sshuttle: where transparent proxy meets VPN meets ssh# Date: Feb 19, 2024 Version: 1.1 Contents:
sshuttle: where transparent proxy meets VPN meets ssh# Date: Feb 19, 2024 Version: 1.1 Contents:
1. さくらのVPSに来る悪い人 を観察する その2 Security Casual Talks すみだセキュリティ勉強会その2 2013/12/07 @ozuma5119 2013-11-18 20:12:18 login attempt [root/12345] failed 2013-11-18 20:12:21 login attempt [root/1qazxsw23edc] failed 2013-11-18 20:12:25 login attempt [root/Passw0rd] failed 2013-11-18 20:12:28 login attempt [root/password0] failed 2013-11-18 20:12:32 login attempt [root/password1] failed 176.223.62.254 - - [23/No
メモ, プログラミングシェルスクリプトからsshで複数のリモートホストにコマンドを投げつける処理を書いてて、いろいろ気がついたことを、あとで自分で調べられるようにメモしておく。 ループからsshでコマンドを投げつけるシェルスクリプトのwhileループ内から、複数のホストへ順番にコマンドを投げつける処理をかいていると、最初のホストにしかコマンドが飛ばない(ループしない)これは、シェルスクリプトのwhileループ自体が、標準入力の読み取りに依存しているのに、sshも標準入力を読み取るのが原因。たとえばこんなループの場合に起きる。 somecommand | while read LINE do ssh user@hostname 'sh yourcommand /dev/null 2>&1 &' done nオプションを付けることで、sshの標準入力が/dev/nullに変わりバックグラウンド
Miscellany Top > Linux Memo > backup by rsync Backup by rsync (+ssh) 2000.12.8 updated Linux/UNIX 上のデーターを(別の Linux/UNIX マシンに)バックアップしたり、2つのマシンのあるディレクトリどうしの内容を同期するのに、どうしているでしょうか?私の場合、以前は NFS でマウントして、cp -a (コピー)したりしていたのですが、環境が変わってから NFS を利用できなくなってからは、rsync を使うようになりました。 この rsync によるバックアップというのは、使うまでは「設定その他が必要で面倒そう...」と思っていたのですが、実際にやってみると手動でバックアップ・同期するだけなら設定も必要なく、あっさり使えました。 また、ssh と併用することでポートフォワーディング先のマ
必要に迫られてsshトンネリングをしたのでメモ。 sshトンネリングを使うときの要求としては多分2つあって、「sshプロトコルを使って暗号化されたセッションの中で他のプロトコルをセキュアに利用したい(カプセル化したい)」場合と、「そもそもsshポートしか開いていない場合にそのポートを他のプロトコルの経路として使いたい」場合があると思う。 どちらの場合でも使い方は基本的に同じ。 例えばPostgreSQLサーバに接続するpsqlコマンドをsshトンネリングして使う場合を想定してみる。 【前提条件】 ・ローカルサーバ:localhost ・リモートサーバ:remote.com ・リモートサーバユーザ:remoteuser ・リモートsshサーバポート:22 ・リモートPostgreSQLサーバポート:5432 ・データベース名:testdb ・データベースユーザ:dbuser まずローカルサー
さて、前回に引き続きMacでリモートのUNIX(FreeBSD)マシンのXアプリケーションを使えるようする方法の第二弾です。 前回は、X11 for Mac OS Xをインストールをした状態で、ターミナルで /usr/X11R6/bin/X -query xxx.xxx.xxx.xxx (FreeeBSDマシンのIPアドレス) とコマンドを打ってやれば、xdmcpで接続され、FreeeBSDのログイン・ダイアログがAquaデスクトップに現れる(FreeBSD側のxdmの設定は必要)って感じでした。 ただし、この方法だとリモートのXwindow(KDE)がフルスクリーンで表示されてしまう為、 若干使いづらい。 さらに、せっかくのAquaの美しい画面が見えない(笑)と言う弱点があったので、今回は別の方法を使います。 それは・・・ SSHの「Xフォワード機能を使う」と言う方法です。 コレを使えば
なんだかやけに長い説明ばかり検索に引っかかったので書きました。 Linuxのローカル環境でDockerコンテナ内のXアプリ(GUIアプリ)を利用するには $ xhost localhost + を実行した後に $ docker run --rm --net host -e "DISPLAY" container_image_name x_app_binary_path とすれば良いです。 もっと読む SSHなどよく知られたサービスポートで何も対策せずにいると数えきらないくらいの攻撃リクエストが来ます。不必要なログを増やしてリソースを無駄にし、もし不用意なユーザーやシステムがあると攻撃に成功する場合もあります。 SshguardはC作られており、flex/bisonのパーサールールを足せば拡張できますがカスタム版をメンテナンスするのも面倒です。必要なルールを足してプルリクエストを送ってもマー
これはgithubじゃなくても使えるかも Gitはトランスポート層が選択出来るのは知っていたけど、まさかこんな書き方出来るとは思ってなかった。 以前、こんな記事書きましたが github.comへのSSH接続にはホスト名"ssh.github.com"、ポート"443"に接続する様に設定します。※このssh.github.comが味噌です。 github.comへのSSH接続にはホスト名"ssh.github.com"、ポート"443"に接続する様に設定します。 ※このssh.github.comが味噌です。 http://mattn.kaoriya.net/software/20081029172540.htm これ以下の1行で出来る事が分かりました。 # git clone ssh://git@ssh.github.com:443/my-name/my-repo.git ssh.git
SecureJSH Home SecureJSH SecureJSH enables server side applications writen in the Java(TM) programming language to provide secure shell access to their administrators, users, developers and service clients, where verbatim syntax of the latest Java(TM) programming language can be used - interactively. SecureJSH needs JDK 6.0 or JRE 6.0 with JAVAC on classpath to function. Security: SecureJSH implem
sshを使いこなしていないひとを見るとイラっとする。パスワード認証大好き(もう21世紀ですよ)、パスフレーズ入れるのが面倒(keychain使えよ)、放っといたssh接続が切れて「また切れた!」(screen使えよ)とか。 ()は~/.ssh/configにおける同等の設定。詳しくはssh(1)とssh_config(5)を参照のこと。 一定期間ごとにパケットを送って、無通信時間経過によりセッションが切断されるのを回避する。 > ssh -o 'ServerAliveInterval 60' host.example.org (ServerAliveInterval 60) ssh-agentのforwardingを有効にして、login先のホストでもパスフレーズの入力を省略する。 > ssh -A host.example.org (ForwardAgent yes) remoteのコン
svn+sshを使ってリモートのレポジトリを使うときに、いちいちパスフレーズを入力するのが面倒だったので、MacOS Xでssh-agentが使えないかどうか調べてみた。 > ssh-agent zshとかしてssh-agent経由でshellを実行すれば使えるけど、2つめのshellはどーすんだとか、コマンドライン以外から起動したssh client(あるかどうかは知らない)はどーすんだとか。 Xなら、ログインするときにopenssh-askpassを使ってパスフレーズの入力と環境変数のセットをすればいいけど、MacOS Xだとどうなるんだろう? とさまよっていたら、よさげなものを発見。 SSHKeychain どういうものかというと、keychainにパスフレーズを保存しつつ、グローバル環境変数をさわってssh-agent関係の環境変数をセットしてくれる。ログイン時に起動するようにして
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く