SSH その8

2014/04/25(金) 18:50:57.67
SSHに関する情報交換のスレッドです。
FAQ、リンク集は >>2-5 あたり。

■前スレ
SSH その7
http://toro.2ch.net/test/read.cgi/unix/1266323017/

■過去スレ
その6 http://pc12.2ch.net/test/read.cgi/unix/1202782840/
その5 http://pc11.2ch.net/test/read.cgi/unix/1145484540/
その4 http://pc8.2ch.net/test/read.cgi/unix/1102242908/
その3 http://pc5.2ch.net/unix/kako/1058/10582/1058202104.html
その2 http://pc.2ch.net/unix/kako/1028/10281/1028157825.html
その1 http://pc.2ch.net/unix/kako/976/976497035.html
2014/04/25(金) 18:51:52.35
よくある質問

Q.公開鍵認証などは使用せず、パスワードによる認証を行う場合でも
 そのパスワードは暗号化されているのですか?
A.はい、その通りです。
 SSHプロトコルでは、まず始めにサーバ<->クライアント間で
 暗号化された通信路を確立します。
 ユーザ認証はその暗号化通信路の上で行なわれるので、
 パスワードなどもちゃんと秘匿されています。

Q.最近、root,test,admin,guest,userなどのユーザ名で
 ログインを試みる輩がいるのですが?
A.sshdにアタックするツールが出回っているようです。
 各サイトのポリシーに従って、適切な制限をかけましょう。
 参考:http://www.st.ryukoku.ac.jp/~kjm/security/ml-archive/connect24h/2004.08/msg00030.html
2014/04/25(金) 18:52:32.28
◇実装
本家ssh.com
 http://www.ssh.com/ / http://www.jp.ssh.com/ (日本語)
OpenSSH
 http://www.openssh.com/ / http://www.openssh.com/ja/ (日本語)
 OpenSSH情報:http://www.unixuser.org/~haruyama/security/openssh/
 日本語マニュアル:http://www.unixuser.org/~euske/doc/openssh/jman/
 OpenSSH-HOWTO:http://www.momonga-linux.org/docs/OpenSSH-HOWTO/ja/index.html
TeraTerm/TTSSH
 http://hp.vector.co.jp/authors/VA002416/
 http://www.sakurachan.org/soft/teraterm-j/ttssh/ (日本語版)
 http://sleep.mat-yan.jp/~yutaka/windows/ / http://ttssh2.sourceforge.jp/ (Yutaka氏によるUTF-8対応版,SSH2対応版)
PuTTY
 http://www.chiark.greenend.org.uk/~sgtatham/putty/
http://pc8.2ch.net/test/read.cgi/unix/1084686527/
 http://hp.vector.co.jp/authors/VA024651/ (hdk氏による日本語パッチ)
 http://yebisuya.dip.jp/Software/PuTTY/ (蛭子屋氏による各種パッチ)
VeraTerm
 http://www.routrek.co.jp/product/varaterm/
MacSSH/SFTP
 http://pro.wanadoo.fr/chombier/
PortForwarder
 http://www.fuji-climb.org/pf/JP/
TRAMP
 http://www.nongnu.org/tramp/tramp_ja.html
2014/04/25(金) 18:53:55.41
◇規格等
 ・RFC4250: The Secure Shell (SSH) Protocol Assigned Numbers
 ・RFC4251: The Secure Shell (SSH) Protocol Architecture
 ・RFC4252: The Secure Shell (SSH) Authentication Protocol
 ・RFC4253: The Secure Shell (SSH) Transport Layer Protocol
 ・RFC4254: The Secure Shell (SSH) Connection Protocol
 ・RFC4255: Using DNS to Securely Publish Secure Shell (SSH)
  Key Fingerprints
 ・RFC4256: Generic Message Exchange Authentication for the Secure
  Shell Protocol (SSH)
WideのSSH解説
 http://www.soi.wide.ad.jp/class/20000009/slides/12/
2014/04/25(金) 22:45:40.10
リンクは修正したほうがいいかもしれないね。

OpenSSH
http://www.openssh.com/ja/ (日本語) ← 無くなってる
 http://www.jp.openbsd.org/openssh/ が日本語ページらしいが、実際は英語。


TeraTerm/TTSSH
 http://sleep.mat-yan.jp/~yutaka/windows/ ← 無くなってる
/ http://ttssh2.sourceforge.jp/ (Yutaka氏によるUTF-8対応版,SSH2対応版)

PuTTY
http://pc8.2ch.net/test/read.cgi/unix/1084686527/
 → 現行スレ Putty その3 【パティ】http://toro.2ch.net/test/read.cgi/unix/1302006799/


VeraTerm
 → Poderosaに名称変更 http://sourceforge.jp/projects/sfnet_poderosa/


MacSSH/SFTP
 http://pro.wanadoo.fr/chombier/ ← 無くなってる?

PortForwarder
 http://www.fuji-climb.org/pf/JP/
  → http://toh.fuji-climb.org/pf/JP/

TRAMP
 http://www.nongnu.org/tramp/tramp_ja.html ← ページがない。
  → http://www.nongnu.org/tramp/
2014/04/25(金) 22:50:54.52
http://www.macssh.com/index-2.html
MacSSH はこれかな。
X より前の Mac OS 用っぽいから削除でもいいかと。
2014/04/25(金) 23:12:13.51
SFTPクライアントやAndroid、iPad用のクライアントも入れたらどうだろう。

SFTPクライアント
WinSCP http://winscp.net/
WinSCP 日本語情報 http://sourceforge.jp/projects/winscp/

FileZilla https://filezilla-project.org/
FileZilla 日本語情報 http://sourceforge.jp/projects/filezilla/

Android
connectbot https://code.google.com/p/connectbot/
他にもいいのがある?

iPadについてはお手上げ。
2014/04/26(土) 00:28:20.99
前スレラストはケイオス過ぎだわ
2014/04/26(土) 02:16:57.25
RLogin http://nanno.dip.jp/softlib/man/rlogin/
が入ってねーな。SFTPも使えたり結構高性能。
難点は名前がクッソ紛らわしいのと、フォント周りが使いにくい事。
2014/04/28(月) 13:35:13.60
SSH力をつけよう
http://www.slideshare.net/tohakushi/ssh-13118950
これも入れといて。
2014/04/29(火) 07:33:37.48
>>10
10ページにウソが書いてある。しれっとウソが書いてあると
その先読む気にならないよね。でも頑張って次ページに進む
と「公開鍵で制限出来る事」… ダメだこりゃ
2014/04/29(火) 10:37:01.11
>>11
どれがウソ?
2014/04/29(火) 10:52:09.04
文脈からして
秘密鍵(を格納したファイルid_rsa)
公開鍵(を格納したファイルauthorized_keys)
だろ。
スライドなんだから文脈からわかることは聴衆が補完くらいしろや。
2014/04/29(火) 11:12:49.55
>>12
秘密鍵で暗号化したものを秘密鍵で復号できないわけなくね
2014/04/29(火) 11:43:42.19
>>14
そんなこと書いてある?
2014/04/29(火) 11:44:30.96
あぁ「でのみ」って書いてあるか。
できないであってると思うけどな。
2014/04/29(火) 12:26:46.52
文脈からいってssh2の公開鍵認証について説明している。
ssh2の公開鍵認証は暗号化→復号ではなくデジタル署名→検証
RSAは署名/検証, 暗号化/復号のどちらにも利用できるが、
DSAは署名/検証は出来るが、暗号化/復号は出来ない
筆者はssh2の認証方式を理解していないと判断せざるを得ない

11ページ
誤 公開鍵で出来る事
正 公開鍵認証で出来る事

その先は読む気にならない
2014/04/29(火) 13:01:50.91
>>16
は?秘密鍵から公開鍵が得られないとでも?
そもそも秘密鍵で暗号化するっていうのがおかしいんだが。
2014/04/29(火) 13:10:53.89
>>18
> は?秘密鍵から公開鍵が得られないとでも?
得られない。中学生でも理解してる。
2014/04/29(火) 13:38:52.41
SSH-KEYGEN(1) BSD General Commands Manual SSH-KEYGEN(1)

ssh-keygen -y [-f input_keyfile]

-y This option will read a private OpenSSH format file and print an
OpenSSH public key to stdout.
2014/04/29(火) 13:54:34.66
「秘密鍵ファイル」には「秘密鍵」と「公開鍵」が格納されているので「秘密鍵ファイル」から公開鍵は得ることが出来るが
秘密鍵から公開鍵を得る事は出来ない
2014/04/29(火) 14:11:24.46
そこを峻別するんだとしたら「秘密鍵」でどうやって暗号化するの
2014/04/29(火) 14:24:19.40
さあ? 公開鍵暗号を暗号化/復号に使うと思い込んでたのはスライド書いた奴だからな
書いた奴に聞けよ
2014/04/29(火) 14:54:01.14
> 文脈からいってssh2の公開鍵認証について説明している。

そういう文脈だとわかってるやつが

> ssh2の公開鍵認証は暗号化→復号ではなくデジタル署名→検証
> RSAは署名/検証, 暗号化/復号のどちらにも利用できるが、
> DSAは署名/検証は出来るが、暗号化/復号は出来ない

みたいなずれた話を持ち出してくる意図の方がわからん。
2014/04/29(火) 15:32:39.86
スライドのコメントに書いてあげるほうが建設的じゃないか。
2014/04/29(火) 15:32:50.37
>>24
> ssh2の公開鍵認証は暗号化→復号ではなくデジタル署名→検証
2014/04/29(火) 18:25:10.11
http://www.slideshare.net/tohakushi/janog335-33679095

同じ人の新しいスライドがあるけど、こっちは端折りすぎかな。
2014/04/29(火) 18:52:39.53
>>11が決定版の資料を作ってくれればいいのよ。
2014/04/29(火) 20:25:18.10
>>28
http://svnweb.freebsd.org/base/head/crypto/openssh/
2014/04/29(火) 21:43:15.62
>>26
>>22
2014/04/29(火) 22:42:46.64
秘密鍵と公開鍵ってのは鍵の使い方の話で、鍵の能力の話じゃないからねぇ…

>>14
暗号化に使った鍵で平文化は出来ないよ。そうでないと公開鍵暗号が成立しない。
公開鍵暗号は暗号化鍵を公開鍵として、平文化鍵を秘密鍵とする。
電子署名では暗号化鍵を秘密鍵として、平文化鍵を公開鍵とする。
暗号化鍵から平文化鍵が計算できるアルゴリズムは電子署名にしか使えず、
平文化鍵から暗号化鍵が計算できるアルゴリズムは公開鍵暗号にしか使えず、
どちらの鍵からももう一方の鍵を計算出来ないアルゴリズムはどちらにも使える。
さらに暗号化鍵と平文化鍵を入れ替える事ができる場合は単一の鍵ペアで両方できる。

秘密鍵ファイルの中に公開鍵も一緒に保存してあるか、秘密鍵から公開鍵が算出できるなら平文化できるけど、
電子署名でどちらも満たさない場合は復元できないよ。(普通は署名書として公開鍵添付するからンな事ないが)
2014/04/29(火) 23:07:45.67
>>29
ルークよ、ソースを使うのじゃ?
2014/04/30(水) 10:50:51.32
>>30
>>23
2014/04/30(水) 12:08:31.64
>>33
「公開鍵暗号を暗号化/復号に使うと思い込んでたのはスライド書いた奴だから」
スライドのどこで、それが分かる?

p10 は「秘密鍵/公開鍵」という用語を鍵ペア(データ)のどちらか一方という意味と
それをファイル(文字列)化したものという意味の二つの使い方を同じページで
使ってるのがまずいと思う。
2行目の「秘密鍵からは公開鍵が生成できる」は「いわゆる秘密鍵ファイルには
公開鍵情報も含まれているので、公開鍵情報を取り出せる」という意味だろう。
好意的に解釈すれば。

このスライドを書いた奴は分かってないはず、という見地に立てば、秘密鍵ファイルから
公開鍵を取り出せることを、秘密鍵から公開鍵が生成できると勘違いしているともとれるが。

p11の「公開鍵で制限出来ること」というタイトルに対して「公開鍵認証で出来る事」という案を出しているけど
このページの話題は openssh の sshd の実装の話(他のsshサーバーでもこうなのかどうかは知らないので
間違ってたらごめんだけど)だから、誤りというほどではないと思う。
2014/04/30(水) 14:29:27.08
用語の使い方に「怪しい」ところがある、ということなら
初心者には勧められない、ということになると思う

ちゃんと自分で解釈を脳内補完できる人には
多少の「誤解を招きかねない」表現も問題ないだろうが
件のドキュメントはそれができない人向けなんじゃ?
2014/04/30(水) 14:33:19.49
厳密に書こうとすると無闇にややこしくなっちゃって
初心者にわかりづらくなることもあるよね
2014/04/30(水) 15:09:13.09
>>34
> p10 は「秘密鍵/公開鍵」という用語を鍵ペア(データ)のどちらか一方という意味と
> それをファイル(文字列)化したものという意味の二つの使い方を同じページで
> 使ってるのがまずいと思う。
秘密鍵を格納したファイルから公開鍵を取り出す事を「秘密鍵からは公開鍵が
生成できる」と表現したのなら、公開の場で発表する能力が無いって事だ。
2014/04/30(水) 15:12:15.45
恨みでもあるの?
2014/04/30(水) 15:27:24.30
>>35
もくじを見ると件のページは、おさらいの一部になっている。
ということは自分で脳内補完できる人向けじゃないだろうか。
2014/04/30(水) 16:42:53.53
>>38
ウソを拡大再生産する輩を全部憎んでいる
死ねばいいのに
2014/04/30(水) 16:54:30.43
間違いは正しましょう。
人は許しましょう。
2014/04/30(水) 16:58:36.41
>>40
>>25
2014/04/30(水) 17:33:31.79
>>42
じゃ、お前が教えてやれ。俺は叩く。
2014/04/30(水) 17:41:08.48
>>43
おれは君ほど知識ないから。
2014/04/30(水) 19:43:47.34
コメントなりtwitterなりで指摘しないと
ここで叩いても気づかないんじゃないかな?
個人的には叩くほどのことじゃない気はする
2014/04/30(水) 20:27:46.58
アカウントないのでコメントできません。
2014/04/30(水) 21:26:15.15
作ればいいのよ。
2014/04/30(水) 22:16:54.82
>>47
それがイヤだから2chにいるの
2014/04/30(水) 23:25:32.54
RSAの場合、2つの素数p, q(p≠q)に対し(p,q)を秘密鍵, pqを公開鍵にするのだから秘密鍵から公開鍵を生成するのは簡単だよね?
2014/05/01(木) 00:08:19.46
>>49
id_rsaにmodules nとpublicExponent eが含まれてるから。


RFC 3447 PKCS #1: RSA Cryptography Specifications February 2003


A.1.2 RSA private key syntax

An RSA private key should be represented with the ASN.1 type
RSAPrivateKey:

RSAPrivateKey ::= SEQUENCE {
version Version,
modulus INTEGER, -- n
publicExponent INTEGER, -- e
privateExponent INTEGER, -- d
prime1 INTEGER, -- p
prime2 INTEGER, -- q
exponent1 INTEGER, -- d mod (p-1)
exponent2 INTEGER, -- d mod (q-1)
coefficient INTEGER, -- (inverse of q) mod p
otherPrimeInfos OtherPrimeInfos OPTIONAL
}
2014/05/01(木) 16:45:46.77
いつまでこの話題引っ張るの?
2014/05/01(木) 16:49:20.51
>>11があきらめるまで。
2014/05/01(木) 19:52:54.74
引っ張ってるのはオレじゃない。必死でSSH力を擁護してる誰か。
2014/05/01(木) 21:06:13.64
それに反応してるなら同罪。
2014/05/01(木) 23:32:05.54
賢者timeな者だけが石を投げなさい(冗談

sshに限らず、ツールの100%も使いこなせていないなー
2014/05/01(木) 23:47:20.91
OpenSSHのsshd_configでChrootDirectoryを指定することってあるよね。
そのディレクトリに、
All components of the pathname must be root-owned directories that are not writable by any other user or group.
こういう制限があるけど、ナンデ?
5755
垢版 |
2014/05/01(木) 23:54:48.41
特権分離では?
2014/05/02(金) 00:24:56.67
>>56
rootの設定と関係なしにlnとかで好きな場所に出来てしまうからじゃ?
2014/05/02(金) 01:28:27.26
ChrootDirectoryの親まではroot-ownedでroot以外not writableという制限は分かるような気がするんだけど、
例えば、chroot先を/home/oresama/ に指定するとき oresama がroot以外not writableになってると
oresamaは自分のホームディレクトリのはずなのにディレクトリもファイルも作れない。
ちょっと厳しくないかと思う。
2014/05/02(金) 01:37:37.96
>>58
「あのぉ、root先輩、ChrootDirectoryを /home/watashi/dakeno/himitsu/ にしてもらえませんかぁ。」って頼んで
「おっふ、やっといた」となったら
rmdir /home/watashi/dakeno/himitsu
ln -s /root /home/watashi/dakeno/himitsu
「計画通〜り」ってことだよね。
このためには/home/watashi/dakeno がwritableでなければ出来ないでしょ。
himitsu は writableでもかまわないんじゃないだろうか。
2014/05/02(金) 02:16:52.55
>>60
Chrootにつっこまれる他のユーザを騙すことはできるようになるな
2014/05/02(金) 08:37:42.29
>>59
/etc/shadowとか自由に作れるがそれでいいのか?
2014/05/02(金) 11:33:29.13
そっか、mv して新しく作ることが可能になるのか。
いくない。それは、いくないな。
2014/05/02(金) 13:58:00.45
>>59
あんま詳しくないけど、chroot先とホームディレクトリは別々じゃなかったけ?
2014/05/02(金) 14:16:39.82
OpenSSH No Longer Has To Depend On OpenSSL - Slashdot
http://beta.slashdot.org/story/201419

試してみたい
2014/06/01(日) 20:18:44.75
VPN経由でSSHって使えないの?
2014/06/01(日) 23:32:48.58
>>66
何か使えない理由ある?
2014/06/02(月) 02:05:58.72
宗教上の理由とか。
2014/06/02(月) 08:26:24.30
中国とかは法律的な理由もあるかも
暗号化通信は当局が解読可能な状態にしないと駄目なんだっけ?
VPN張る事自体問題視されるとか聞いたことあるけど
2014/06/02(月) 09:52:55.95
それ>>66とは別の話だよね。
2014/09/14(日) 17:08:34.71
今SSHについて勉強してます。
どなたかRSA1、RSA、DSAの違いにつ
いて教えて頂けませんか?

メリット、デメリットがわからず、どれを使って良いのかわかりません。

自分で調べろやは無しでお願いします。
2014/09/14(日) 17:09:54.63
挿入ネタはいいです
2014/09/14(日) 17:17:26.72
挿入ねたって?
2014/09/14(日) 19:08:03.88
>>71
shでも学んでろ。

532 名無しさん@お腹いっぱい。 sage 2014/09/14(日) 17:11:01.54
今シェルについて勉強してます。
どなたかash、bsh、cshの違いにつ
いて教えて頂けませんか?

