同じネットワーク上に誰かが同じアドレスのマシンを立てたんでは。
0624名無しさん@お腹いっぱい。2024/01/06(土) 06:48:48.54
適当に丸めないで、エラーメッセージを全部生で見せてほしい
見せられない部分は *** とか example.com とかに置き換えてもいいから
あと、ドメイン取ってるってのも気になるな
localhostじゃなくて、どこかに作ってるんだろうが、IP直打ちじゃダメなのか?
0625名無しさん@お腹いっぱい。2024/01/06(土) 12:57:29.88
貧弱なネットが正月休みの負荷に耐えられなかった感じがするのはオレだけ?
0626名無しさん@お腹いっぱい。2024/01/07(日) 02:50:05.20
teraterm がダメなら rlogin や putty ではどうなの
そのLinux仮想マシンのIPアドレスの設定はどうやっているの? IPv4のみ? v6は?知らない間にv6も有効になってる?
teratermで接続するときはホスト名?それともIPアドレス?
ウェブコンソールは何?Webmin ? cockpit ?なんでもいいけど、それを使ってシェル(ターミナル)は開ける?開けるならそれでsshdのログを見れない?
Linuxのディストリ(CentOSとかUbuntuとか、とバージョン)も開示する方が答えが得やすい。何故ならもろもろ推測しやすいから
>>622
同じFQDNに複数のサーバーがある(A、B、C)
622はAにだけログインできるので、ラウンドロビンでB、Cに接続してしまった場合ログインできない
とか? 0628名無しさん@お腹いっぱい。2024/01/22(月) 22:21:54.26
0630名無しさん@お腹いっぱい。2024/01/24(水) 02:16:49.04
autosshはsystemdの設定が面倒なのでsidedoorを使ってみた
0631名無しさん@お腹いっぱい。2024/03/06(水) 23:40:42.84
WindowsのOpensshってLast Loginを表示してくれないの?
PrintLastLogをyesにしても何も出ない…
0632名無しさん@お腹いっぱい。2024/03/27(水) 20:09:21.03
見たいルックスでもなかった気に食わないやつだと思う
こどおじなんてそっちのけ、運営が有名人が多くて
実はスイカの方がいいじゃないかと思うよ
政治の話
0634名無しさん@お腹いっぱい。2024/03/27(水) 20:36:10.58
楽しみ方が良いのかもな
0637名無しさん@お腹いっぱい。2024/03/31(日) 00:54:07.09
こんな板にもスクリプトが来るのか…
0639名無しさん@お腹いっぱい。2024/04/04(木) 02:22:18.49
>>638
このバックドア、「OpenSSHをはじめ」どころかsshを狙い撃ちのバックドアのようですね 0640名無しさん@お腹いっぱい。2024/04/04(木) 08:24:43.56
0641名無しさん@お腹いっぱい。2024/04/13(土) 23:44:51.13
これ、たまたま変じゃね?って気づいたから良かったけど、同じようなことが発覚せずバックドアとして存在しているんだろうな
0642名無しさん@お腹いっぱい。2024/04/16(火) 14:20:05.26
CVE-2024-31497……
やっぱりRSAが安心だなw
0645名無しさん@お腹いっぱい。2024/04/18(木) 00:00:41.12
>>644
今回の件でいえば別物
署名60個ってのは60回ログインしてたらコンプされてる? >>645
乱数の規則性から60回分もあればバレるんだろうね
ちゃんとした疑似乱数使えよw 0647名無しさん@お腹いっぱい。2024/04/21(日) 16:02:28.87
乱数を得るのにSHA-512を使ってた。P-256 P-384 には足りてたが P-521 には9bit足りないのを忘れてた。
ってことか。
0648名無しさん@お腹いっぱい。2024/04/29(月) 10:50:42.92
0649名無しさん@お腹いっぱい。2024/04/29(月) 12:38:18.06
何で乱立に対応しないの?
0651名無しさん@お腹いっぱい。2024/04/29(月) 15:52:31.00
一時的にスレ立て禁止にして乱立されたスレをサクッと消せばいいのに
真っ当な対策をしないのは運営がスクリプトと結託してると思われても仕方がない
0653名無しさん@お腹いっぱい。2024/04/29(月) 20:19:41.40
利用者が荒らし対策出来る機能を追加しました!
機能を使うにはupriftを購入してね!
ってことか
錆びれる一方やな
0654名無しさん@お腹いっぱい。2024/04/29(月) 20:27:05.39
こんなの書き込み元のIPを弾けば良いんでないの?
0655名無しさん@お腹いっぱい。2024/04/30(火) 20:15:12.35
まだ乱立続いてるのな
0656名無しさん@お腹いっぱい。2024/04/30(火) 21:16:38.21
なぜオーナーは発信源突き止めて威力業務妨害で訴訟しない?
法人になったんだから告訴状出せば良いのにね
出来ない理由でもあるんだろうか
0658名無しさん@お腹いっぱい。2024/04/30(火) 23:31:27.85
荒らし発生
↓
運営、動かず
↓
利用者、スレ保護のためにあちこちでageまくる
↓
運営、ageた奴を片っ端から規制する
って流れになったら面白いな
面白くねーよ
0659名無しさん@お腹いっぱい。2024/05/01(水) 20:22:15.15
斜め上な対策しかしない
0661名無しさん@お腹いっぱい。2024/05/02(木) 14:01:30.39
上げておくか
0662名無しさん@お腹いっぱい。2024/05/02(木) 22:46:08.60
乱立終わらんね
警察に通報しないのはどんぐり導入したい運営の自演だからじゃない?
普通に入れようとすると忍法帖廃止したのと整合性がつかないとかで
>>647
そんな間抜けな理由なの?
SHA-512で何やってるのか知らんけど >>643
OpenSSHは9.5からssh-keygenがデフォルトで生成する鍵の種類がRSAからEd25519に変わったね 0666名無しさん@お腹いっぱい。2024/05/08(水) 21:00:13.31
やっぱSSHでポートフォワーディングだよね
あらゆるVPNを無効にする恐るべきエクスプロイト--20年以上前から存在か
tps://japan.zdnet.com/article/35218634/
0667名無しさん@お腹いっぱい。2024/05/08(水) 23:26:16.37
dhcp option 121 は 127.0.0.1 宛もどっか別のホストを経由するように設定できたりするんだろか
特別なアドレスだからできないのかな?
>>667
OS によるけど Linux とか大抵のやつだと 127/8 はデフォルトは lo scope なのでローカル限定。 >>643
自宅の環境は二年ぐらい前にEd25519に変えたけど、職場の方はsshdがEd25519に対応してないレガシーシステムがあるのでRSAのままだ 0670名無しさん@お腹いっぱい。2024/05/18(土) 16:06:08.71
そんな古いsshdで問題ない環境なら問題ないな
ビット数少ないほうが計算コストかからないとは言うけど公開鍵を使うのは通信の最初だけだからそんな大して影響無いんじゃないの?と思ってしまうRSA4096教徒
>>671
間違ってはいない。
ただ最近は単純な今のコンピュターの計算時間強度だけでなくて、対量子コンピューター強度みたいなのも求められるようになってきてるので RSA はオワコンは動かない。 0673名無しさん@お腹いっぱい。2024/05/19(日) 10:04:42.15
楕円曲線もショアのアルゴリズム?で量子コンピュータ相手には強度半減だったような