、あるマシンに別のマシンからアクセス , ログインするというイメージです。 主にサーバー(リモート)にクライアント(ローカル)からアクセスするときに使い

    SSHの仕組み!ぼんやりとした理解だったものをすっきりさせようの会 - nigoblog
    somathor
    somathor 2013/10/18
  • sshdのお話

    3. はじめに ● 特に記述がない限り、全てプロトコル 2 が対 象 – OpenSSH-5.4 からプロトコル 1 はデフォルトで無 効 ● 動作確認は Linux のみ( OpenSSH の移植 版) ● 暗号化とか認証とか詳しくないので、間違っ てたら教えて欲しい!! 3 / 69 4. OpenSSH リリース状況 バージョン リリース日 バージョン リリース日 OpenSSH-4.1p1 2005/05/26 OpenSSH-5.2p1 2009/02/02 OpenSSH-4.2p1 2005/09/01 OpenSSH-5.3p1 2009/10/01 OpenSSH-4.3p2 2006/02/11 OpenSSH-5.4p1 2010/03/08 OpenSSH-4.4p1 2006/09/27 OpenSSH-5.5p1 2010/04/16 OpenSSH-4.5p1

    sshdのお話
  • 多段SSHで4段先のサーバに一発ログイン - Glide Note

    先日にルータの不具合で、東京社から福岡支社内の一部開発サーバに直接ssh出来なくなったので、 ProxyCommandを利用して、3個のサーバを経由して目的のサーバにsshしたので、設定のメモ。 やりたいこと ProxyCommandを利用してcolinuxから複数のサーバを経由して、支社内のサーバに入りたい。 経由するサーバは下記のような感じで中継サーバ3個。 +---------+ +------------+ +--------------+ +----------------+ +---------------+ | colinux | ==> | dev server | ==> | tokyo server | ==> | fukuoka server | ==> | backup server | +---------+ +------------+ +----------

  • Git における SSH オプション指定方法あれこれ - Qiita

    このエントリーはGitアドベントカレンダーの十日目です。九日目は KitaitiMakoto さんの「ファイルの変更を監視するプログラムと仲良くする」でした。ローカルリポジトリとフックスクリプトの組み合わせはあまり見かけませんが、いろいろ応用できそうですね。 SSH Protocol URL さて、 Git でリモートリポジトリを扱うとき、もっとも馴染み深いのは以下のような URL でしょう。

    Git における SSH オプション指定方法あれこれ - Qiita