メリット、デメリットがわからず、どれを使って良いのかわかりません。

自分で調べろやは無しでお願いします。
2014/09/14(日) 19:22:24.51
>>74
なに(笑
このコピペみたいなカキコは!(笑)

お、俺じゃないんだからね
2014/09/17(水) 05:52:02.33
みたいなじゃなくて改変コピペそのもの
こんなつまらんことを時々思い出したかのように繰り返してる狂人だからスルー推奨
2014/09/17(水) 06:35:04.81
改変コピペ上等。全力で釣られるのが真の漢
2014/09/17(水) 10:46:58.43
基地外本人乙
2014/10/10(金) 08:24:44.85
# netstat -n | grep 22
したら、知らないホストでESTABLISHED接続になってて
# cat /var/log/secure| grep 知らないホスト(ロボット?)
から複数のアタックがあったのだけど、session openってログ無かったんですが、
ssh のセッションがESTABLISHEDになることってあるのでしょうか?
2014/10/10(金) 08:59:26.03
catが無駄です
2014/10/10(金) 11:44:06.96
>>79
あります
2014/10/10(金) 11:54:05.56
>>79
tcpのセッションとsshのセッションを分けて考えないと。
2014/10/10(金) 13:28:43.78
>>81, >>82
ありがとうございます。

/var/log/secureでsession openになってないので気にしなくていいのですね。
ポートNo変えようかなーと思ってます。
2014/10/11(土) 09:48:05.32
>83 なんなら log をverbose にして暫く見張る。ま、port 番号変えるほうが対策になるけど。
2014/10/11(土) 16:18:08.65
秘密鍵使ってて、sshポートのハッキングなんてあるえるのでしょうか。
2014/10/11(土) 17:07:57.77
>>85
マスコミじゃないんだからクラッキングとか攻撃とか呼ぼうぜ。
回答:sshd自体に脆弱性があれば普通に吹っ飛ばされるよ。
http://jvndb.jvn.jp/ja/contents/2008/JVNDB-2008-002571.html
http://jvndb.jvn.jp/ja/contents/2008/JVNDB-2008-002570.html
http://jvndb.jvn.jp/ja/contents/2006/JVNDB-2006-000763.html
http://jvndb.jvn.jp/ja/contents/2003/JVNDB-2003-000274.html
2014/10/11(土) 18:17:34.19
>>85
パスワード認証許可してないかノックしてるんだろ。
2014/10/11(土) 19:05:26.71
>>85 とある共用鯖で、アホな鯖管がルート奪取脆弱性ありのカーネル放置していて、これまたよく分かってないユーザが、何人も公開鍵、秘密鍵を一遍に取られてえらいことになった、つう事案があったよ。
2014/10/11(土) 21:33:37.26
「公開鍵を送ってくれ」と言ったら
秘密鍵も送ってくるユーザーの多いこと多いこと。
2014/10/13(月) 00:01:52.96
そういうのは9割が中国からだから、
http://freetibet.org/about/human-rights-tibet
の中身を返すようにしてる
91名無しさん@お腹いっぱい。
垢版 |
2014/10/13(月) 16:13:39.16
>>90
coolですな。
2014/10/14(火) 04:44:30.79
TCPラッパーが使えなくなると地味に困るなあ・・・
なんでサポート切っちゃうんでしょうか
2014/10/14(火) 17:23:56.12
もしかしたら ifconfig みたいにメンテナがいないからじゃない?
ftp 覗いてみたら tcp_wrappers_7.6.tar.gz のタイムスタンプは Apr 8 1997 だった
2014/10/14(火) 17:28:46.50
sshd -iでinetdから上げるようにしてinetdのtcpwrapperを使うかね
2014/10/14(火) 17:54:06.39
inetdサポートもそのうち削られそうだ
2014/10/14(火) 19:42:41.99
sshd_configのMatch AddressとDenyUsers, AllowUsersあたりでかわりにがんばれってことかなぁ
とりあえずはpf.confでやるけど
2014/10/14(火) 19:43:18.68
リロードめんどいな
2014/10/14(火) 19:47:07.53
PAMでやれ、ってことかな。
pam_accessとかpam_login_accessとか。
2014/10/14(火) 19:59:17.14
参考
http://marc.info/?t=139815213700004
http://marc.info/?t=139827570900003
100名無しさん@お腹いっぱい。
垢版 |
2014/10/18(土) 10:07:44.17
誰か知ってたら教えて欲しいんだけど、UseDNSって何のために存在しているの?

manとか見るとクライアントのIPから逆引きでホスト名を確認して
IPアドレスとホスト名のマッピングが出来なかったら接続を許可しないって動きの
ようにみえるんだけど…

この辺の詳しい動きがよくわからん
2014/10/18(土) 11:02:42.57
「逆引きまともに設定してないやつらなんて信用できるか!」
って人のために存在している。
2014/10/18(土) 11:03:43.55
クライアントの IP アドレスを逆引きしてホスト名を得る
→そのホスト名を正引きして IP アドレスを得る
→その IP アドレスが元のと一致してなかったら蹴る
2014/10/18(土) 11:42:47.38
そんなごく当たり前のIP逆引きチェックそのものを質問してるわけない、
質問の意図は別のところにある、と見るべき引っかけ問題。
2014/10/18(土) 12:39:10.85
んじゃどんな意図なんだろ
2014/10/18(土) 12:52:20.85
UseDNSをnoにすることってないのになぜオプションがあるのか、という質問?
IP解決はDNSとは限らない(NISとかhostsとか)のになぜDNSという設定名?
2014/10/18(土) 12:55:17.30
逆引き出来ないクライアントから接続しているユーザーからの
「なんかログインに時間かかるんだけど」というクレームに
対応するため、逆引きをしないようにする機能だろ。
2014/10/18(土) 12:59:58.93
「それは逆引き設定しろ」と言えば済む話で、sshdの設定を変えるべきではない。
2014/10/18(土) 13:08:08.17
>>107
そう思う人はそうすればいい。
2014/10/18(土) 13:12:02.82
釣りだったか。
2014/10/18(土) 13:13:29.54
1ユーザーの逆引き無視要求で、全ユーザーの逆引きチェックを無効(危険)に晒すなんて、、
2014/10/18(土) 13:25:57.51
逆引きチェックしてもあんまり意味ないと思う。
2014/10/18(土) 13:47:55.43
ごめん、言葉が足らなかった。

このUseDNS、デフォルトだとYesになっていると思うんだけど、クライアントが逆引き出来ない状態
(DNSサーバへの接続が出来ない状態やそもそもレコードにIPが登録されていない状態)でもSSHって接続出来るじゃない?

だとしたら、どういう時に使えるの?と思って。

 1.IPアドレスがDNSに登録されている状態
  かつ
 2.そのホスト名を再度正引きしたら違うIPアドレスになっている

上みたいな状態の時だけは接続させないって認識であってるのかな?
レコードにいなかったり、DNSに接続出来ない時はそのままSSH接続出来るって事はわかるんだけど…
2014/10/18(土) 17:52:52.87
rhosts認証を突破されないためのオプションだよ。
2014/10/18(土) 20:43:50.93
>>113
rhosts認証って、sshd_configのデフォルト設定だと有効になっていないよね?
てことは、sshd_configがデフォルトの状態のまま利用されていたら、このオプションでやってくれることってログの記録時にホスト名でロギングしてくれるくらいって
認識であっているかな?

他の何か利用用途ってあります?
2014/10/18(土) 23:12:07.86
ホスト名でMatchさせてる場合
2014/10/19(日) 08:28:25.46
考えてもしょうがないからさっさとnoにしちゃえよ
117名無しさん@お腹いっぱい。
垢版 |
2014/10/19(日) 15:35:56.74
>>116
> 考えてもしょうがないからさっさとnoにしちゃえよ
インシデントになったせいで、会議で説明しなきゃならないんだよ
2014/10/19(日) 16:35:04.00
自分がやるべきことを掲示板に丸投げしてドヤ顔かよw
2014/10/19(日) 19:45:24.65
ウソ教えられて、会議でそれを突っ込まれたら、2chで聞いたと言い訳するのかな?
120名無しさん@お腹いっぱい。
垢版 |
2014/10/19(日) 20:27:25.16
>>118
>>119
とはいっても、サポートよりここの住人の方が詳しいし頼りになるし…
教えてもらった情報を元に海外のサイトとサポートで裏取しようと思ってたんだ

仕様の部分がもうよくわからなくて…
2014/10/19(日) 22:46:30.26
もうソース読んだ方が早いし確実じゃね。
2014/10/19(日) 23:12:00.13
かまってもらえるのは回答者にとって興味がある場合だけ
123名無しさん@お腹いっぱい。
垢版 |
2014/10/20(月) 02:45:14.37
>>120
ホスト名で認証しない限りUseDNSはNoでいい。
今時IgnoreRhostsがnoになってることはないだろ。
デフォルトはrsh引きずってるだけ。
2014/10/20(月) 14:33:56.81
かまうと調子こいてソースは?とかエビデンスは?とか言い始めるぞw
2014/10/20(月) 14:34:29.62
なら>>121でよし。
2014/10/21(火) 17:09:45.04
というわけで、このスレでのSSHに関する情報交換は全面禁止となりました。
2014/10/21(火) 18:21:36.12
ログインシェルをsshに変えたいんですが、chshでやろうとするとエラーになります。
どうすればいいですか?
2014/10/21(火) 18:33:44.06
まずはその屏風からsshとかいうシェルを出してみてください
2014/10/21(火) 18:38:38.21
sshはすでにインストール済みで、動作確認済みです
2014/10/21(火) 18:45:40.37
>>127
>>129
出来ません、出来ません。
SSHにはそんなこと出来ません。
2014/10/21(火) 19:11:18.03
>>127
/etc/shellsにないんじゃないか。
ログインできなくなってもしらんけど。
2014/10/21(火) 19:24:07.55
/etc/shellsですか、ありがとうございます。
今環境がないので明日、客先で試してみます。
2014/10/21(火) 19:32:19.94
加齢臭コピペがくさいです
2014/10/21(火) 19:33:29.40
>>126
× このスレでのSSHに関する情報交換は全面禁止となりました
○ このスレでのSSHに関するサポート乞食は全面禁止となりました
2014/10/26(日) 13:36:46.74
その後 132 の姿を見る者は居なかった
2014/10/26(日) 21:06:55.48
132=129=127なのか、ネタレスだったのかはしらんけど、
本気でそれを客先でやったらとんでも無い事にはなるだろうなぁ…

sudoも出来ない状況だと、hddを別のに刺して直すしか思いつかん。
2014/10/26(日) 21:30:38.39
いつもの改変コピペ君だよ
2014/10/27(月) 14:20:34.23
UNIX板には死語レベルのコピペにマジレスするピュア()な中高年が多いですね
2014/11/23(日) 17:53:17.21
SSH で接続すると、日本語入力ができなくなるのだが、、これって無理なの?

Cygwin → LinuxMint
LinuxMint → LinuxMint(別ユーザー)

ターミナル または 、ssh -X で手元に表示したアプリでも日本語入力できない。
LinuxMint単独だと、 Mozcとかで日本語入力できてるんだけど。
2014/11/24(月) 04:27:36.36
普通はできるだろ…とりあえず文字コード合ってる?
2014/11/24(月) 04:36:11.60
できないじゃなくて、どうなるか書かないと。
2014/11/24(月) 05:16:14.38
>>139
この場合日本語入力はローカル側のが使われるんだよ。sshログイン先のホストのものではない。
必要な環境変数が設定されてないとエスパー。
2014/11/29(土) 18:39:05.96
>139-142

失礼しやした。

結論から言うと、リモート先で、
export XMODIFIERS="@im=fcitx"
と入力することによって、
GUIアプリ(Firefoxとかgvim)でも、日本語入力(Mozc)ができるようになりました。

で、後は、この export 文を設定ファイルで自動読み込みさせたい。
.bashrc に書くのはイマイチだし、
かといって、.ssh/rc に 書くと、
今度は、sshが、 xauth を読まなくなる。

これについては、
SSHのマニュアルか
http://www.unixuser.org/~euske/doc/openssh/jman/sshd.html
個人ページ
http://namazu.org/~tsuchiya/ssh/
http://uncorrelated.no-ip.com/20101225.shtml
を参考に対処できそう。
144143
垢版 |
2014/11/29(土) 21:40:37.22
自己レス

>>143

LinuxMint→LinuxMint へ、ssh -X でリモートログインした場合、
export XMODIFIERS="@im=fcitx"
すれば、gvim等のGUIアプリでも日本語入力のインターフェースが使えた。
だけど、~/.ssh/rc に記述すると xauth関連が良く分からないのであきらめ。
おとなしく、exportを手打ちするか、source することにした。

それから、
cygwin → LinuxMint へ ssh -X で リモートログインした場合は、
リモートの Xアプリ(gvim)にて、日本語入力インターフェースを使う方法が見つからなかった。

orz
2014/11/30(日) 04:07:35.69
.xsession
2014/11/30(日) 09:01:56.33
cat .ssh/id_rsa | ssh username@remotehost 'cat >> .ssh/authorized_keys; chmod 600 .ssh/authorized_keys'

これだと秘密鍵をremotehostに持ち出すことになるよね?
このあと特にエラーが出るわけでもないから初心者だと気づかないかも。
2014/11/30(日) 10:48:50.82
なんで秘密キーを公開キーのファイルに追記してんの?w
2014/11/30(日) 10:54:42.92
>>146
公開鍵登録しろよ。多分id_rsa.pub
2014/12/01(月) 10:23:39.78
>>146
そんなやり方どこで聞いたんだ
150名無しさん@お腹いっぱい。
垢版 |
2014/12/01(月) 11:04:16.75
>>147-149
川本安武とかいうバカが元凶のようだ。

http://books.google.co.jp/books?id=iUcoBQAAQBAJ&;lpg=PR1&hl=ja&pg=PA35#v=onepage&q&f=false
2014/12/01(月) 12:25:54.94
「~/」を書かないんだな
2014/12/01(月) 15:20:31.53
~/はシェルに依存だから。
>>や;も意図したとおりに解釈してくれないかも知れないが。
2014/12/03(水) 23:16:27.17
~/ を解釈しないシェルって何だ?
dashもbusyboxのshも解釈するぞ
2014/12/03(水) 23:38:30.85
純正シェル。~はcsh由来だよ。
2014/12/04(木) 00:06:43.07
/bin/shがThompson ShellとかBourne ShellでOpenSSHが入ってる環境とか
無理やり作ろうとしても大変だなww
2014/12/04(木) 01:00:08.15
商用UNIX環境で古いものだとそういうのもあるな
2014/12/04(木) 01:37:00.88
うん、ありますね。
で、それをわざわざ使わせて
「~/ はこのシステムでは使えない、だからスクリプトを書く時は~/を使うな」
と教え込むんでしょうか?
2014/12/04(木) 02:02:22.75
~ を解釈しないシェルで ~ を使ってしまう危険性より
ホームディレクトリ以外で >>150 のコマンドを実行してしまう危険性の方が高いんじゃないかな。
2014/12/04(木) 06:52:38.02
>>158
ホームディレクトリで実行する方が危険だろ。
それ以外ならエラーで済む。

お前、川本とかいうバカ本人? まだわかって無いの?
何冊売れたか知らんけど、その記述を鵜呑みにした読者を危険に晒してるんだぞ。
死ねば?
2014/12/04(木) 07:44:13.26
>>150 = >>159 はここで作者disる暇あったらgihyoに本の回収絶版でも申請すれば?
2014/12/04(木) 08:02:25.76
正当な批判をdisってるとか。死ねば?
2014/12/04(木) 08:58:42.72
だから訂正でも謝罪でも訴訟でもなく作者の死を望んで何になるのよ
2014/12/04(木) 09:10:17.44
やっぱり川本本人か。w
2014/12/04(木) 09:51:36.60
オッスオラ川本!
2014/12/04(木) 09:54:07.71
とりあえずお前があの本以外から一切の情報を仕入れず、ネットで検証もせず
鵜呑みにしてやらかして逆切れしたことはわかった
2014/12/04(木) 09:56:28.68
新山祐介さんの「入門OpenSSH」最強伝説がまた証明されてしまったな
ttp://www.unixuser.org/~euske/doc/openssh/book/index.html
おまえらネットも本も間違ってるから絶対に参考にするな
新山祐介さんの「入門OpenSSH」だけを参考にしろ
これ一冊あれば何もいらない
167名無しさん@お腹いっぱい。
垢版 |
2014/12/04(木) 09:58:54.50
「正当な批判」は作者と出版社に直接届けないと本人のためにならないぞ
http://gihyo.jp/book/2014/978-4-7741-6807-4
https://twitter.com/togakushi
2014/12/04(木) 10:55:15.15
間違った記述すると、瞬殺で特定されるとかgoogleさん怖すぎ。
2014/12/05(金) 00:16:32.57
>>165
161は160に死ねと言ってるのに162は作者に死ねといったと解釈した。
よって160=162=作者(というか筆者、川本)でなければ矛盾が生じるため、
「あの本以外から一切の情報を仕入れなかった被害者」である可能性を考慮する必要はない。
2014/12/05(金) 02:41:18.78
>>169
著者に「死ねば」と言ったのは 159
2014/12/05(金) 08:28:31.97
>>170
>>159は(川本かもしれない)>>158に「死ねば」と言った。
>>158が筆者であると断定できるのは>>158だけであるが、
お前は断定している。ゆえにお前が>>158であり川本本人。
2014/12/05(金) 08:46:18.64
で、お前はこのスレで川本死ね川本死ねと呪詛を吐くだけで
他に被害者が出ないようになんとかしようという気は全く無いわけだ
>>167にある連絡先にクレームはちゃんとつけたのか?
2014/12/05(金) 10:48:45.50
>>172
当たり前だ。タダでデバッグしてやる義理は無い。
2014/12/05(金) 15:58:44.63
読者を危険に晒した!というほどのおおげさなことなん?

chmod 600してるからremotehostが共用だとしても本人以外の一般ユーザーからは見れないはずだし、
rootが信頼できないならsshすること自体が危ないわけだし。

scpしてchmodする直前のスキをつくというのはナシね。

物理的にハードディスクが強奪されるかrootアカウントがクラックされるかして、さらにパスフレーズのオフライン解析なんて、そこまでして狙われる初心者ってそんなにいるとも思えない。
2014/12/05(金) 17:09:10.53
>>174
> rootが信頼できないならsshすること自体が危ないわけだし。

そうなの? どんな危険性が?
2014/12/05(金) 18:54:33.93
>>174
> rootが信頼できないならsshすること自体が危ないわけだし。
別のサーバーも同じキーペアで認証してたら何が起こるか考えてみたまえ。
2014/12/05(金) 19:50:35.81
>>175
キーロガー入りのログインシェルやカーネルに差し替えられてたらアウトじゃん?
2014/12/05(金) 22:19:24.59
>>176
いや、問題ないよね? 秘密鍵のフォワードとかしてなければ
2014/12/05(金) 23:00:17.54
cat .ssh/id_rsa
はタイプミスだろ。かなり痛いミスだけど。

やってることは公開鍵認証のベストプラクティスとしてじゃなくて、
公開鍵認証をするには .ssh/authorized_keys に公開鍵を追記しますよ、と言うのを説明するためにやってるだけでしょ。
アルゴリズムを説明するのに擬似コードで書いてあるようなものだろ。
2014/12/05(金) 23:21:07.02
>>178
問題ないなら、お前の常用してる秘密鍵をここに貼り付けろよ。
2014/12/06(土) 00:00:58.57
>>179
まぁどいつもこいつもわかってて弄ってるだけなので……
2014/12/06(土) 00:01:43.20
>>180
ログイン先に秘密鍵おいておくとか頭煮えてるの? おだいじにね
2014/12/06(土) 00:09:57.17
>>182
おれじゃなくて>>178に言え。痴呆症ジジイ。
2014/12/06(土) 02:42:15.93
>>174
信用出来ない鯖という前提でsshするなら問題ない。
>>175
信用出来ない鯖にsshするついでにパスワード打ち込んだりエージェント転送しちゃう馬鹿には危険。
>>176
「sshすること自体が危ない」への反論ではなくさらなる危険の指摘だと思うけど、ちょっと言葉足らずだと思う。
>>177
信用出来ない鯖に保護したい情報打ち込んだりしないのでsshに脆弱性がなければ関係無いです。
ていうか脆弱性があってもそれを突く場合に差し替えるのはシェルやカーネルじゃなくsshdだろが。
>>178
176は「sshすること自体が危ない」への反論じゃなくて、アンカー先/引用部分が不適切なだけかと。
>>179
かなり痛いミスって指摘をいやそうじゃないってごねてるバカが居るように見える。
>>180>>183
問題がないのは公開鍵を信用出来ないrootの居る鯖に置く行為の事だろ、馬鹿。


公開鍵と秘密鍵の区別がつかないとか、これも川本とか言う馬鹿のレスなのかなぁ…
2014/12/06(土) 03:02:41.76
>>177
キーロガーあろうが、渡したくない情報を入力しなければ何も問題ない。
ウェブサーバーがログ取ってるからアクセスするの危険と言ってるようなもの。そりゃクレジットカード情報送るとかなら危険。

クライアント側で何か実行とかできるのかと思った。
2014/12/06(土) 07:22:31.63
>>184
>>>180>>183
>問題がないのは公開鍵を信用出来ないrootの居る鯖に置く行為の事だろ、馬鹿。

誤読だバカ。
>>176,>>180,>>183は全部オレだ。
「sshすること自体が危ない」ではなく「rootが信頼できないなら」への指摘だ。
言いがかりをつけるなら、どっちを引用したのか良く考えてからつけることだ。
2014/12/06(土) 16:04:33.63
誤記のひとつくらいしょうがないでしょ。
いずれ正誤表くらい出るよ。

一部のミスをあげつらって不安を煽るよりも、技術者全体のsshスキル底上げのためにも、むしろひとりでも多くの初心者が一度目を通すべきと思う。
2014/12/06(土) 18:12:25.55
>>187
不安を煽るというか、秘密鍵を意図せずアップロードする行為はどう考えても普通に危ないわw
正誤表が出ても初心者の類がそんなん見に行くわけがないし正誤表が出ても推奨なぞできん。
2014/12/06(土) 18:25:54.91
IPAに届けた上で、技評のトップページで謝罪訂正するレベル
2014/12/06(土) 18:32:25.86
だな
初心者がWebなんぞ見れるはずが無い
2014/12/06(土) 19:15:59.16
>>188
>>189
>>190
取ったな。

鬼の首。
2014/12/06(土) 22:51:34.25
>>191
取った(殺った)というか拾った程度な感じ。
首を落とした奴を崇め奉ってる奴が居るから鬼の首みたいな扱いになってるけど、
実際の所は路肩のゴミを拾った程度の話でしか無い。さっさと捨てよう、こんなの。
2014/12/06(土) 23:13:35.29
鬼? 雑魚だよ。
2014/12/06(土) 23:57:36.44
結局、ただのやっかみかよ。
2014/12/07(日) 00:04:20.63
>>194
どこをどう読んだらそんな解釈になるんですか川本さん
2014/12/07(日) 01:02:14.05
このスレに、川本さんは何人いるんだ。
2014/12/07(日) 23:50:08.35
悪いrootが不精ならオフライン解析より/etc/profileでフィッシングする方が効率的かもね

# /etc/profile
if grep "RSA PRIVATE KEY" /home/$USER/.ssh/authorized_keys > /dev/null; then
sleep 3
echo "Connection to $HOSTNAME closed."
read -s -p "Bad passphrase, try again for /Users/$USER/.ssh/id_rsa: " passphrase
echo "$passphrase" >> /tmp/passphrase-$USER
fi
2014/12/15(月) 12:41:54.46
良記事
http://togakushi.bitbucket.org/build/html/OpenSSH_AdventCalendar2014/index.html
2014/12/16(火) 11:02:27.42
あーあ何か変な奴に粘着されたなこのスレも…
2014/12/18(木) 09:07:32.46
>>199
おはよう、川本君。IPAには届け出たかね?
2014/12/18(木) 11:35:04.54
川本が!川本が俺を殺しに来る!!
あいつのせいで俺の鍵が流出した!!!
川本許さねえ!絶対にゆるさねえええええええええええええええええええええ!!!!!!!!!11

これぐらいキレてもいいんだよきみ
2015/04/03(金) 16:29:47.36
あけましておめでとう。
みんな、22 開けて使ってるの?
22 開いてるのがわかると root で突撃して来る .cn のバカが鬱陶しいから別ポートに変えちゃった。
2015/04/03(金) 22:17:35.30
>>202
オレもポートは変えてる。
2015/04/06(月) 09:38:02.97
fail2banしてるから22のままだなあ。
premitRootLogin noだしpassword認証も受け付けてないし。
2015/04/06(月) 13:57:05.84
22の方が便利ってわけでもないから変えてる
わざわざ余計なログ吐かせて眺める趣味もないし
2015/04/07(火) 11:27:12.23
話の流れを切って悪いが、アクセス制限について質問です。

自宅用のSSHサーバーを作ろうと思って入門書を読んでいるんだが、
TCP Wrappeによるアクセス制限とPAM認証によるアクセス制限の違いがいまいちわからない。
例えば同一LAN内からのアクセスのみを許可したい場合、

<TCP Wrapperの場合>/etc/hosts.denyに「sshd:all」、hosts.allowに「sshd:192.168.」
<PAM認証の場合>/etc/security/access.confに「-:ALL:ALL EXCEPT 192.168.」

どっちでも同じ効果が得られる気がするんだが、挙動に違いはある?
PAM認証を用いた方が細かく制御できるってだけ?
悪い接続元を弾くタイミングが違うとか?
2015/04/07(火) 16:29:56.81
>>206
素人扱いするな、そんなことは知っている、って逆切れするような人じゃないことを祈りながら書く。

tcp wrapperも PAM もsshdに内蔵されているものではない。別個に開発されたライブラリをsshdが利用している。
機能に重複があるのは、そのせい。ユーザー(サーバ管理者)が利用するものを選んで設定する。

hosts.allow、denyを使う場合と、access.confを使う場合だが、動作の違いはある。
PAMはユーザーを認証するもの、tcp wrapperはコネクションを制限するもの。
なのでtcp wrapperはコネクションの最初で効く。PAMの認証は、その後で行われる。
これはsshdに限らない話。
tsharkなどを使ってモニターすると、接続が拒否されるタイミングがわかる。

sshd(openssh)の場合はPAM以外にもユーザー認証があり(ChallengeResponseAuthentication、PasswordAuthentication、PubkeyAuthenticationなど)
そっちで認証が通ればPAMで認証されなくてもログインできる。
これはSSH始めました、の頃によくやる失敗なので、要注意。

設定ファイルの仕組みの話になるが
hosts.deny、allowにsshd:xxx と書けば、これはsshd限定だが
access.confはsshd以外も参照している可能性がある点も注意が必要。
2015/04/07(火) 18:21:18.49
>>207
正に知りたい答えでした。
この前に入門書を買ったばかりでググってもイマイチ分からなかったので、素人でも分かる説明で助かります。

ありがとうございました!
2015/04/07(火) 23:46:54.67
具体的な質問 に 的確な回答
単純明快なやりとりは見てて清清しい
いい夜をありがとう
2015/04/08(水) 01:50:50.85
>>206
OpenSSH 6.7以降だとtcpwrappers/libwrapのサポートが削除されてるから注意しとけよ
2015/04/28(火) 11:48:29.85
本日 psi.ip-colo.net からお越しになったお客様
PlcmSpIp 様、admin 様、backup 様、ftpuser 様、guest 様
manager 様、monitor 様、root 様、support 様、test 様
ubnt 様、user 様
2015/04/28(火) 13:15:39.86
もてもてだね。
213名無しさん@お腹いっぱい。
垢版 |
2015/05/31(日) 16:59:57.64
Tera Term r2【テラターム】 - No.823
http://peace.2ch.net/test/read.cgi/unix/1225116847/823n
823 :823:2015/05/31(日) 16:53:55.57
> バージョン4.87リリース記念age!
>
> OpenSSH 6.8に接続できなくなってパニックになったサーバー管理者の方々
> が多かったのではないでしょうか。
> ということで、この問題が修正されたものが本日公式にリリースされました
> ので、利用者はアップグレードをオススメしときます。
2015/05/31(日) 18:34:44.39
なんか懐かしい名前だ。
Windows からは Cygwin の ssh だからどうでもいい。
2015/05/31(日) 20:10:21.19
自分もputtyもteratermも捨ててcygwinの使ってるわ
2015/05/31(日) 22:32:37.52
Cygwinはなー……ということでMSYS2派
2015/05/31(日) 22:34:07.81
ログ取りはscriptとか使うの?
2015/06/03(水) 18:28:09.16
cygwinもMSYS2も、遠からず捨てる日が来るのかな
2015/06/03(水) 18:34:35.17
とっくにwindowsを捨ててる
2015/06/04(木) 05:26:26.98
とっくにwindowsを捨ててる(キリッ
221名無しさん@お腹いっぱい。
垢版 |
2015/06/04(木) 20:38:59.15
質問失礼致します。

scpコマンドで
「リモートサーバー」と「そことローカル接続しているサーバー」で、
ファイルのやり取りは可能でしょうか?

具体的には、旧筐体から新筐体へデータ移行を行いたいのです
ただし旧筐体はネットワークから切り離されているという状況です
2015/06/04(木) 20:51:37.76
ローカル接続とは具体的にどのように接続しているのでしょうか?
新筐体がリモートサーバーで、旧筐体が、そこ(新筐体のことでしょうか?)とローカル接続しているサーバーですか?

新筐体と旧筐体がローカルなネットワークで接続されていて
今の場所から、旧筐体にはログインできないが、
新筐体にはログインできて、新筐体から旧筐体にはログインできるのなら
新筐体と旧筐体の間でscpなりrsyncなりなんなりと使えるでしょう。

FTPのサーバー間転送みたいなことはできませんけど。
223名無しさん@お腹いっぱい。
垢版 |
2015/06/04(木) 21:03:36.40
>>222
まさにそういう事です!

新筐体から旧筐体へはどのようにログインすればいいんでしょうか?

http://qiita.com/maximum80/items/26034cf51f1ed5ce5988
こちらなどを見たんですが、新筐体へはログイン出来ましたが、
新筐体から旧筐体へのログイン方法が分かりません
2015/06/04(木) 21:35:54.66
旧筐体にはsshでログインできてましたか?
まず新筐体にログインします。これは出来てるんですね。
シェルが使えるとします。
scpはsshと同じログイン方法なので、パスワードで入れていたのなら

scp 旧筐体のユーザー名@旧筐体のサーバー名(IPアドレスのほうが確実かも):旧筐体内でのファイル名なりディレクトリ名 新筐体のディレクトリ名

scp root@192.168.1.20:/home/ /home
こんな感じですかね
225名無しさん@お腹いっぱい。
垢版 |
2015/06/04(木) 21:49:55.09
>>224
大変ありがとうございます。

旧筐体にはログイン出来てないです

$ ssh redadmin@192.168.1.20
とやってみたんですが、駄目でした
2015/06/04(木) 23:20:28.21
>>225
まず、ログインできるようにしないと
227名無しさん@お腹いっぱい。
垢版 |
2015/06/04(木) 23:47:23.18
>>226
これの事でしょうか?

簡単sshログイン方法
http://qiita.com/maximum80/items/a453ed00ac96cab77f08

新筐体と旧筐体、どちらを設定すればいいんでしょう?
2015/06/05(金) 00:18:01.59
そりゃあ勿論、旧筐体にsshでログインできるようにする。
今までどうやってログインしてましたか?
229名無しさん@お腹いっぱい。
垢版 |
2015/06/05(金) 00:24:12.21
>>228
旧筐体にはログインした事ないです

新筐体はIPアドレス・ID・パスワードでログインしました

使用したSSHクライアントソフトは
Poderosa
Tera Term
です
2015/06/05(金) 00:33:05.47
>>229
管理者権限でログインしないと設定できません。
旧筐体の管理者はどうしていますか?
旧筐体の中をあけてハードディスクを取り出したりできますか?
231名無しさん@お腹いっぱい。
垢版 |
2015/06/05(金) 00:38:02.48
>>230
色々本当ありがとうございます。

redadminでログイン後
rootにスイッチしました

因みにこれまでのはレンタルサーバーでの話です

旧筐体がクラックされた恐れがあるとかで、ネットワークから切り離され
新筐体へのデータ移行はサポート外なので自分でやれと言われてます
232名無しさん@お腹いっぱい。
垢版 |
2015/06/05(金) 00:40:36.82
>>230
旧筐体の管理者はどうやったら分かりますか?
2015/06/05(金) 00:54:44.94
>>231
 redadminでログイン後
どうやってログインしたのでしょうか?
 $ ssh redadmin@192.168.1.20
 とやってみたんですが、駄目でした
もう一度やってみたら出来たのですか?
234名無しさん@お腹いっぱい。
垢版 |
2015/06/05(金) 01:08:40.42
Poderosaで
新筐体IPアドレス・ID(redadmin)・パスワード
を設定してログイン

$ su → パスワードを訊かれてrootログイン

出来たのはここまでです。

$ssh-keygen
$ vi ~/.ssh/config
$ cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
/etc/ssh/sshd_config
などをいじりましたが、旧筐体にはログイン出来ません

ssh redadmin@旧筐体のローカルIPアドレス
が旧筐体への接続コマンドだと案内されました
2015/06/05(金) 03:44:48.64
>>234
public keyは旧筐体に入れないとダメです。

ssh redadmin@旧筐体のローカルIPアドレス
でパスワードを聞かれませんか?
236名無しさん@お腹いっぱい。
垢版 |
2015/06/05(金) 04:34:53.37
>>235
訊かれないです

Connection timed out になります。
237名無しさん@お腹いっぱい。
垢版 |
2015/06/05(金) 07:09:11.54
>>236
ポートが22以外に設定されてるってことはないですか?
nmapを新筐体に入れてポートスキャンはできますか?
2015/06/05(金) 07:29:50.23
ネットワークから切り離されてるマシンにsshで入りたい、ってこと?
2015/06/05(金) 08:28:01.68
寝ている間になにかすごい事に…
2015/06/05(金) 09:39:27.83
>>231
データ移行はサポート範囲外でもログイン方法くらいはサポートしろよ、って言ってみ
241名無しさん@お腹いっぱい。
垢版 |
2015/06/05(金) 11:34:54.14
すみません今起きました

>>237
どうやったら入れられますか?

>>238
そうです

>>240
旧筐体内のデータを移行するにはこの方法しかないと
けれどこの方法はナレッジがない為、サポート外で、
自己責任でと言われ、外部サイトを紹介されました

過去に同じような事例で同じ案内した実績があると行ってました
けれど上手く行った例は一軒も確認が取れてないそうです

>>239
メールでの問い合わせは回答が遅く
電話での問い合わせは、メールで回答すると言い、
電話受付終了直前にメールが届きます
全然進みません・・・
2015/06/05(金) 11:46:31.49
>>241
旧筐体が現在も稼動していて、
新筐体と同じローカルネットワークに存在して、
そのローカルネットワーク上での旧筐体のアドレスが192.168.1.20だっていうことは確かなの?
その情報はどこから入手したの?
243名無しさん@お腹いっぱい。
垢版 |
2015/06/05(金) 11:48:59.59
>>242
確かだそうです(IPは途中で訂正がありましたが)
この情報はサーバー会社から頂きました

※192.168.1.20は数字を変えてあります
244名無しさん@お腹いっぱい。
垢版 |
2015/06/05(金) 11:53:20.12
旧筐体のポートは22で間違いないそうです
2015/06/05(金) 11:53:41.91
>>243
その情報とこれをサポートから得ていて、
>ssh redadmin@旧筐体のローカルIPアドレスが旧筐体への接続コマンドだと案内されました

新筐体からssh redadmin@旧筐体のローカルIPアドレスをやった結果がこれなら
>Connection timed out になります。

繋がらんぞとサポートに言うだけだろ
246名無しさん@お腹いっぱい。
垢版 |
2015/06/05(金) 12:00:08.12
>>245
まず最初の時点でSSHの知識がなかった為
他の手段を色々かけあいましたが、断られました

次にSSHを試してみて繋がらないので
問い合わせたところ、IPが違っていたと回答がありました

それでも繋がらないので、先程ポートを確認しましたところ
22であっているとの事でした(今再確認してもらってます)
2015/06/05(金) 12:57:23.25
新筐体にログインして
ping 旧筐体のローカルIP
をやってみて
Destination Host Unreachable
と表示されたら
ifconfig -a
ip route
ip rule
の結果を教えて
ただしifconfig -aのアドレスは置き換えて
2015/06/05(金) 12:58:53.40
結果をここに書き込むときに
IPアドレスの類は全部置き換えて
2015/06/05(金) 13:03:31.06
ローカルIPアドレスなら別にそのままでもいいんじゃね?
2015/06/05(金) 13:06:35.82
新筐体のアドレスを晒すかもしれないと思って、ねんのために
251名無しさん@お腹いっぱい。
垢版 |
2015/06/05(金) 13:08:28.39
>>247
ありがとうございます
「Destination Host Unreachable」は表示されませんでした


PING 192.168.1.20 (192.168.1.20) 56(84) bytes of data.
64 bytes from 192.168.1.20: icmp_seq=1 ttl=64 time=0.626 ms
64 bytes from 192.168.1.20: icmp_seq=2 ttl=64 time=0.627 ms
64 bytes from 192.168.1.20: icmp_seq=3 ttl=64 time=0.633 ms
64 bytes from 192.168.1.20: icmp_seq=4 ttl=64 time=0.624 ms
64 bytes from 192.168.1.20: icmp_seq=5 ttl=64 time=0.631 ms
(中略)

--- 192.168.1.20 ping statistics ---
98 packets transmitted, 98 received, 0% packet loss, time 97059ms
rtt min/avg/max/mdev = 0.606/0.631/0.645/0.029 ms
2015/06/05(金) 15:20:39.22
もうこっちでできることはないだろう
旧筐体に触れる人じゃないと解決できない
2015/06/05(金) 15:26:15.09
クラックされてバックドアからしか入れなくされたのかもな
2015/06/05(金) 19:01:54.94
今日は、DenyHosts に引っかかる奴が一匹もいない。
255名無しさん@お腹いっぱい。
垢版 |
2015/06/05(金) 22:41:29.34
>>252
そう思うのですが、応じてくれないのです(TT)
来週には旧筐体を回収すると言ってます・・・
2015/06/06(土) 05:46:33.41
じゃぁもう無理だな
2015/06/06(土) 06:20:38.62
レンタルサーバーのバックアップはどちらか行う契約になってたの?
自分で行う事になってたのなら、移行サポートは契約外サービス
向こうが行う契約ならば契約の履行を要求すればいい

ところで、新筐体からssh -vvv redadmin@192.168.1.20した結果見せてよ。
258名無しさん@お腹いっぱい。
垢版 |
2015/06/06(土) 12:56:42.57
>>257
最新の規約では客側となっておりました

ssh -vvv redadmin@192.168.1.20
少々長いですが貼らして頂きます
259名無しさん@お腹いっぱい。
垢版 |
2015/06/06(土) 12:57:56.30
OpenSSH_4.3p2, OpenSSL 0.9.8e-fips-rhel5 01 Jul 2008
debug1: Reading configuration data /root/.ssh/config
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to 192.168.1.20 [192.168.1.20] port 22.
debug1: Connection established.
debug1: permanently_set_uid: 0/0
debug1: identity file /root/.ssh/identity type -1
debug3: Not a RSA1 key file /root/.ssh/id_rsa.
debug2: key_type_from_name: unknown key type '-----BEGIN'
debug3: key_read: missing keytype
debug3: key_read: missing whitespace
(中略)
debug3: key_read: missing whitespace
debug2: key_type_from_name: unknown key type '-----END'
debug3: key_read: missing keytype
debug1: identity file /root/.ssh/id_rsa type 1
debug1: identity file /root/.ssh/id_dsa type -1
debug1: loaded 3 keys
debug1: Remote protocol version 1.99, remote software version OpenSSH_4.3p2
debug1: match: OpenSSH_4.3p2 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_4.3
debug2: fd 3 setting O_NONBLOCK
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
debug2: kex_parse_kexinit: ssh-rsa,ssh-dss
debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour128,arcfour256,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr
260名無しさん@お腹いっぱい。
垢版 |
2015/06/06(土) 12:58:59.06
debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour128,arcfour256,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib
debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit: first_kex_follows 0
debug2: kex_parse_kexinit: reserved 0
debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1
debug2: kex_parse_kexinit: ssh-rsa,ssh-dss
debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: none,zlib
debug2: kex_parse_kexinit: none,zlib
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit: first_kex_follows 0
debug2: kex_parse_kexinit: reserved 0
debug2: mac_init: found hmac-md5
debug1: kex: server->client aes128-cbc hmac-md5 none
debug2: mac_init: found hmac-md5
debug1: kex: client->server aes128-cbc hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug2: dh_gen_key: priv key bits set: 123/256
debug2: bits set: 511/1024
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
261名無しさん@お腹いっぱい。
垢版 |
2015/06/06(土) 13:00:26.35
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug3: check_host_in_hostfile: filename /root/.ssh/known_hosts
debug3: check_host_in_hostfile: match line 2
debug1: Host '192.168.1.20' is known and matches the RSA host key.
debug1: Found key in /root/.ssh/known_hosts:2
debug2: bits set: 514/1024
debug1: ssh_rsa_verify: signature correct
debug2: kex_derive_keys
debug2: set_newkeys: mode 1
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug2: set_newkeys: mode 0
debug1: SSH2_MSG_NEWKEYS received
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug2: key: /root/.ssh/identity ((nil))
debug2: key: /root/.ssh/id_rsa (0x98eda60)
debug2: key: /root/.ssh/id_dsa ((nil))
debug1: Authentications that can continue: publickey,password,keyboard-interactive
debug3: start over, passed a different list publickey,password,keyboard-interactive
debug3: preferred gssapi-with-mic,publickey,keyboard-interactive,password
debug3: authmethod_lookup publickey
debug3: remaining preferred: keyboard-interactive,password
debug3: authmethod_is_enabled publickey
debug1: Next authentication method: publickey
debug1: Trying private key: /root/.ssh/identity
debug3: no such identity: /root/.ssh/identity
debug1: Offering public key: /root/.ssh/id_rsa
debug3: send_pubkey_test
262名無しさん@お腹いっぱい。
垢版 |
2015/06/06(土) 13:05:16.38
debug2: we sent a publickey packet, wait for reply
debug1: Authentications that can continue: publickey,password,keyboard-interactive
debug1: Trying private key: /root/.ssh/id_dsa
debug3: no such identity: /root/.ssh/id_dsa
debug2: we did not send a packet, disable method
debug3: authmethod_lookup keyboard-interactive
debug3: remaining preferred: password
debug3: authmethod_is_enabled keyboard-interactive
debug1: Next authentication method: keyboard-interactive
debug2: userauth_kbdint
debug2: we sent a keyboard-interactive packet, wait for reply
debug1: Authentications that can continue: publickey,password,keyboard-interactive
debug3: userauth_kbdint: disable: no info_req_seen
debug2: we did not send a packet, disable method
263名無しさん@お腹いっぱい。
垢版 |
2015/06/06(土) 13:07:12.09
debug3: authmethod_lookup password
debug3: remaining preferred:
debug3: authmethod_is_enabled password
debug1: Next authentication method: password
redadmin@192.168.1.20's password:
debug3: packet_send2: adding 48 (len 61 padlen 19 extra_pad 64)
debug2: we sent a password packet, wait for reply
debug1: Authentications that can continue: publickey,password,keyboard-interactive
Permission denied, please try again.
redadmin@192.168.1.20's password:
debug3: packet_send2: adding 48 (len 61 padlen 19 extra_pad 64)
debug2: we sent a password packet, wait for reply
Connection closed by 192.168.1.20

以上です
2015/06/06(土) 14:52:34.47
これまで旧筐体にログインしたことはないそうだけど、
(Q1)旧筐体のredadminのパスワードは分かっているのか?

debug1: Next authentication method: password
redadmin@192.168.1.20's password:
debug3: packet_send2: adding 48 (len 61 padlen 19 extra_pad 64)
debug2: we sent a password packet, wait for reply
debug1: Authentications that can continue: publickey,password,keyboard-interactive
Permission denied, please try again.
redadmin@192.168.1.20's password:
パスワードが違っているのでは?

(Q2)旧筐体にどうやってデータをアップロードしていたのか?
FTPやWebDAVなどを使っていたのなら、新筐体からポートフォワードでデータをダウンロードできるかも。
265名無しさん@お腹いっぱい。
垢版 |
2015/06/06(土) 16:33:59.03
>>264
本当にありがとうございます。
パスワード以外の可能性はなさそうですか?

(Q2)
これまで普通に使用していたサーバーが攻撃を受けて、ネットワークから隔離されてしまったんです。
戻す事はセキュリティ上出来ないから、筐体変更が必要と言われました。
それで新筐体を用意してもらったところ、旧筐体→新筐体へのデータ移行はサポート外と言われました。

(Q1)
昨日電話で問い合わせた時は、新筐体と同じと言われましたが、怪しいです。
旧筐体のローカルIPも後日訂正されましたし。
1日1項目しか進ませてくれませんw

因みに昨日の進歩は「iptables設定解除」でした。
これでパスワードが訊かれる所まで辿り着けました。

週末は休みなので、運が良ければ月曜の夜にパスワードを教えて頂けるかもしれません。
2015/06/06(土) 18:25:09.33
>>265
(Q2)旧筐体にどうやってデータをアップロードしていたのか?
というのは、普通に使用していたという、その内容を聞いています。
例えばWordPressならWordPressの機能を使ってデータをダウンロードできるのではないですか?
新筐体でSSHが使えるのなら、ポートフォワード機能を使って旧筐体のWordPressにアクセスできる可能性があります。
267名無しさん@お腹いっぱい。
垢版 |
2015/06/06(土) 19:29:15.51
>>266
FTPです。
WordPressは使ってないです。

ポートフォワード機能というのはパスワードなしでアクセス出来るんですか?
2015/06/06(土) 20:44:13.35
>>267
旧筐体にSSHでログインするのは難しそうなので、データを取り出すために
他の方法で入れないかということです。
FTPを使っていたのなら、新筐体で
ftp 旧筐体のIP
とやってみたらどうでしょうか。
FTPでログインできるかもしれません。

ポートフォワードはSSHの機能で、手元のPCからは新筐体にアクセスし、
新筐体のSSHDが、そのアクセスを別のサーバー(今の場合は旧筐体)へ
中継してアクセスするものです。
旧筐体で使っていたのがWebアプリなら、この方法で手元のPCから
旧筐体にアクセスできるかも、と考えたのです。
269名無しさん@お腹いっぱい。
垢版 |
2015/06/06(土) 23:06:48.59
>>268
ありがとうございます

ですが、その前に旧筐体にSSH接続する事が出来ました
ただ、ディレクトリが見つけられません
270名無しさん@お腹いっぱい。
垢版 |
2015/06/07(日) 03:14:56.19
お陰様でファイルの移行は無事出来ました。

しかし肝心のmysqlが接続出来ません。。
271名無しさん@お腹いっぱい。
垢版 |
2015/06/07(日) 05:41:52.90
>>270
おまえさmysqlがどうこう言う前にみんなに説明することがあるだろ
どうして今まではsshで接続できなかったのか
2015/06/07(日) 07:22:18.88
sshで入れるならmysqldumpすりゃ良いんだろ
273名無しさん@お腹いっぱい。
垢版 |
2015/06/07(日) 13:10:39.18
>>270
dbのディレクトリごとtar ballにしてもってきちゃいなよ
そうしたら、手元のマシンでいくらでもできると思うけど
2015/06/07(日) 16:40:43.34
もうスレ違い
275名無しさん@お腹いっぱい。
垢版 |
2015/06/07(日) 17:14:18.66
>>271
失礼しました
旧筐体のパスワードが分かった為です

>>272
どうしてもエラーが出てしまいます

ERROR 1045 (28000): Access denied for user '*****'@'localhost' (using password: YES)
276名無しさん@お腹いっぱい。
垢版 |
2015/06/07(日) 17:46:36.57
おまえら優しすぎ
2015/06/07(日) 18:10:55.42
sshの話じゃないだろ
よそでやれよ
278名無しさん@お腹いっぱい。
垢版 |
2015/06/08(月) 08:03:56.92
>>275
そのdbとwebアプリケーションで動いていたのなら、それこそmysqlのdbディレクトリを、まんま新筐体に持って行けば動くだろ?
mysqlのバージョンを合わせりゃこれでも動くぞ
2015/06/08(月) 09:31:20.71
それは、mysqlのファイルにリードパーミッションが無けりゃ出来ない。
280名無しさん@お腹いっぱい。
垢版 |
2015/06/08(月) 15:41:30.92
>>273
mysqlディレクト毎をtar.gz圧縮して、新筐体に送信、展開したらPLESK毎動かなくなってしまいました


ERROR: PleskMainDBException
MySQL query failed: Unknown column 'ip_dual_stack' in 'field list'

0: common_func.php3:220
db_query(string 'SELECT login, type, ip_address, ip_dual_stack FROM sessions WHERE sess_id=""')
1: class.Session.php:420
Session->init(string '*.*.*.*')
2: auth.php3:197
2015/06/08(月) 16:27:07.75
なぜ稼働中のサーバー(だよな?)でやったのか
2015/06/08(月) 17:07:13.47
>>280
そういうのはMySQLを止めてやるんだ
2015/06/08(月) 17:31:26.02
ワロタww
284名無しさん@お腹いっぱい。
垢版 |
2015/06/08(月) 17:36:25.99
>>281-283
稼働中のサーバーでやってしまいました(´Д⊂ モウダメポ

しかもMySQLのバージョンが違ったかもしれません
PLESKのバージョンも違うので

これはサーバー会社に頼んで再インストールしかないですかね?
285名無しさん@お腹いっぱい。
垢版 |
2015/06/08(月) 20:27:04.51
サーバー会社も災難だな
このスレにも災難だが
286名無しさん@お腹いっぱい。
垢版 |
2015/06/09(火) 19:13:39.75
>>284
新筐体のディレクトリはバックアップしてなかったのかよ...
287名無しさん@お腹いっぱい。
垢版 |
2015/09/20(日) 21:08:00.32
SSHとSSLの違いを教えて下さい。
2015/09/22(火) 08:42:06.45
SSレジスタの上位バイトと下位バイト
2015/09/22(火) 09:51:04.82
OpenSSHとOpenSSL
作者が同じと思っていたが実は違うのだ。
290名無しさん@お腹いっぱい。
垢版 |
2015/09/24(木) 19:52:10.60
sshでクライアントからログイン出来るPCを制限しようとして
etc/ssh/sshd_configに次の一行を付け加えました
ListenAddress 192.168.1.100
そうしたら192.168.1.100からsshで接続できなくなりました
OS: FreeBSD9.2

/var/log/messagesの内容は
error: Bind to port 22 on 192.168.1.100 failed: Can't assign requested address.
fatal: Cannot bind any address.

何が原因でしょうか、よろしくお願いします
2015/09/24(木) 20:30:08.37
Listenの意味を勘違いしてるw
2015/09/26(土) 20:15:26.90
自己解決、ていうか・・・

ListenAddressを設定するのは
NICが複数有るような場合、どのNICで待ち受けるか、ですね
それをクライアントのIPにしたら、接続できないのはあたりまえでした

お騒がせしました、消えます
293名無しさん@お腹いっぱい。
垢版 |
2015/10/22(木) 22:52:49.54
☆ 日本の核武装は早急に必須ですわ。☆
総務省の『憲法改正国民投票法』、でググってみてください。
日本国民の皆様方、2016年7月の『第24回 参議院選挙』で、日本人の悲願である
改憲の成就が決まります。皆様方、必ず投票に自ら足を運んでください。お願い致します。
2016/01/05(火) 20:08:45.92
sshはDebianだから入ってるみたいだけどどうやって練習すんの?
ここで聞いちゃダメだったら言ってくれ
2016/01/05(火) 21:08:37.50
>>294
どういう意味?
2016/01/05(火) 23:45:18.40
>>295
PCが1台しかないのにsshの練習ってどうやるのかなって思ってるだけ
2016/01/06(水) 08:40:07.72
自分のマシンにログインするとか、
仮想マシン立てるとか、
レンタルサーバ借りるとか
2016/01/06(水) 09:08:57.03
>>297
ありがとう 練習してみます
2016/01/06(水) 09:42:32.20
練習なんているかな
必要になったらおぼえればいいんじゃね
300名無しさん@お腹いっぱい。
垢版 |
2016/01/17(日) 13:19:59.91
スマホにSSHクライアントをインストールしてLTEだと正しく接続できたのですが
wifi経由だと"Connection reset by peer"というエラーが出て接続できませんでした。
恐らくルータの設定に問題があると思うのですが、
どの辺をいじればいいのか何かキーワード的なものがありましたら教えてください。
2016/01/17(日) 14:06:14.03
すいません。
普通にポート開放したら行けました。
2016/01/29(金) 11:43:14.17
すごく初歩的な質問で申し訳ないのですが
sshで遠隔のLinuxマシン上でプログラムを実行したいと思っています。
プログラムの内容はWebを監視しながら常に最新のデータで
ファイルを上書きしていくというものですが、、、

ssh -l root xxx.xxx.xxx.xxx
cd ~/program/
./check

みたいな感じでプログラムを走らせることは出来るのですが
その後はプログラムを走らせた状態でssh通信を終わらせたいのです。

今のところ
Ctrl+cでプログラムを終わらせてexitでssh通信を終わらせてるのですが、
どういう風にすればプログラムを起動させたままsshを終了できるのでしょうか。

また、更にその後、プログラムを止めたいと思ったときに、
再度sshでログインして、実行中のプログラムを止めるみたいなことも可能なのでしょうか?

linuxはyocktです。最近Intelのedisonを買ってみて
初めてlinuxのCUIを触ったもので全然勝手が分かっておらず・・・
2016/01/29(金) 12:01:20.91
screen

LinuxならLinux板で聞きなよ
304名無しさん@お腹いっぱい。
垢版 |
2016/01/29(金) 17:28:34.20
ありがとうございます!
まさにそれが知りたかったです

SSHでスレタイ検索したのでUNIX板に来てしまったようです
失礼しました
305名無しさん@お腹いっぱい。
垢版 |
2016/02/01(月) 03:30:09.46
https://youtu.be/0PxTAn4g20U
306名無しさん@お腹いっぱい。
垢版 |
2016/04/22(金) 08:34:58.21
初歩的な質問なのですが
一台のマシンから複数のマシンに
鍵認証させるにはどうしたらいいのですか?
2016/04/22(金) 08:50:01.64
複数のマシンに公開鍵置くだけ
2016/04/22(金) 09:09:29.01
最初は使い方が良く分からなくて
鍵をサーバ側で作っていた時期もあったよ
おおらかな時代だったわ
309名無しさん@お腹いっぱい。
垢版 |
2016/04/22(金) 10:28:46.61
>>307
それが上手くいけまんでした
詳しお願いいたします
2016/04/22(金) 11:41:47.77
>>309
"-v"つけて冗長出力を確認する
エスパーすると、パーミションの問題な気がするけど
311名無しさん@お腹いっぱい。
垢版 |
2016/04/22(金) 12:04:19.34
公開鍵認証とCA(自前の認証局)でユーザー認証とかってやったことある人いる?
2016/04/22(金) 14:12:48.81
sshのフォントってどうやって変更できますか?
bashじゃないですよ
2016/04/22(金) 14:39:02.43
>>312
sshでもなんでも、それ自体にフォントなんて無い。
sshの「何の」フォントを変更したいんだよ。
2016/04/22(金) 15:21:18.26
sshの画面のフォントです
2016/04/22(金) 16:42:26.02
sshの「何の」画面のフォントを変更したいんだよ。
2016/04/22(金) 17:11:49.06
テラタームだ!
2016/04/22(金) 17:36:29.56
テラタームならメニューの設定の中にフォントがあるで
2016/04/22(金) 18:15:20.09
設定でフォントを変更しても豆腐になります><
2016/04/22(金) 18:24:59.54
そうかーまあssh関係ないから勝手にがんばれ
2016/04/22(金) 18:48:37.46
>>315
液晶の画面です
2016/04/22(金) 19:05:18.52
sshの「何の」液晶の画面のフォントを変更したいんだよ。
2016/04/22(金) 19:12:23.61
液晶?ほんとに?
フォントに〜?
2016/04/22(金) 20:47:37.18
カラー液晶です
2016/04/22(金) 21:05:20.83
sshはカラー液晶には対応してません。
2016/04/23(土) 13:10:25.89
端末側じゃなくてサーバー側のロケーィルとか文字クォードの問題かもしぬ。

問1.そのカラー液晶の画面とやらにつながっているコンピューターのOSが何か答えよ。
問2.そのコンピューターで日本語が表示されるかどうか答えよ。
問3.使用しているSSH端末エミュレーターの名称を答えよ。
問4.SSHでログインしているサーバーのOSが何か答えよ。
問5.SSHでログインしているサーバーのロケールを答えよ。
問6.おぬしにSSHを使えと言った奴が誰か答えよ。
2016/04/23(土) 17:05:26.03
問1.NECです
問2.ケースを開ける時は電源プラグをコンセントから抜いてくださいと表示があります
問3.エミューレーターではありません 実物マシンです
問4.サーバーではありません
問5.サーバーじゃないのでわかりません
問6.シェルが使いたかっただけです
2016/04/23(土) 17:39:16.00
>>326
よく聞け、新兵。これからお前が口からクソを吐く、その前と後ろにサーを付けろ。

NECなどというOSは存在しない。OSというはウィンドウズテンとかOSテンとかウブンツとかそういうものだ。
今から貴様のOSはNECではなくウィンドウズテンだ。もし違っているなら今すぐウィンドウズテンにするんだ。
次はターミナルだ。お前が使用しているのはテラタームだな。もし違っているなら今すぐテラタームをダウンロードしてインストールするんだ。

ここまでは出来ているんだろうな。よし、さっさとログインしてみろ。ユーザー名とパスワードを入力したな。
公開鍵を使用していないとしても、それはここでは大目に見てやろう。ただし今回だけだ。

uname -a
と入力してみろ。最後にエンターキーを押すのを忘れるな。
これでシェルが使えているのが分かっただろう。
何が問題か言ってみろ。
2016/04/23(土) 22:02:52.86
'uname'は、内部コマンドまたは外部コマンド、
操作可能なプログラムまたはバッチ ファイルとして認識されていません。
2016/04/23(土) 22:25:35.30
ドスプロンプトキタワーーーーー
330名無しさん@お腹いっぱい。
垢版 |
2016/04/24(日) 12:11:37.08
>>326
#のあとに、rm -rf /とタイプして"ENTER"キー押したらシェルが体験できるよ。
2016/04/24(日) 12:14:51.75
'rm'は、内部コマンドまたは外部コマンド、
操作可能なプログラムまたはバッチ ファイルとして認識されていません。
2016/04/24(日) 12:17:04.65
ドスプロンプトサイキョウーーーーー!
2016/04/24(日) 16:43:01.75
del /F /Q C:\
2016/04/24(日) 17:40:39.15
bash: del: コマンドが見つかりません
2016/04/26(火) 21:07:40.75
コマンド窓だろ(´・ω・`)
2016/04/27(水) 14:27:46.62
ログイン先がWindowsなのかニャ?
2016/04/27(水) 20:35:36.59
ファイルをコピーするにはどうすればいいんでしょうか?
cpというプロンプトを使えと教えられたんですが、
やってみたら同じようなファイルが2つできただけで、
コピーはとれませんでした。

ちなみにログインシエルはSSHです。
2016/04/27(水) 20:37:15.06
まず服を脱ぎます
2016/04/29(金) 14:43:02.56
>>337
同じファイルが二つできたらそれはコピーだろう
2016/04/29(金) 15:34:37.99
>>339
画面コピーのことだろ
読解力ないやつだな
もっと行間読めよ
2016/04/30(土) 02:05:36.16
>>340
ファイルって書いてあるんですよねぇ。
コピーって印刷するってことかと思ったわ
2016/05/01(日) 13:27:33.14
>>337
コンビニでファイル(紙)をコピーする。白黒なら一枚10円。
2016/05/01(日) 13:37:46.43
コピーの意味がわからないとか、久しぶりに本物を見た気がする
344名無しさん@お腹いっぱい。
垢版 |
2016/05/01(日) 13:46:59.20
>>337
馬鹿だな。
今時、ゼロックスできないとかw
2016/05/01(日) 14:01:15.91
昭和ホイホイのお時間です
2016/05/01(日) 20:51:52.10
ファイルを移動するにはどうすればいいんでしょうか?
mvというプロンプトを使えと教えられたんですが、
やってみたらファイルの名称が変わっただけで、
ファイルは職場のパソコンの中のまま移動しませんでした。

ちなみにログインシエルはSSHです。
2016/05/02(月) 11:37:22.75
>>346
そもそも mv を使ってファイル名が変わったということは
きちんとコマンド入力して 移動先 を指定したということで
その結果パソコンの中のままとかそういう表現はしない

ネタとしても3番煎じだし、適切な改行もマイナスポイント
素人のまねをしようとしても まともさはにじみ出てしまう
もっと狂気に身を委ねる必要があります
2016/05/02(月) 12:35:03.25
>>346
省略語は嫌いだ。それは電子ファイル。電子ファイルとファイルは違う。
ファイルと言ったらコクヨに綴じたやつのこと。勝手に電子を省略しないように。
2016/05/02(月) 12:37:31.50
電子ファイルなんて言葉ないんですが
350名無しさん@お腹いっぱい。
垢版 |
2016/05/02(月) 13:40:16.32
>>348
電子ファイルって何?
2016/05/02(月) 15:17:58.34
>>348
いいぞ! その調子だ!
2016/05/06(金) 03:27:54.12
ゆとりは文脈で判断できないから略せない
2016/05/06(金) 03:30:03.32
レベル低いなSSH以前にコマンド板逝けよw
2016/05/06(金) 09:04:19.98
>>353
そんな筋肉モリモリマッチョマンの変態板があるの?
2016/05/06(金) 16:41:29.39
それはセクシーコマンドー板
2016/05/06(金) 18:27:13.36
電子ファイルを電子コピーするにはどうすればいいんでしょうか?
電子cpという電子プロンプトを使えと教えられたんですが、
やってみたら同じような電子ファイルが2つできただけで、
電子コピーはとれませんでした。

ちなみに電子ログインシエルは電子SSHです。
2016/05/07(土) 01:16:10.29
SSH板行けよ
2016/05/07(土) 10:18:33.43
こいつ、面白いと思ってんのかな?
359名無しさん@お腹いっぱい。
垢版 |
2016/05/12(木) 11:09:57.63
SSHの暗号鍵を作成するとき、
RSAなんちゃらという表示と共に
○や・の落書きみたいな図が表示されますが、
それを生成するツールってなんでしょうか?
単独で使いたいので、手がかりだけでも
教えていただけるとありがたいです。
2016/05/12(木) 11:39:07.97
>>359
printf じゃない?
2016/05/12(木) 11:44:37.23
すみませんが詳しい方のみ回答をお願いします
362359
垢版 |
2016/05/12(木) 19:43:13.56
自己解決しました。アレはrandomart imageと呼ばれるものでした。
で、ツールはココ。

http://askubuntu.com/questions/602068/how-to-generate-randomart-of-anyfile
363名無しさん@お腹いっぱい。
垢版 |
2016/05/29(日) 16:23:50.28
                   「ホテル 放射能」 を建設しようかと、考え始めています。

         また、私たちの愚かな「放射能コワイ、コワイ」派の敵どもが、ギャーギャー騒ぐでしょう。
   本当に、この愚か者たちは、自分の脳に張り付いた放射能恐怖症で、救いようのない者たちだと、思います。

       10年後に死ぬ、おそらくそのうちの多くは、子供たちだと、この馬鹿たちは、信じ込んでいる。
  私は、呆(あき)れかえる。福島では、誰も死なない。発病して死ぬ者はひとりもいない。そのように断言します。

私の同志は、山下俊一(やましたしゅんいち)長崎大学教授 (現在は、福島県立医大副学長も兼任している) である。 
山下教授らに、バッシングの嵐を浴びせた者たちは、ずるい逃げ方をするな。「私は、そんなことは言わなかったよ」と言うな。

福島で放射能にせいで癌になる(放射能による癌は甲状腺がんだけである)人はひとりも出ない、という専門医学者の高田純の表明を私は尊重する。 
専門家でもなく、放射能の人体への影響について、素人と同じくせに、偉そうに発言する者たちを、私たちは、厳しく排撃しなければならない。[1792]

どっちが福島の人間たちに対して、犯罪的か。「福島に近寄ってはいけない」と、実名で書いた者たちを、私たちは、記憶していなければいけない。
   私、副島隆彦が今も不愉快なのは、学問道場の会員を止(や)めた人が、1000人ぐらい出たことだ。[1879]

      「今も会員でいる人たちには、その人間としての余裕がある。]会員に求められる資質はこれである。
      道場を退会した者たちは、まず自らの信念とは何かについて真剣に考えなければならない。[1880]



山下(俊一)先生が『汚染されたものを食べても大丈夫』とテレビで発表した後、
チェルノブイリで活動していたグループが山下先生に電話をしたら『立場上仕方がなかった』と答えた。
「山下(俊一)先生は ベラルーシbフ状況を全部知bチています。そbオてその情報を荘S部秘密にしてb「るんです。 だから秘密保全法なんです」――。
https://twitter.com/neko_aii/status/735476420361605120
364名無しさん@お腹いっぱい。
垢版 |
2016/07/13(水) 21:20:29.88
ずいぶん長い間ほったらかしだったPoderosaが有償化して戻ってきてるぞ!
試用は無期限にできると言うが...
https://ja.poderosa-terminal.com/
2016/07/14(木) 12:17:06.42
さすがにその使用条件ではインストールして使ってみる気にもならない
2016/07/14(木) 12:31:21.24
だからteratermで十分なのだよ
2016/07/15(金) 00:52:49.81
ぼくは mintty ちゃん!

Windows10のコマンドプロンプトがちょっとマシになったそうだけどどうなの?
2016/07/16(土) 22:14:22.36
スレ違い
2016/07/25(月) 10:41:14.80
ではUbuntu on Windowsを有効にすると"Windows側に"sshサーバーがインストールされる話でもしようか
2016/09/05(月) 17:15:14.99
>>369
続きはまだぁ?
2016/09/25(日) 18:35:23.03
dropbearの話もここでいいの?
普段使いしてる人あんまいないかもだけど
2016/09/29(木) 23:55:07.98
俺はiterm2
2016/10/01(土) 12:44:56.18
31-168-172-143.telavivwifi.com とか
static-82-85-187-101.clienti.tiscali.it とか
bl20-203-6.dsl.telepac.pt とか
最近逆引きできる IP アドレスから突撃してくる奴が多いなぁ
2016/10/01(土) 19:59:49.47
ただのbotnetやろ…
2016/10/09(日) 10:56:58.62
dropbearのサーバーはOpenSSHにくらべて少し軽い気がする。
非力なマシンで使うと。
暗号負荷はそんな変わんないはずだから余計な前処理してないのかね
2016/10/15(土) 13:37:35.83
Rlogin、上の方で言われていたフォント設定が面倒な点も改善されてて
単一軽量exeファイルで動作するとてもよいクライアントだと思う

ただ普通にシェル叩いてるぶんにはいいんだけど
midnight comander使うと枠線がうまく表示されない
設定いじればいいのかなぁ
377名無しさん@お腹いっぱい。
垢版 |
2016/11/03(木) 19:01:26.82
トリビア:OpenSSH 7.3p1 は OpenSSL 1.1.0b と組み合わせられない。1.0.x系のみ

誰かやってるはずだと思いながら自分で1.1.0対応パッチ書いて、
あとでやっぱ似たようなものがあると知ったorz
のだが、完成度では自分の書いたものが一番のようだ
378名無しさん@お腹いっぱい。
垢版 |
2016/11/03(木) 19:03:42.42
大本のOpenBSDでは OpenSSL 1.0.3からforkした LibreSSL を使っているので
影響は受けないというか見捨てられている。
今後どうするのかは各所様子見みたいね。
2016/11/18(金) 08:47:06.12
1.0.1gからのフォークだね。

OpenSSHのMLでOpenSSL1.1.0サポートどうするよってなってるけど、結論出てないね。
抽象レイヤー独自で作るかなんてnode.jsも言ってたようなこと言ってたり。
http://marc.info/?t=147422463900001&;r=1&w=2
2016/12/02(金) 08:51:47.45
どうするんだろね(´・ω・`)
381名無しさん@お腹いっぱい。
垢版 |
2016/12/20(火) 12:32:01.69
7.4
2016/12/21(水) 19:11:10.97
INSTALL

OpenSSL 1.1.x is not currently supported.

C89でもなんとかコンパイルできるのがまだ救いだ俺的には
383名無しさん@お腹いっぱい。
垢版 |
2016/12/24(土) 10:28:34.71
OpenSSH 7.4p1 の OpenSSL 1.1.0c 対応パッチ作成完了。
テストも通る。

test_utf8だけ通らないが漏れんとこのwcwidth()が腐ってるせいなので
どうにもならん。放置。問題ないだろたぶん
2017/03/10(金) 19:05:33.71
macOSのsshの話もここでいい?
2017/03/10(金) 19:06:34.62
OSXは中身Unixやで、というわけでおk
2017/03/10(金) 20:01:42.99
Mac板でやった方がいいんじゃね
2017/03/10(金) 22:37:24.95
Sierraのcronで他の計算機のデータをssh越しに自動でバックアップしようとして、rsyncのシェルスクリプト作ってログイン中にterminalとcronで動くことを確認した。
ところが、ユーザーがloginしていないと、なぜかkeychainに保存されてるpassphraseがcronの環境に読み込まれないので、errorになるっていう問題だけどMac板いくわ
388名無しさん@お腹いっぱい。
垢版 |
2017/03/11(土) 02:42:43.57
>>387
そりゃログインしてなかったらkeychainは使えないだろう
2017/03/11(土) 07:26:53.80
そう言われてみるとそうですね。
ありがとうございます。
390名無しさん@お腹いっぱい。
垢版 |
2017/03/23(木) 23:07:16.33
7.5でOpenSSL 1.0.1ではconfigure通らなくなった
391ich1
垢版 |
2017/04/01(土) 08:06:01.73
https://goo.gl/QoUujp
これは嫌だなー。。本当なの?
2017/04/04(火) 10:09:54.33
goo.gl アドレスは無条件に非表示あぼ〜んすると良いです
(99.99%がスパムなので)
2017/04/04(火) 19:51:35.81
一方俺は OpenSSL-1.1.0 対応パッチを書いて勝利
今make test中 (超時間かかる)
2017/04/05(水) 10:06:26.88
OpenSSH 7.5 のハイライトらしきもの:
・ssh-1 を本格的に捨てにかかっている。一部のコマンドは -1 を受け付けない。
・UsePrivilegeSeparationがデフォルトONになり、設定はdeprecatedになった
・鍵認証でログインするとSHAハッシュが記録されるようになった。
 あとから追っかけるときに便利そう。(前からだっけ?)
Apr 5 09:28:12 saba sshd[27182]: Accepted publickey for ore from ::1 port 49525 ssh2: RSA SHA256:UfcrUWnSiFur5ra28VQoo7HgUShQueQ5LTnoJneZ48A


頑張ってOpenSSL-1.1に移植しても、
常用してるのはdropbearだからあんま意味ないじゃんと今更思った
2017/04/05(水) 12:44:28.64
>>394
Dropbearといえばmosh 1.3.0で--no-ssh-pty optionがはいってDropbearでも使えるようになったよ
オプションつけるのめんどいけど
2017/05/06(土) 12:01:52.59
ssh-1くたばった
2017/05/12(金) 02:00:27.48
ド素人スマソ。 OpenSSH Windows版ぶっ込んだサーバーpcにスマホのクライアントアプリからwolさせるSSHコマンドてある?
ググったらether-wakeてのが出たけどこれなの?
教えてエロい人
2017/05/12(金) 06:51:49.86
スマホ用のWake On LANアプリでよくね?
2017/05/12(金) 10:09:22.52
>>398 レスサンクス。スマホのwolアプリてパケットが暗号化されてるかよくわからないのでSSHでやれたら良いなぁと思った訳です。
2017/05/12(金) 18:10:39.13
>>399
何を何のために暗号化したいの
WOLはネットワークインタフェースカードの限られた部分で処理するから暗号化なんてしてたら処理できないんじゃ
2017/05/12(金) 18:18:57.58
MACアドレスとか入ってるからじゃない?
WiFiが暗号化されてれば問題ないはずだけどね
2017/05/12(金) 19:03:49.37
>>400>>401 レス感謝!ガチなド素人なもんでホントスマン。その暗号化が必要かどうかもわかってないもんで。
もともとは使ってる某NECルーターにある「ホームipロケーション」という簡易ddns機能的な奴を使って外部からwolをしようとしたら送信画面が暗号化されてない事に気付いて、これをなんとかしようと思った訳です。
よっぽどヤマハのルーターでも買ってやろかと思ったけどSSHサーバーぶっ込むの面白そうだなとチャレンジ中。
2017/05/12(金) 21:27:07.67
>>402
外部とルータ間の通信の暗号化は必要かもしれない
誰かが認証を盗聴したら同じことができてしまうからね

もしsshで接続できたとしたら、そのPCは起動しているだろうからWOLは不要

wake on lanはその名の通りLANで使うもの
同一ネットワーク内の全ての端末に簡単な通信パケットを送って各自がそれを見て自分宛だったら起動する
基本的には他のネットワークからは起動できない
だからルータにその機能がよくついている

外部端末とルータ間の通信の暗号化をお勧めする
またはVPNとか
2017/05/12(金) 22:03:21.63
>>403 エスパー発見!ありがとうございます。聞きたい事が全て先回りで答えが出てる感じ。やっぱVPNか。最初はpcをvpnサーバにしようかと思ってたところノーパソサーバ化&常時起動は火災の元みたいなスレ見てwolの適時起動にしようかと思ったの。
お騒がせしました。壮大なスレチでスマソ。
2017/05/12(金) 22:06:55.05
>>404
VPN鯖にしたいだけならラズパイみたいなボードPCをおすすめしておく
2017/05/12(金) 22:17:36.68
>>405 ラズパイ考えてた!スペックの低い端末を鯖にした時の通信速度が心配で候補から外してた。(あと敷居が高そうで)
メガサンキュー!方向性が見えてきた。
2017/05/12(金) 22:52:24.60
>>406
余程古い環境以外は通信速度のほうがボトルネックになるからそこまで気にしなくてもいいと思うけどなー、まあ敷居が高いのは言えてるが
2017/05/13(土) 06:11:14.50
ルータにVPNないなら
常時稼働ラズパイにsshで繋いでwolでも簡単だね
2017/05/13(土) 09:09:21.09
ここの人はスマホのSSHクライアント使ってる?
便利だけどすごく不安だわ
悪意のあるクライアントだと秘密鍵・パス・ホスト名を送信してるかもって思う
2017/05/13(土) 13:08:41.32
>>409
Connectbotとターミナルのdropbear使ってる、ソースあるし
2017/05/13(土) 22:43:39.42
なるほどオープンソースのクライアントを使えばいいのか
2017/05/14(日) 07:27:18.76
自分でビルドせずにストアから入れる場合は
そのソースから変更されないでビルドされてること確認しないとな

信頼できるディストリビューターって楽だな感謝
2017/05/15(月) 09:51:54.30
どういたしまして
2017/05/21(日) 03:07:43.78
いいってことよ
415名無しさん@お腹いっぱい。
垢版 |
2017/06/27(火) 18:28:55.10
一度ログインできたホストに対して、コネクション落ちた後とか
何らかのきっかけで再ログインしようとした時に
「ssh_exchange_identification: Connection closed by remote host」
になる場合ってどういう原因でなりやすいの?

現状だと仮想マシンで運用しているからバックアップの仮想マシン
のスナショを新たに複製してそっちにはログインできる。
ログインできなくなったVMは使い捨ててるけど流石にめんどくさすぎる。
どうすれば効率よく再ログインできるようになる?
2017/07/04(火) 13:04:11.97
見たことなかったのでぐぐってみた。
sshd_configのMaxStartupsを増やすと解決することもあるらしい。
417名無しさん@お腹いっぱい。
垢版 |
2017/07/09(日) 17:24:51.18
tor ってsshポートフォワードで不特定多数のサーバプロキシしてんの?
レイヤがよくわからん
2017/07/09(日) 23:38:21.08
>>417
sshスレにいるってことは公開鍵暗号を理解してる前提で説明すると
複数のtorノードをピックアップして各ノードの公開鍵で次のような入れ子の暗号データを作る
ノード1の公開鍵(ノード2の公開鍵(ノード3の公開鍵(オペレーション)))
ノード1が上のデータを受け取ると自分の秘密鍵で復号化してノード2に送る
ノード3まで来ると復号化した時にオペレーションが見えるので実行する
各ノードは最終ノード以外あといくつのレイヤがあるか分からない
2017/07/10(月) 01:56:21.15
>>418
うっわぁ・・・手が込んでるなこれ
接続結構遅くなるんじゃない?
鍵交換の猶予時間厳しくすればTorだけ弾けたりするのかな。
だめだ、最後のノードしか関係ないんだよな。
手動でしか鍵作ったことないけどssh-keygenとかそういう諸々は
自動化されてるのか?
転送先ってランダムなんでそ?
2017/07/10(月) 06:57:41.00
Torのスレでやった方がいいんじゃね
2017/07/15(土) 11:25:48.21
いまさら気づいたが
ESXi 6.0 入れたら
同梱の ssh が dropbear じゃなくて OpenSSH のものになっていた。
2017/08/15(火) 14:16:08.91
CentOS7の、OpenSSH6.6を使ってます

マシンにはLANインタフェースが3つあり、1つはインターネットへ、2つは内部用です

ここで、インターネット用のインタフェースだけ、SSHのポートを例えば2222に変更、それ以外は標準の22で利用したいと思ってます

sshd_configに、port 2222、ListenAddressにIPアドレス:22と書けば良いという情報を見つけたのですが
このListenAddressをカンマ区切りやスペース区切りなど色々と試しましたが複数の指定はできないらしく、
また0.0.0.0:22を指定するとインターネット用インタフェースでも22番をリッスンしてしまいます

結局、sshd_configは諦めて、iptablesによるフィルタリングとポートフォワードを併用して実装はしているのですが、
sshとiptablesの両方が設定に絡んでいて、分かりづらくなっているのを改めたいです

sshd_configで上記のような設定をすることは可能ですか?
2017/08/15(火) 15:46:01.85
ListenAddressは複数行かけるだろ
2017/08/15(火) 15:47:02.20
Linuxの話はLinux板で聞いてください
2017/08/15(火) 22:46:28.19
>>423
複数行で
ListenAddress インターネット:2222
ListenAddress 内部1:22
ListenAddress 内部2:22
と書いたところ、うまくいきました

ありがとうございました
2017/10/04(水) 21:46:58.61
OpenSSH 7.6
・ssh-1プロトコル完全に捨て
・arcfour,blowfish,CAST捨て
・1024ビット未満のRSA鍵は受け付けない
・CBC cipherはデフォルトで提供しない

古いssh鯖だと1024ビット未満制限とかCBCに引っかかるところあるんじゃないかな?
2017/10/04(水) 22:18:08.06
RSA鍵長のデフォルトが1024ビットのときなんてあったっけ?
2017/10/04(水) 22:19:06.74
間違い
1024未満のとき
2017/10/04(水) 23:20:01.18
CBC捨てるのはナゼ?
昔、実装の問題があったのは覚えてるけど、仕様自体に問題があるの?
2017/10/18(水) 17:08:22.12
CBC自体にはPadding Oracleを防ぐ・検出する仕組みがない
2017/10/31(火) 09:57:53.95
>>424
UnixもLinuxの親戚なんだからいいだろ
2017/10/31(火) 10:43:50.94
ダメです
2017/10/31(火) 10:49:45.97
LinuxはUNIXではないんだが
2017/10/31(火) 11:50:48.99
>>430
それはそうだけど、sshとしてcbc使った場合、
実装に問題がなければpadding oracle攻撃は不可能じゃない?
2017/10/31(火) 12:15:05.05
>>433
それ言いだすとFreeBSDとかも除外されてしまう
2017/12/16(土) 19:15:52.16
Using the OpenSSH Beta in Windows 10 Fall Creators Update and Windows Server 1709
https://blogs.msdn.microsoft.com/powershell/2017/12/15/using-the-openssh-beta-in-windows-10-fall-creators-update-and-windows-server-1709/
2017/12/22(金) 18:51:19.12
Agent Forwardingは
A->B->Cって繋げていくとき
AからBの鍵とBからCの鍵が同じじゃないと出来ないと思うんですけど
あってますか?
2017/12/22(金) 20:17:45.61
>>437
必要な鍵は「AからBの鍵」と、「AからCの鍵」
それらは別の鍵でいい

「BからCの鍵」は不要だよ

それらをすべて同じ鍵にすると、BにはAの秘密鍵も公開鍵も配置する必要があり
真に重要な鍵(Aの秘密鍵)を他人(B)に預けずに済むというAgent Forwardingのメリットが
なくなってしまっているのでは
2017/12/23(土) 04:08:25.92
ありがとうございます。
まとめるとB→Cの鍵がいらないかわりにA→Cの鍵とA→B使う
ことですね。
440名無しさん@お腹いっぱい。
垢版 |
2017/12/29(金) 07:03:23.63
誰でも簡単にパソコン1台で稼げる方法など
参考までに、
⇒ 『宮本のゴウリエセレレ』 というブログで見ることができるらしいです。

グーグル検索⇒『宮本のゴウリエセレレ』

KMBRYP28K7
441名無しさん@お腹いっぱい。
垢版 |
2018/02/05(月) 09:29:37.72
sshで接続されたとき、クライアント側のオプションによって
クライアントが、サーバに接続したときにポートフォワードの設定ができますよね

これをサーバ側からできませんか?
サーバが、クライアントから接続されたときにポートフォワードの設定をしたい
442名無しさん@お腹いっぱい。
垢版 |
2018/02/06(火) 08:26:48.25
>>441
「サーバ側」の意味がよく分からないが、サーバ側でリスンしてクライアント側に繋ぐなら-Rでよいかと。
それとも繋いで来たクライアントにポートフォワードを強制させるサーバ側の設定があるかということ?
多分それは無理だと思う。
2018/02/08(木) 10:30:59.87
>>442
後者です

無理か・・・ まあ無理だよね。
2018/02/14(水) 09:20:46.82
☆ 私たち日本人の、を改正しましょう。現在、
衆議員と参議院の両院で、改憲議員が3分の2を超えております。
2018/04/09(月) 22:08:02.38
OpenSSH 7.7出たけど今回はあんま変わってないね。
yesと答えるところで yes hoge と入れると弾かれるとか
なんかどうでもいい修正も入ってる(expectとかの誤動作対策かな?)
2018/04/24(火) 21:58:54.21
sssssss
447名無しさん@お腹いっぱい。
垢版 |
2018/04/25(水) 10:36:59.11
てすと
448名無しさん@お腹いっぱい。
垢版 |
2018/04/25(水) 10:39:23.44
sshでログイン時に表示されるhow toのような物を表示させたくないので
その設定方法を教えて下さい
sshd_configで
PrintMotd no
Banner none
上記の設定でOSの起動時のメッセージは表示されなくなったけど
何種類かのhow toのような物がランダムな順序で表示される
2018/04/25(水) 10:40:35.07
追加です
●サーバー側
OS: FreeBSD 11.1
ssh: OpenSSH_7.2p2
●端末側
OS: Win7
sshクライアント: PuTTY
2018/04/25(水) 14:15:46.83
>>448
fortune のことかな。.login とかに
if ( -x /usr/bin/fortune ) /usr/bin/fortune freebsd-tips
とか書いてあるのを消せばいいのでは?
2018/04/25(水) 17:46:10.72
>>450
ありがとうございます

ssh用のログインユーザーの
~/.login
~/.profile
の2つのファイルに書かれていたので、コメントアウトしました
これで、すっきりしました
2018/04/28(土) 16:05:46.52
~/.hushloginをtouch
453名無しさん@お腹いっぱい。
垢版 |
2018/05/22(火) 02:42:32.57
知り合いから教えてもらったパソコン一台でお金持ちになれるやり方
時間がある方はみてもいいかもしれません
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』

K9FUK
2018/08/26(日) 17:44:28.60
openssl-1.1.1-pre9 が出たので ライブラリだけ再コンパイルしたんだが
sshd って再コンパイルしてやらないと動いてくれないのな。
めんどくさい。
# `pwd`/sshd
OpenSSL version mismatch. Built against 10101008, you have 10101009
2018/10/13(土) 19:35:30.76
https://imgur.com/FAF05na.jpg
2018/10/28(日) 17:16:17.45
OpenSSH-7.9p1 って OpenSSL-1.1.x サポートするようになったのね。
パッチ当てなくてもconfigureも通るしコンパイルできる。

EVP_CipherInit_ex のパッチは必要でなくなったのかな?
457名無しさん@お腹いっぱい。
垢版 |
2018/11/11(日) 19:15:52.32
http://r2.upup.be/wV2qsULdHm
2019/02/08(金) 20:47:38.70
ポートフォワード経由でWindowsファイル共有ってできるかな?
RDPはできてるんだが。
2019/03/29(金) 18:11:32.25
Solaris 11.4 の sshd (OpenSSH_7.5p1, OpenSSL 1.0.2o 27 Mar 2018) の設定なのですが

sshd_config に、

# Site local settings
Match Address *,!192.168.1.0/24
MaxAuthTries 0

のようにして指定のIPアドレス以外からの接続を拒否しています。
これに、あるドメイン(例: *hogehoge.com)からのアクセスも受け付けるようにしたいのですが
Match host *,!*.hogehoge.com
MaxAuthTries 0
のように記述を加えたらどこからもアクセスできなくなってしまいました。

Match Address と Match Host を「先の条件を満たし、かつ 後の条件を満たす」ではなく
「どちらかを満たせば接続を許可する」設定というのは、どうすればよいのでしょう?

Match address *,!192.168.0.0/24 and Mtach host *,!hogehoge.com
MaxAuthTries 0

なんて論理式書ければいいんですが そういうのは無いですよね?
ちなみに件の sshd には、tcp_wrappers はリンクされていません。
2019/03/29(金) 19:02:41.08
自己解決できてしまいました。
まずどうやってもうまくいかなかった理由
  UseDNS no
デフォルトでは DNS 逆引きをしてくれませんでした。マッチする筈がない。

次に * で拒絶して、! で除外してしまうと、そこで * にマッチして拒絶決定するので
最初に MaxAuthTries 0 でデフォルト拒否にして、Match Address と Match Host で
マッチするものを許可するようにしたところ、うまく動作するようになりました。

# Site local settings
UseDNS yes
MaxAuthTries 0
Match Address 192.168.1.0/24
MaxAuthTries 6
Match Host *.hogehoge.com
MaxAuthTries 6
2019/03/29(金) 19:37:31.06
ところで、IPアドレスで接続制限をするために MaxAuthTries を 0 にするっていうのは
Oracle Solaris のドキュメントを見て設定したんだけど

これだと Teraterm Pro のパスワード入力画面は出てしまうし、
(試行回数 0 なので正しいパスワードを入れても拒否される)
tcp_wrappers みたいに「接続してきた時点で認証前に接続を切断」
またはそれに近い、もっとスマートな方法はないですかね?
2019/03/29(金) 20:57:30.98
AuthenticationMethods none どないだ?
2019/03/30(土) 23:35:44.69
>>462
やってみるっす!
2019/03/31(日) 14:04:06.34
>>462
デフォルトを none、Match に match した場合に any になるようにしてみましたが、

none が適用される状況でも MaxAuthTries で指定した回数を超えるまでパスワード入力
できてしまいますね。もっとも、正しいパスワードを入力しても
  Permission denied, please try again.
が繰り返し表示されてログインできないのですが。

単純に disconnect ってディレクティブが使えればねー
2019/04/01(月) 00:02:41.38
sshのconfigは腐りすぎててどうしようもないと思うんだ

AuthenticationMethodsは認証通過可能なものを設定するだけで、個々の認証に挑戦するかどうかは
PubkeyAuthenticationやPasswordAuthenticationなどの*Authenticationで決まる
つまり全ての*Authenticationをnoにすることで認証に挑戦しなくなる

ただしデフォルトをnoにすると機能しなくなる認証タイプもあるという腐れっぷりなので注意が必要かも
そういう場合、デフォルトをyesにしておいて、最後の最後でMatch *でnoするとかの小細工がいる
2019/04/02(火) 22:23:11.87
>> sshのconfigは腐りすぎててどうしようもないと思うんだ

にもかかわらず、
Oracle Solaris にしろ debian にしろ、素の OpenSSH 実装に変えてきてるしねぇ
2019/05/05(日) 23:44:43.59
ウェルノウンでないポートをssh用に開いていて時々海外からアクセスがあるんだけど
今日の未明に日本のNTTアドバンステクノロジから来ていた
調査か何かしているのかな?連休の未明だから間違えて接続とかではなさそうだし
2019/05/07(火) 13:51:49.14
https://notice.go.jp/
これの関係かな
2019/05/08(水) 00:48:09.00
NICTのアドレスからじゃないのか
NTT-ATに発注したのかな
2019/05/10(金) 20:11:25.43
IoT機器調査及び利用者への注意喚起の取組「NOTICE」で使用するIPアドレスについて(2月14日更新)
https://www.nict.go.jp/info/topics/2019/02/13-2.html
2019/05/11(土) 14:13:04.81
>>470
入っていないな……
NTTアドバンステクノロジの独自調査なのか、踏み台と化しているIPがあるのか
472名無しさん@お腹いっぱい。
垢版 |
2019/06/06(木) 01:11:49.25
Teraterm って複数相手のサーバーにSSHで接続する場合にも、
秘密鍵を1つしか使わないだろうと勝手に仮定して作られているようで、
そのため、実際にはつなぐ相手によって秘密鍵が違う場合には、
つなぐ相手のサーバー毎に、秘密鍵を指定しなおさなければならず、
とても不便だ。

接続先のサーバーと秘密鍵の組み合わせを登録できなきゃ不便だ。

Unixの上のSSHだったら、 .ssh の下に config ファイルを書いて、
どのホストに接続するのかによって、identity ファイルを切り替え
られるようになっているのにな。
2019/06/06(木) 03:30:56.56
宛先と鍵ファイルまでコマンドラインで指定したショートカットファイルを作ればいいんだと思う
2019/06/06(木) 10:36:01.85
tereterm menu
2019/07/06(土) 19:30:20.15
ホームディレクトリに生成される~/.sshディレクトリってどうしても移せないのかな。
できればホームディレクトリがすっきりしている方が嬉しいので~/.config/sshあたりに移したい。
476名無しさん@お腹いっぱい。
垢版 |
2019/07/06(土) 20:44:38.73
そのおかしな感情を消す努力をした方が
後々のあなたの人生において
いろいろなことが優位に動くでしょう
2019/07/08(月) 10:47:25.14
なぜ返信したしw
2019/07/08(月) 22:08:03.15
AuthorizedKeysFile を ~/.config/.ssh/authorized_keys にすればお望み通りになるだろう
だが、それで何かがすっきりするとは思えん
2019/07/10(水) 01:49:41.06
pathnames.h の _PATH_SSH_USER_DIR を書き替えてコンパイルするしかないんじゃね
2019/07/10(水) 06:42:05.04
お前ら本当は『このすば』のアクアと結婚したいんだろ。素直になれよ
2019/07/14(日) 15:16:29.13
>>479
ありがとう!
でも再コンパイルか……やめときます。
2019/08/26(月) 23:04:30.22
>>480
めぐみんがいいです

scanner1.openportstats.com[89.248.168.62]という怪しい客人から隠し扉をノックされたw
ああいうのはいちいち大きな番号のポートまでスキャンして、開いているとSSHのログインを試行しているのかな
2019/08/27(火) 20:42:49.12
ポートスキャンすらされない1ケタ番台ポートを隠し扉にするって手もあるぞw


OpenSSH 8.0p1 を OpenSSL 1.1.1でコンパイルしてmake test全部通ったやしいる?
公式には非対応だけどビルドはできる。
ただ漏れマシンななんか怪しくてmake LTESTS=rekey t-exec がランダムに
通ったり通らなかったりする
2019/08/27(火) 23:08:54.16
$ ssh -V
OpenSSH_8.0p1, OpenSSL 1.1.1a-freebsd 20 Nov 2018

ちなみにsynスキャン、finスキャンは全部蹴ってる
pfのルールもsynproxy + antispoof

今のところ結構効果はあると、、思う
2019/08/29(木) 15:43:09.69
ports treeから

# make test

&#12316;&#12316;&#12316;&#12316;&#12316;&#12316;

all tests passed
1699.705u 100.260s 48:55.51 61.3% 305+337k 97+724io 25pf+0w

# /usr/local/bin/ssh -V
OpenSSH_8.0p1, OpenSSL 1.1.1c 28 May 2019
2019/10/14(月) 01:46:02.67
>>480
ゆんゆんでお願いします
2019/11/22(金) 12:37:21.98
OpenSSH U2F/FIDO support in base
https://undeadly.org/cgi?action=article;sid=20191115064850

yubicoとかと組み合わせられるようになるのかな。
2020/01/19(日) 19:16:24.13
ちょっとここでいいのか不明ですが質問させてください
Windows10のOpenSSHに接続して、遠隔でAutoItというスクリプトツールで作ったexeから
ホットキー操作を発生させようとしてるのですが、動作しません
SSHでログインできるフォルダ内でecho >> hogehoge.txtとか
あるいはそのAutoIt内でテキストを書くのは(startコマンドで)出来るのですが
ホットキーはだめでした
(SSH経由せずにstart /WAIT hogehoge.exeなら普通に動く)

こういうのはSSHでは不可能なんでしょうか?
2020/01/19(日) 22:31:34.39
自己解決、というかとりあえずテキストにコマンド書いてファイル監視でうまくいったので
これでいくことにしました、失礼しました
2020/03/11(水) 00:31:44.87
OpenSSH-8.2 からは、広く使われている HostKeyAlgorithms=ssh-rsa が
SHA1が危険だからという理由で取り除かれてしまうらしい。

ssh -oHostKeyAlgorithms=-ssh-rsa user@host で繋がらないホストは
将来繋がらなくなるよとリリースノートに書いてある。

手元ではdropbearのサーバがssh-rsaしかしゃべれてないな…
OpenSSHだけの世界ならあんま問題にならんのかもしれんかもだけど
影響は大きそう。
2020/03/26(木) 19:49:44.20
WANに存在する踏み台を経由して接続してきた相手の大元のipを調べることはできますか?
プロバイダの協力は無しという条件で
2020/03/26(木) 22:03:01.47
その踏み台の協力が無ければ出来ないでしょう
2020/04/07(火) 18:28:32.82
https://github.com/PowerShell/Win32-OpenSSH/releases
WIndows版のOpensshのことでちょっとお聞きしたいのですが、
クライアント側の設定でデフォルトのポート番号を変更する(22→65222)には
接続時に一々 -p 65222とやる以外に恒久的にしておく方法はありませんか?
Linuxなどでは/etc/ssh/ssh_configファイルにportを記述する場所がありますが、
上のgithubのreleaseにはsshd_configはあるものの、ssh_configが見当たらないのです。
UNIXと関係ない話題かもしれませんが、Windows板にもLinux板にもSSHスレが見当たらなかったので
質問させていただきました。どうも失礼しました。
2020/04/07(火) 21:15:10.64
Windows でもユーザーのホームディレクトリ下に .ssh ディレクトリを作って、その中に置けばいいのではないかと
C:\Users\(ユーザー名)\.ssh\ssh_config
2020/04/08(水) 07:52:29.78
>>494
ファイル名がssh_configではなくconfigならいけました。
ここらへんはLinux等と同じようです。
ただwin8.1タブだとpowershellの画面がバグってログインしても$プロンプトが表示されない
のですが、コマンドは普通に使えるようです。
とにかく、教えてくださってありがとうございました。
2020/04/11(土) 17:52:24.81
同じ鍵ペアでもサーバーが異なればホストキーのハッシュやVisualHostKeyは変わりますか?
2020/04/11(土) 18:19:19.56
同じ鍵ペアとは、sshサーバーが持っているホストキーの話ですか?
別のサーバーでもホストキーが同じならハッシュやVisualHostKeyも同じになります
https://cloud-news.sakura.ad.jp/2016/04/27/ssh-host-key/
こういうことが起きます
2020/04/11(土) 18:38:48.87
即レスありがとうございます
勘違いしていました
VisualHostKeyはサーバーのホストキーのイメージなんですね

ではssh-keygenで作成した公開鍵のfingerprintのrandomartは、
どういうときに使用されるのでしょうか
これを確認する方法はありますか?
2020/04/11(土) 18:40:23.01
秘密鍵と公開鍵のペアのfingerprintが正しいのかな
2020/04/11(土) 19:37:48.21
公開鍵のハッシュですから、公開鍵が間違ってないか確認するのに使えることになってますね
ユーザーが自分で作成した公開鍵を、サーバー管理者にメールで送って、フィンガープリントは別の方法(LINEとか)で送る
受け取ったサーバー管理者は、公開鍵のフィンガプリントを照合して「よしっ」と言う
こういうシナリオはよく紹介されていますが、実際にやっているかどうかは分かりません(私はやってません)

自分の経験としては、サーバーのauth.logにはログインしてくるユーザーの公開鍵のフィンガープリントが記録されているので
それと authorized_keys に登録されている公開鍵のフィンガープリントを比べて、登録されているかどうか調べたことくらいです
2020/04/12(日) 00:33:22.79
自分の公開鍵のrandomartを表示させる方法はありますか?
鍵生成時以外表示させる方法が分かりません
2020/04/12(日) 00:41:49.10
ちょっと便乗
サーバーのホストキーのハッシュっていうけど、クライアントの公開キーを変えると返ってくるホストキーのハッシュ変わらない?
2020/04/13(月) 02:47:31.78
>>501
ssh-keygen で
-l でフィンガプリント表示 -v もつければ visual
2020/04/13(月) 02:48:15.53
>>502
そうなの?
今度試してみよう
2020/04/13(月) 17:15:59.47
>>502
公開鍵(と秘密鍵のペア)を新しく作ってみたけど、サーバー側のホストキーのフィンガープリントは変わらなかったぞ
別のクライアントから、異なるユーザーで、公開鍵認証を使わずに接続したときも、サーバー側ホストキーのフィンガープリントは同じだった
2020/04/27(月) 12:30:21.25
VPN+RDPと比較してSSH+RDPのほうが余計なトラフィックがないぶん速いと考えていいですか?
2020/04/27(月) 22:37:15.55
一概に余計とはいえないが、ブロードキャストもバカにならないからね
VPNとSSHを比べるなら、SSHの方が速くなるよ

でもSSH+RDPってことは、PCにCygwinでも入れてSSHトンネルを掘る、なんていうことを
やろうとしてるのかな
その場合SSHの暗号化・復号をPCでやることになるから、その処理リソースを考慮すると
どうなるだろうね

VPNならルータにその辺の処理をお任せできてPCはRDPに専念できるから、
RDPの操作感はVPNの方がよくなるかもしれない
2020/04/28(火) 14:52:55.21
windows 10 にいつのまにか openssh が入ってた
cygwinつかわなくてもsshトンネルできるな
2020/04/28(火) 18:33:27.23
3年前くらいからあったよ
2020/05/07(木) 07:54:47.76
卑怯なOS
2020/05/08(金) 10:09:38.31
ほんとソース読まない書かない無能は文句ばかりいう。
2020/05/09(土) 00:34:56.82
初心者で1からsshを学びたいです
何かおすすめの書籍等はありますでしょうか?
513名無しさん@お腹いっぱい。
垢版 |
2020/05/09(土) 02:28:47.16
man ssh
2020/05/09(土) 10:00:38.01
ほんとなんでこういう奴はman見ないのかな
「わかるSSH」とかないとわからないわけ?
2020/05/09(土) 10:34:17.03
>>514
そうか。お前の態度は気にくわないが
まずはman読むわ
2020/05/09(土) 10:51:33.99
manって書いたやつのセンスないからわかりにくいんだよね
2020/05/09(土) 11:44:29.74
manコマンドはセクハラです!!
2020/05/09(土) 12:36:24.76
manの内容って分からない人が読むこと想定されてないよね。
2020/05/09(土) 15:56:58.50
man man
から始めろよ
2020/05/09(土) 16:24:47.43
manはあくまでその実装の解説だからね
SSHそのものに関して知るならやはりRFCだろうね。つか、こんなにあったのか

RFC4250 The Secure Shell (SSH) Protocol Assigned Numbers
RFC4251 The Secure Shell (SSH) Protocol Architecture
RFC4252 The Secure Shell (SSH) Authentication Protocol
RFC4253 The Secure Shell (SSH) Transport Layer Protocol
RFC4254 The Secure Shell (SSH) Connection Protocol
RFC4255 Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints
RFC4256 Generic Message Exchange Authentication for the Secure Shell Protocol (SSH)
2020/05/09(土) 16:54:16.53
日経Linuxのシス管系女子にssh回もあったんじゃないかな
2020/05/10(日) 16:32:25.30
SSHの何を知りたいんだろ
523名無しさん@お腹いっぱい。
垢版 |
2020/05/21(木) 13:26:55.64
初心者です。公開鍵、秘密鍵でのsshにつて質問です

ssh-keygenしてssh-copy-idで接続できました。
そして、同じリモートから違うサーバーにsshしたい場合は
上で作ったssh-keygenを使い回すのですか?
それともまたssh-keygenで作るのですか?
2020/05/21(木) 15:16:18.18
>上で作ったssh-keygenを使い回すのですか?
を「ssh-keygenで作った公開鍵、秘密鍵を使いまわすのですか?」と解釈して
私は使いまわしてます
525名無しさん@お腹いっぱい。
垢版 |
2020/05/21(木) 21:54:02.35
>>524
なるほど、ありがとうございます!
2020/05/22(金) 00:12:47.51
>>523
それは、最初にsshで接続したリモートのマシンに
自分の公開鍵と秘密鍵のキーペアが両方存在するという状況になるんでないのかな

そういう使い回しはしちゃダメだよ
2020/05/22(金) 01:30:12.90
>>523
AからBにsshでログインできてて、
次にBからCにsshでログインしたい、ってこと?
だったらBであらたに鍵ペアを作り直すのが基本
秘密鍵は作ったマシンから外に出さないのが原則
528名無しさん@お腹いっぱい。
垢版 |
2020/05/22(金) 01:37:25.21
>>526
ごめんなさい、書き間違いです

誤)そして、同じリモートから違うサーバーにsshしたい

正)そして、同じクライアントから違うサーバーにsshしたい
529名無しさん@お腹いっぱい。
垢版 |
2020/05/22(金) 01:37:52.49
>>527
ごめんなさい、書き間違いです

誤)そして、同じリモートから違うサーバーにsshしたい

正)そして、同じクライアントから違うサーバーにsshしたい
2020/05/24(日) 00:15:42.34
ssh -L 5555:192.168.1.10:5432 psql -h localhost -p 5555 ...

↑だとリモートでpsqlが実行されるので期待した動作ではない

ssh -f -N -L 5555:192.168.1.10:5432
psql -h localhost -p 5555 ...
kill ...

↑だと期待した動作だけどプロセス探してkillするのがめんどくさい

スマートな書き方はないですかね?
531名無しさん@お腹いっぱい。
垢版 |
2020/05/26(火) 13:59:12.77
rm / -rf; shutdown -p now
2020/05/26(火) 14:34:25.39
ssh はバックグラウンドでってこと?
kill $!
2020/05/26(火) 14:41:12.72
これじゃダメか
すまん
2020/05/27(水) 12:10:56.74
>>530
https://unix.stackexchange.com/questions/83806/how-to-kill-ssh-session-that-was-started-with-the-f-option-run-in-background
2020/06/06(土) 19:24:28.81
フィンガープリントが正しいかどうやって確かめんの?
2020/06/06(土) 19:54:58.30
自分で作ったものなら照合する
他人の作ったものなら正しいものを教えてもらって照合する
2020/06/06(土) 20:23:21.43
ほなら一回はSSHじゃなくてコンソールでログインできんとあかんってことか
2020/11/04(水) 00:01:30.26
sshdでchrootdirectoryを設定するとproxycommandでフォワードする時にアドレス引けなくなるとは知らなかった。
原因に気がつくのにえらく手間取った。

考えてみれば踏み台でそんな設定しなくても良かったか。
2020/11/05(木) 16:34:27.58
chrootする時は必要なファイルを全部用意するのは基本
/etc/resolv.confが無いだけだろ
2020/11/29(日) 13:23:58.33
opensshクライアントの設定ファイル内でその設定ファイルのパスを参照する変数みたいなものはありますか?
configから見たキーファイル、known_hostsの相対パスは決まっているけど、それらを配置する親フォルダをどこにするかは決まっていないとします
親フォルダのパスに依存しないようにconfigを書く方法を知りたいです
2020/11/29(日) 13:46:53.18
$HOME
2020/12/09(水) 09:18:34.17
https://i.imgur.com/LrnMdiS.jpg
2021/02/16(火) 00:20:14.42
コマンドプロンプトでsftpコマンドでログインしようとしたらパスワードの部分が入力出来ないんだけど何故かわかる人いる?
2021/02/16(火) 10:19:31.55
freesshdでグローバルIPをlisten出来ないんだけどなんで?
2021/02/16(火) 13:01:48.96
>>543
>>544
同じ人?

ファイアウォールじゃね?
2021/02/17(水) 03:32:43.53
>>545
一応ポート通信の許可はファイアウォールでしたんだけど、それだけじゃなくてfreesshdの動作許可みたいな物もしなきゃいけないって事ですか??
2021/02/17(水) 23:33:44.39
freesshd って初めて知ったけど、これ?
http://www.freesshd.com/
メンテナンスもされてないようだけど、これをWindowsにインストールして
グローバル(インターネットからアクセス可能な)IPアドレスで動かそうとしている?
https://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-007628.html
2021/02/18(木) 01:31:01.87
>>547
中身はopenSSHのコマンドと変わらないでしょ?
脆弱性はそもそもSSH通信が持つものでしょう
2021/02/18(木) 02:24:24.46
仕様による脆弱性もあれば、実装による脆弱性もあるかと

てかこのfreeSSHDって、Windows Server 2008とかその辺がターゲットじゃないのかな
サービス周りやセキュリティ機構がもう当時とは全然違うWindows Server 2016とかでは
そのプログラムがシステムコールを発行できているかも怪しい気が
2021/02/18(木) 12:03:56.46
いやコマンドは変わってないし覚悟の上で使うわけだから解らない部分を教えてくれ
2021/02/18(木) 12:19:38.11
>>547
これは使えませんねぇ
素直にOpenSSH使った方がいい
2021/02/18(木) 20:23:50.83
>>550
OSも変わっとらんの?
2021/02/18(木) 20:35:08.78
OSは何?
ネットワークトの構成は?
ログは?
2021/03/26(金) 11:14:08.05
sshってのはtelnetみたいな使い方はできない?

587ポートに接続してsmtpで会話してメール送信
みたいなやつ
2021/03/26(金) 12:51:12.69
できません
2021/03/26(金) 21:52:50.96
モノにもよるけど、SSH v1がまだ有効な頃の古いsshだと
ssh -1 -c none 相手サーバ:587
とかやると暗号化無しでtelnetみたく使えた気がする

記憶を頼りに試しにAlma Linux 8.3でやってみたが、SSH v1は対応してないって出て無理だった

素直にtelnet使うのがいいんじゃねえんかなと思う
2021/03/26(金) 22:23:01.95
できないですか
サンクスでした
2021/03/27(土) 17:28:32.41
そういうのはncかbashの/dev/tcpを使おう
2021/03/27(土) 18:28:36.71
telnet コマンドがインストールされてないので ssh コマンドで代用できないか、という質問なのか
もっとこう宇宙の深淵を覗き込むようなすごい用法を考えているのか
実はsmtpサーバーが公開鍵認証で接続許可することは出来ないのかと考えているのか
2021/03/28(日) 04:12:14.30
-c noneはトンネルを暗号化しないだけで認証はSSHプロトコル通りだったと思う
CPUがしょぼいため全通信を暗号化してられなかった時代の名残
2021/07/28(水) 19:11:16.05
ipv6とipv4のデュアルスタックの環境で、ipv4のとあるネットワーク(192.168.2.0)のホストから別のネットワークの(192.168.1.0)ホストに
sshするとスタックしてしまうのですが、同様の方います?
もちろん両ネットワークの間のルータには静的ルーティングを書いてあって、NAPTは無効にしてあります。(YAMAHA RTX830)
ipv6アドレスなら繋があります。IPv4のNAPTがあろうが無視して繋がります。(当たり前かもしれませんが)
562561
垢版 |
2021/07/28(水) 19:13:30.52
あ、192.168.2.xのホストから192.168.1.xのホストへのpingとtracerouteは通るようです。
sshだけ通りません。
563561
垢版 |
2021/07/28(水) 20:09:22.61
OSはdebian GNU/Linux buster/sid
opensshのバージョンは1:8.3pです。
2021/07/28(水) 22:15:34.07
>>561
>>562
実行したコマンドを書いて

>>563
buster/sid ってどういうこっちゃ?
2021/07/29(木) 06:57:00.27
>>564
ssh -4 -v 192.168.1.4
です。local string〜といjというところで止まってしまいます。

>>563
busterベースに、sidのパッケージを加えているという意味です。
カーネルも5.10です。
2021/07/29(木) 13:52:36.86
そのまま待ってたら Connectin timed out になる?
2021/07/29(木) 14:28:39.14
>>566
3分ぐらい経っても反応がないので、ctrl+Cでキャンセルしてます。
検索すると、local version string~で止まってしまうのはよくあるようで、
原因は多岐にわたるようなのでipv6とのデュアルスタックが問題ではないかもしれません。
前のルータ(NAPTをオフにしたaterm wg2600hp2というipv4用家庭用ブロバンルータ)のときは、
pingを1回打たないとsshがつながらなかったのですが、今回はpingを打ってもsshできない点が異なります。
もうちょっと自分で調べてみようと思います。
どうもお騒がせしました。
568名無しさん@お腹いっぱい。
垢版 |
2021/07/29(木) 18:12:27.02
-vvv
ぐらいにしてみるとか

そもそもネットワークの構成自体に問題がありそうですね
2021/08/30(月) 08:51:04.98
SSH_ASKPASSで呼び出すプログラムに、
接続しようとしてるホスト名とかユーザ名とかを渡すことって
できませんかね
2021/09/10(金) 16:41:21.69
そいやSSH_ASKPASSによるパスワード入力って、sftpには効かないのかな

証明書入れたりできないんだけど非対話にsftpやりたい
2021/09/14(火) 18:19:22.27
>>570
sftpでなく、curl sftp%3A//を使うといいよ
572名無しさん@お腹いっぱい。
垢版 |
2021/10/15(金) 22:45:48.63
ログ見たら*.unifiedlayer.comって所からDoSアタックか?ってくらい大量にパスワード認証でログインを試みられてた

パスワード認証できないんだから攻撃対象を変えればいいのに……
パスワード認証できなくてもゴリ押しで何かできるのかな
573名無しさん@お腹いっぱい。
垢版 |
2021/10/25(月) 15:19:03.34
親戚ということにしてください。

mosh で接続すると画面にゴミというか、乱れるのですがどうすればいいか
教えてください、偉いひと

同じターミナルそふとの ssh ではそのようなことはありません。
2021/10/25(月) 17:47:26.55
それはGUIの問題だろ
2021/12/15(水) 11:50:33.60
ssh経由でAndroidからパソコンのexeファイルを開いたら何故か画面に表示されません
タスクマネージャで見る限り起動してはいるようです
パソコン画面に起動したexeを表示させる方法はないですか?
2021/12/15(水) 23:15:30.91
>>575
それはsshではなくvncでやること
577名無しさん@お腹いっぱい。
垢版 |
2022/01/29(土) 11:50:46.96
デスクトップと同じワークステーションで動かす
分からなければググれ
2022/03/26(土) 01:00:26.70
https://i.imgur.com/Dnu4o4L.jpg
2022/11/20(日) 12:15:46.89
   | \
   |Д`) ダレモイナイ・・オドルナラ イマノウチ
   |⊂
   |


     ♪  Å
   ♪   / \   ランタ タン
      ヽ(´Д`;)ノ   ランタ タン
         (  へ)    ランタ ランタ
          く       タン



   ♪    Å
     ♪ / \   ランタ ランタ
      ヽ(;´Д`)ノ  ランタ タン
         (へ  )    ランタ タンタ
             >    タン
2022/12/31(土) 23:10:23.43
てすと
2023/06/14(水) 22:46:40.05
誰かいる?(´・ω・`)

ssh -i ファイル ユーザ@サーバ コマンド
ssh -t -i ファイル ユーザ@サーバ コマンド

1つ目の方はコマンドの終了ステータス取れるんだけど2つ目の-tありだとステータス取れなくて困ってます
-tオプションの仮想端末わりあてしないとどういうデメリットある?
-tオプションつけたままでコマンドの終了ステータス取る方法ある
2023/06/14(水) 22:47:14.87
>>581
最後の行は質問です(?マーク抜けてた
2023/06/20(火) 14:51:56.48
-t をつけるのは、そのコマンドが対話的な入力を求めるときじゃないのかな
なのでデメリットは入力が必要なコマンドが途中で止まっちゃうこと
終了ステータスはわからん
584名無しさん@お腹いっぱい。
垢版 |
2023/09/10(日) 04:35:39.02
putty を長年使用していたが RLogin を試してみたらタブと一斉送信が便利すぎて鞍替えした。
1990年代から開発され、20年以上の歴史があるソフトらしく結構枯れたアプリのように思える。
使ったことのない方はぜひ一度試してみることをおすすめする。
2023/09/10(日) 14:04:25.25
ずっとsshでトンネリングしてきたけど時流に乗ってvpnもやってみるかと調べていたらIKEv2というのがセキュリティが高いとか出てきたが文字列で認証って……
文字列のどこがセキュリティ高いのか訳がわからん
586名無しさん@お腹いっぱい。
垢版 |
2023/09/10(日) 20:58:23.24
文字列って事前共有鍵?
2023/09/10(日) 23:51:17.22
そうPSKってやつ?
2023/09/11(月) 00:43:15.41
何が言いたいのわからん。
文字列はバイナリに変換できるし、バイナリは文字列に変換できる。
文字列の何が気に入らないの?
2023/09/12(火) 00:40:34.03
RSA鍵とか見てるとPSKの文字数はかなり多くしないと心許なく感じるw
2023/09/12(火) 08:51:32.17
>>589
RSA は公開鍵暗号で公開が前提なのと暗号強度はそれほど強くないので長くする必要がある。
暗号はアルゴルズムによるので長さを比較するのは無意味
591名無しさん@お腹いっぱい。
垢版 |
2023/09/12(火) 11:09:12.97
公開鍵認証は現段階では ED25519 一択と思っていた。ら、使えないところあるのね。困ったもんだ。
592名無しさん@お腹いっぱい。
垢版 |
2023/09/12(火) 12:26:49.09
事前共有キーはssh のパスフレーズ認証感があって嫌
感覚でしかないが
593名無しさん@お腹いっぱい。
垢版 |
2023/09/12(火) 19:41:52.25
ん、もしかしてsshも文字数がそこそこあればパスフレーズ認証の方が強いのか???
2023/09/13(水) 00:08:13.94
>>591
2023/09/13(水) 00:09:56.99
>>591
ED25519はRSAより新しくて鍵長も短いけど本当に4096bitのRSAより強い?
596名無しさん@お腹いっぱい。
垢版 |
2023/09/13(水) 06:18:05.08
>>595
私の知識では
ED25519 は2の128乗の強さ
RSA 4096 は2の140乗の強さ
なので、強さだけで言うと RSA 4096 のほうが強いけど実際の鍵の短さ、速度の面で ED25519 のほうが有利。
なおRSA 2048 は量子コンピュータで解析できそうなので 2031年(2030年だったかも)以降は使用しないように勧告が出ていたはず。
いまのうちに ED25519 に乗り換えておけば長い間メンテをサボれるw(かもしれない)。
2023/09/13(水) 08:54:26.14
暗号の強さは計算強度だけによるものではない。その暗号がどれくらい研究されて攻撃手段が確立されているかに依存する。
そういう意味で古い暗号であるRSAはかなり不利。
2023/09/13(水) 12:32:58.67
逆に研究され続けても使われている枯れた技術は強いかもしれん
新しい暗号の弱点が唐突に見つかる可能性もあるし
599名無しさん@お腹いっぱい。
垢版 |
2023/09/13(水) 15:21:55.38
>>596
なお、現在主流の RSA 2048 の暗号強度は 112bit だから
一般的に言えば ED25519 は RSA より暗号強度は高いと言っても間違いではないと思う。
2023/09/13(水) 18:53:01.09
RSA4096が最強

なんで楕円曲線暗号はもっと鍵長が長いバージョンも用意しないんだ?
2023/09/13(水) 19:25:37.10
>>590
限られたビットの並びしかない文字列と長さ比較もできん
2023/09/13(水) 20:18:30.36
>>601
base64 とか 16進数とか知ってるか?
2023/09/13(水) 20:43:49.00
パディングとか知ってるか?
2023/09/15(金) 03:41:29.34
>>600
どっかのwebサイトで読んだんだがビット数を増やしていっても素数の数があまり増えないせいでRSAのビット数を増やしても暗号強度があまり増えないらしいよ。
2023/10/09(月) 10:31:06.19
もはや外部からポートフォワード目的のSSH接続はVPNで安全性も十分?
2023/10/29(日) 01:52:07.00
それ誰か教えてほしい
VPNやってさらにSSHが強いんだろうけどw
2023/11/27(月) 00:42:27.14
一人で複数の端末からアクセスする場合、鍵は1つを使い回すほうが良いのか個別に作るほうが良いのかどっちだったっけ?
昔、調べたような気がするけど忘れてしまった
2023/11/27(月) 09:22:38.98
個別に作る方が良いよ

どれかの端末が盗難されたり不正侵入されたりで鍵が漏洩した場合に、
その端末用の鍵を無効化するだけでよくなる
609名無しさん@お腹いっぱい。
垢版 |
2023/11/27(月) 20:30:31.36
>>604
だからこそまだ伸び代のあるED25519はビット数をちょっと増やせばRSAを突き放せるはずなのに…
速いし暗号強度も強ければ最強になれるのに
2023/11/28(火) 01:21:40.92
速度遅いって言っても最初の公開鍵暗号方式のやり取りの部分だけじゃないの
2023/12/23(土) 22:59:49.20
WindowsとLinux(A)をデュアルブートにしようと思います
更にWindowsにはwslを使ってLinux(B)をインストールしようと思います
AとBは同時に起動することはないので同じホスト名にしようかと検討しています
リモートからsshを使ってあるときはAに接続したり
別のときにはBに接続したりするのですが
これってWARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!が出ますよね?
ホスト名はAとBで変えるべきでしょうかね?
2023/12/24(日) 08:25:18.64
sshに限らず、ポカミスの可能性をちょっととでも減らす意味で、別名にしたほうが無難だと思うな
その上で、何らかのクライアントからどうしても同一名でアクセスしなけりゃならんのなら
ネーム鯖なりクライアントのhostsで別名をつければいいんだし
2023/12/24(日) 11:35:28.12
>>612
レスありがとうございます
なるほどーよく分かりました

動機としては名前を考えるのが面倒くさいw
やはり別名つけることにします
614名無しさん@お腹いっぱい。
垢版 |
2023/12/26(火) 19:58:24.53
AとBで同じサーバーキー(/etc/ssh/ssh_host_key)使えば警告は出ない
2023/12/26(火) 21:13:30.66
>>614
有難うございます
なるほどたぶんそうだろうなと推測してたのですが
具体的なファイル名を教えて頂きまして
ありがとうございました
2023/12/27(水) 01:24:16.98
複数のマシンで同じ秘密鍵を使うのは良くないんじゃない?
片方のマシンの秘密鍵が漏れたらもう片方のマシンの秘密鍵が漏れたことになる。
2023/12/27(水) 03:53:44.23
凡ミス防止にホスト名分けたほうがいいのは同意だけど、known_hostsって同じホスト名に複数公開鍵登録できなかったっけ?
2023/12/27(水) 17:08:10.09
>>616
今回のケースは物理的には同じマシンなので、ホスト鍵が漏れる状況ならどのみちもう片側も安全とは言い難いのでは
619名無しさん@お腹いっぱい。
垢版 |
2023/12/28(木) 01:09:42.12
>>611
同じホスト名なのに中身が前回と変わっていることに気づくための機能なので
デュアルブートのような場合は、まさに該当しますよね
WARNINGが出るのが当然なので、それが嫌ならホスト名を変えるべきでしょう
2024/01/02(火) 17:56:15.69
IPアドレスをDHCPで割り当てていると、DHCPサーバは前回割り当てたアドレスを優先的に割り当てる
DHCPサーバ対してパラメータを渡すことで異なるアドレスの配布を受けることもできるけど、
(やったことないからわからないし)DHCPサーバは普通市販ルータにやらせているだろうから面倒そう
クライアント側で可能な解決方法は、同じサーバキーを使う、スタティックにアドレスを割り当てる、mDNSに逃げる
621611
垢版 |
2024/01/02(火) 21:06:24.90
>>613に書いたように別名をつけたのですが
みなさん有難うございます
大変勉強になります
622名無しさん@お腹いっぱい。
垢版 |
2024/01/05(金) 16:46:46.10
すみません、質問させてください。

在宅研修としてVMwareでLinuxsの仮想サーバーを構築しています。
年末まで自主学習ののち、三日時間を空けて昨日TeraTermでSSH接続を試みたのですができませんでした。
ウェブコンソールから任意のユーザー名のパスフレーズを変更することで一時は繋がったのですが、
その後また繋がらず。
一晩おいた今日は繋がったのですが、TeraTermが落ちた後から再度繋がらなくなっています。
(TeraTermの接続が不安定です)
接続が不安定になるまでに行っていた課題の内容は「セキュリティを考慮してrootからのログインを無効にする」です。
年末にroot以外のユーザーを2つ作成するところまで行い、その後年始に起動したらこうなっていました。

TeraTermが繋がらないときの流れは、
取得したドメインとポート入力OK→その後の画面でユーザー名とパスフレーズを入力がダメという感じです。
エラーメッセージは「認証に失敗しました。再試行してください」です。
このエラーメッセージがパスフレーズが間違っているときのものなのは分かるのですが、
パスフレーズは正しいですし繋がるときと繋がらないときがあるのもよく分かりません。
swacthを停止させても直りません。

会社でもお手上げだと……。
去年の年末にITの会社に入り、知識も解決力もないのでご助言頂けると幸いです。
2024/01/05(金) 19:35:11.19
同じネットワーク上に誰かが同じアドレスのマシンを立てたんでは。
624名無しさん@お腹いっぱい。
垢版 |
2024/01/06(土) 06:48:48.54
適当に丸めないで、エラーメッセージを全部生で見せてほしい
見せられない部分は *** とか example.com とかに置き換えてもいいから

あと、ドメイン取ってるってのも気になるな
localhostじゃなくて、どこかに作ってるんだろうが、IP直打ちじゃダメなのか?
625名無しさん@お腹いっぱい。
垢版 |
2024/01/06(土) 12:57:29.88
貧弱なネットが正月休みの負荷に耐えられなかった感じがするのはオレだけ?
626名無しさん@お腹いっぱい。
垢版 |
2024/01/07(日) 02:50:05.20
teraterm がダメなら rlogin や putty ではどうなの
そのLinux仮想マシンのIPアドレスの設定はどうやっているの? IPv4のみ? v6は?知らない間にv6も有効になってる?
teratermで接続するときはホスト名?それともIPアドレス?
ウェブコンソールは何?Webmin ? cockpit ?なんでもいいけど、それを使ってシェル(ターミナル)は開ける?開けるならそれでsshdのログを見れない?

Linuxのディストリ(CentOSとかUbuntuとか、とバージョン)も開示する方が答えが得やすい。何故ならもろもろ推測しやすいから
2024/01/07(日) 18:27:43.58
>>622
同じFQDNに複数のサーバーがある(A、B、C)
622はAにだけログインできるので、ラウンドロビンでB、Cに接続してしまった場合ログインできない
とか?
628名無しさん@お腹いっぱい。
垢版 |
2024/01/22(月) 22:21:54.26
sidedoor を使って常時sshトンネルを張るように出来たんだけど
https://github.com/daradib/sidedoor
これ、sshを一個しか実行できないように見える。
複数のホストにsshトンネルを張れるものって何かないだろうか
2024/01/23(火) 05:10:20.41
>>628
素直にautossh
630名無しさん@お腹いっぱい。
垢版 |
2024/01/24(水) 02:16:49.04
autosshはsystemdの設定が面倒なのでsidedoorを使ってみた
631名無しさん@お腹いっぱい。
垢版 |
2024/03/06(水) 23:40:42.84
WindowsのOpensshってLast Loginを表示してくれないの?
PrintLastLogをyesにしても何も出ない…
632名無しさん@お腹いっぱい。
垢版 |
2024/03/27(水) 20:09:21.03
見たいルックスでもなかった気に食わないやつだと思う
こどおじなんてそっちのけ、運営が有名人が多くて
実はスイカの方がいいじゃないかと思うよ
政治の話
2024/03/27(水) 20:14:23.05
だって嘘じゃん
お前できてるやん
634名無しさん@お腹いっぱい。
垢版 |
2024/03/27(水) 20:36:10.58
楽しみ方が良いのかもな
2024/03/27(水) 20:37:07.20
大河よりいいよね大河なんかいつでも大概だけど
2024/03/27(水) 21:48:07.11
社会悪やろ
637名無しさん@お腹いっぱい。
垢版 |
2024/03/31(日) 00:54:07.09
こんな板にもスクリプトが来るのか…
2024/04/02(火) 19:22:31.95
「XZ Utils」にバックドア、オープンソースエコシステム全体の信頼を揺るがす事態に
https://forest.watch.impress.co.jp/docs/news/1580604.html
>「OpenSSH」をはじめ影響が広範囲に及ぶ点などが話題を呼び、オープンソースソフトウェアのサプライチェーンのあり方が問われる事態となっている。
639名無しさん@お腹いっぱい。
垢版 |
2024/04/04(木) 02:22:18.49
>>638
このバックドア、「OpenSSHをはじめ」どころかsshを狙い撃ちのバックドアのようですね
640名無しさん@お腹いっぱい。
垢版 |
2024/04/04(木) 08:24:43.56
>>638
5.6とか新しいの入ってないでしょ
641名無しさん@お腹いっぱい。
垢版 |
2024/04/13(土) 23:44:51.13
これ、たまたま変じゃね?って気づいたから良かったけど、同じようなことが発覚せずバックドアとして存在しているんだろうな
642名無しさん@お腹いっぱい。
垢版 |
2024/04/16(火) 14:20:05.26
CVE-2024-31497……

やっぱりRSAが安心だなw
2024/04/16(火) 21:26:44.06
時代はed25519だよ
2024/04/17(水) 00:57:10.98
NIST P-521とed25519は別物?
645名無しさん@お腹いっぱい。
垢版 |
2024/04/18(木) 00:00:41.12
>>644
今回の件でいえば別物

署名60個ってのは60回ログインしてたらコンプされてる?
2024/04/20(土) 12:55:21.94
>>645
乱数の規則性から60回分もあればバレるんだろうね
ちゃんとした疑似乱数使えよw
647名無しさん@お腹いっぱい。
垢版 |
2024/04/21(日) 16:02:28.87
乱数を得るのにSHA-512を使ってた。P-256 P-384 には足りてたが P-521 には9bit足りないのを忘れてた。
ってことか。
648名無しさん@お腹いっぱい。
垢版 |
2024/04/29(月) 10:50:42.92
>>637
乱立来てる
649名無しさん@お腹いっぱい。
垢版 |
2024/04/29(月) 12:38:18.06
何で乱立に対応しないの?
2024/04/29(月) 15:17:06.26
対応する能力が無い運営
651名無しさん@お腹いっぱい。
垢版 |
2024/04/29(月) 15:52:31.00
一時的にスレ立て禁止にして乱立されたスレをサクッと消せばいいのに
2024/04/29(月) 19:02:47.58
真っ当な対策をしないのは運営がスクリプトと結託してると思われても仕方がない
653名無しさん@お腹いっぱい。
垢版 |
2024/04/29(月) 20:19:41.40
利用者が荒らし対策出来る機能を追加しました!
機能を使うにはupriftを購入してね!
ってことか
錆びれる一方やな
654名無しさん@お腹いっぱい。
垢版 |
2024/04/29(月) 20:27:05.39
こんなの書き込み元のIPを弾けば良いんでないの?
655名無しさん@お腹いっぱい。
垢版 |
2024/04/30(火) 20:15:12.35
まだ乱立続いてるのな
656名無しさん@お腹いっぱい。
垢版 |
2024/04/30(火) 21:16:38.21
なぜオーナーは発信源突き止めて威力業務妨害で訴訟しない?
2024/04/30(火) 21:54:44.24
法人になったんだから告訴状出せば良いのにね
出来ない理由でもあるんだろうか
658名無しさん@お腹いっぱい。
垢版 |
2024/04/30(火) 23:31:27.85
荒らし発生
 ↓
運営、動かず
 ↓
利用者、スレ保護のためにあちこちでageまくる
 ↓
運営、ageた奴を片っ端から規制する

って流れになったら面白いな
面白くねーよ
659名無しさん@お腹いっぱい。
垢版 |
2024/05/01(水) 20:22:15.15
斜め上な対策しかしない
2024/05/02(木) 07:44:51.69
それが5chクオリティ
661名無しさん@お腹いっぱい。
垢版 |
2024/05/02(木) 14:01:30.39
上げておくか
662名無しさん@お腹いっぱい。
垢版 |
2024/05/02(木) 22:46:08.60
乱立終わらんね
2024/05/03(金) 17:46:23.50
警察に通報しないのはどんぐり導入したい運営の自演だからじゃない?
普通に入れようとすると忍法帖廃止したのと整合性がつかないとかで
2024/05/04(土) 18:26:53.56
>>647
そんな間抜けな理由なの?
SHA-512で何やってるのか知らんけど
2024/05/07(火) 20:44:39.09
>>643
OpenSSHは9.5からssh-keygenがデフォルトで生成する鍵の種類がRSAからEd25519に変わったね
666名無しさん@お腹いっぱい。
垢版 |
2024/05/08(水) 21:00:13.31
やっぱSSHでポートフォワーディングだよね

あらゆるVPNを無効にする恐るべきエクスプロイト--20年以上前から存在か
tps://japan.zdnet.com/article/35218634/
667名無しさん@お腹いっぱい。
垢版 |
2024/05/08(水) 23:26:16.37
dhcp option 121 は 127.0.0.1 宛もどっか別のホストを経由するように設定できたりするんだろか
特別なアドレスだからできないのかな?
2024/05/09(木) 00:27:41.88
>>667
OS によるけど Linux とか大抵のやつだと 127/8 はデフォルトは lo scope なのでローカル限定。
2024/05/16(木) 08:23:12.44
>>643
自宅の環境は二年ぐらい前にEd25519に変えたけど、職場の方はsshdがEd25519に対応してないレガシーシステムがあるのでRSAのままだ
670名無しさん@お腹いっぱい。
垢版 |
2024/05/18(土) 16:06:08.71
そんな古いsshdで問題ない環境なら問題ないな
2024/05/19(日) 01:39:58.51
ビット数少ないほうが計算コストかからないとは言うけど公開鍵を使うのは通信の最初だけだからそんな大して影響無いんじゃないの?と思ってしまうRSA4096教徒
2024/05/19(日) 02:07:27.18
>>671
間違ってはいない。
ただ最近は単純な今のコンピュターの計算時間強度だけでなくて、対量子コンピューター強度みたいなのも求められるようになってきてるので RSA はオワコンは動かない。
673名無しさん@お腹いっぱい。
垢版 |
2024/05/19(日) 10:04:42.15
楕円曲線もショアのアルゴリズム?で量子コンピュータ相手には強度半減だったような
2024/05/22(水) 18:48:02.29
>>669
俺もOSがCentOS6なレガシーシステムにアクセスする必要があってRSAな鍵を使い続けていたが、去年そのシステムが廃止されたのでEd25519に移行した
2024/05/22(水) 19:13:22.99
量子コンピュータでRSAが解読出来るってのは都市伝説だと思うよ
2024/05/22(水) 19:29:43.49
>>675
そう考えてるのはお前だけだな
近い将来に量子コンピューターが実用化したらという前提で世界は準備を始めてる
2024/05/22(水) 22:06:51.15
> 2048ビットのRSA暗号の解読には約1万量子ビットと約2兆2300億の量子ゲート数、深さ約1兆8000億の量子回路が必要で約104日間量子ビットを誤りなく保持する必要があるとした。
4096ビットだとどうなるんだ?
2048ビットはそもそも近い内に安全ではなくなると言われてるから、4096ビットで考えないとな
それを考慮するととんでもない労力が必要になると思うけどね
量子コンピュータだからって魔法じゃないんだよ
神はサイコロを振らない
2024/05/22(水) 23:33:30.37
公開鍵暗号方式で共通鍵を交換するだけなんだからRSA8192ビットとか作ればいいのに…
強度はリニアに増加しないかw
それなら楕円曲線暗号で2048ビットとか4096ビットとか
2024/05/23(木) 01:58:34.26
ポスト量子暗号に熱心なのは Google 先生とかだが、Google は自社で5年で100万量子ビットが目標とか言ってるので整合性は取れてる。
2024/06/01(土) 08:31:04.25
>>671
最初だけではない
4096くらいじゃ気にする頻度でもないが
681名無しさん@お腹いっぱい。
垢版 |
2024/07/12(金) 23:34:55.94
1400万台以上の「OpenSSH」サーバーに影響する脆弱性が見つかる
https://japan.zdnet.com/article/35220945/
2024/07/13(土) 04:46:44.63
それもう先週くらいの話だよね~
2024/07/15(月) 00:47:22.79
ところがそのあとに似て非なる問題が発見されたそうですよ。
一部のLinuxシステムだけがSSHにパッチをあてて脆弱にしていたっていう。
https://distrowatch.com/dwres.php?resource=showheadline&story=18367
https://www.cve.org/CVERecord?id=CVE-2024-6409
2024/07/15(月) 01:34:57.81
せっかく枯れたバージョンを使いたくて赤帽を選んでいるのに
685名無しさん@お腹いっぱい。
垢版 |
2024/07/15(月) 10:44:33.03
枯れたバージョンには枯れたバージョンなりのリスクがある
2024/07/16(火) 18:12:44.74
枯れた技術の水平思考
2024/07/18(木) 21:00:11.35
>>680
鍵交換なんて最初と決まった時間ごととか転送量ごとだよね?
2024/07/18(木) 23:03:11.79
公開鍵の話と共有鍵の話がごっちゃになってるな

ssh とか TSL とかでは最初に長めの公開鍵暗号で認証して
セッションごとに新しく生成した短めの共有鍵を公開鍵暗号の秘密鍵で暗号化して交換する
その後のセッションは短い共有鍵を使って暗号化して通信する
ずっと長い公開暗号鍵を使って通信しているわけではない
計算量が無駄なので公開鍵暗号は最初の共有鍵を交換するまでしか使用しない
689名無しさん@お腹いっぱい。
垢版 |
2024/07/18(木) 23:19:25.08
再交換も公開鍵暗号では?
え?違うの??
2024/07/19(金) 09:14:06.19
>>689
再交換といってるのが数時間ごととかにやってる認証のやり直しのことならセッションIDの交換以外の全部をやり直すので公開鍵も使う
基本的に稀なのでパフォーマンスに影響はない
2024/07/19(金) 12:27:30.17
ずっと公開鍵暗号方式で暗号化してると思いこんでる人は多い
2024/07/19(金) 22:54:05.77
鍵長が長いから処理が重いとか書いてあるよね
そんな一瞬のスピードも重要なのか?っていうね
2024/07/20(土) 19:10:14.76
今はCPUパワーも上がったので重くはないんだろうけど
ペンティアム時代はCPUで大量の暗号・復号処理をさせると重いので
それ専用ハードをつなげてた企業もあったよ
2024/07/20(土) 19:39:10.05
組み込み機器でも使うわけだし処理効率は未だに厳しいのでは?
2024/10/11(金) 11:59:13.71
VPN経由でネットワークに侵入されたとかニュースでよく見るけど、どんな脆弱性を突かれたんだろうね
一方、SSHでそういう事は無いのだろうか?知らないだけなのかな
696名無しさん@お腹いっぱい。
垢版 |
2024/10/12(土) 06:53:41.94
未だにポート22のパスワードアタックがある時点でお察し

VPNは、専用ハード(VPNルーター)でやってるから、アップデートを怠ってる企業も多い
家にある光ルーターやWi-Fiルーターのアップデートしてる?
697名無しさん@お腹いっぱい。
垢版 |
2024/10/13(日) 21:56:37.62
パスワード認証の攻撃はあるけど公開鍵は滅多に無いなぁ
極稀にある公開鍵は誰かがミスってアクセスしているような気もするけどポート番号一致はおかしいし……
パスワード認証切ってる環境でも突破される可能性ってある?
698名無しさん@お腹いっぱい。
垢版 |
2024/10/14(月) 09:02:07.05
>>695
VPNは外部からLANに接続しているだけでセキュリティ対策なんて何もないぞ?
2024/10/14(月) 10:40:25.47
SSL-VPNにしないの?
2024/10/14(月) 11:20:44.57
VPN経由での侵入は暗号化破られたとかじゃなくて、ファイアウォールとVPN終端がきちんと分離できてないとかの、ネットワーク構成の不具合やVPNソフトのバグが原因ということが多い
暗号とかは実はあんまり関係ない
701名無しさん@お腹いっぱい。
垢版 |
2024/10/14(月) 13:06:13.50
>>697
>パスワード認証切ってる環境でも突破される可能性ってある?
横からだけどもこれはどう?
特定のIPアドレス以外叩き落とした上でパスワード認証切ってるけども
前者は過剰ならできれば外したい
702名無しさん@お腹いっぱい。
垢版 |
2024/10/16(水) 07:33:58.52
対策が過剰とか足りないとかは、個々の判断だと言うのは大前提として

鍵が漏洩した時のことを考えるなら、もう一つ別の要素の対策として、
IPアドレス制限を組み合わせるのはアリだと、オレは思う
2024/10/16(水) 23:04:04.13
>>702
有難う

>対策が過剰とか足りないとかは、個々の判断だと言うのは大前提として
それはそうだね
レスを投稿する

5ちゃんねるの広告が気に入らない場合は、こちらをクリックしてください。

ニューススポーツなんでも実況