>>417
sshスレにいるってことは公開鍵暗号を理解してる前提で説明すると
複数のtorノードをピックアップして各ノードの公開鍵で次のような入れ子の暗号データを作る
ノード1の公開鍵(ノード2の公開鍵(ノード3の公開鍵(オペレーション)))
ノード1が上のデータを受け取ると自分の秘密鍵で復号化してノード2に送る
ノード3まで来ると復号化した時にオペレーションが見えるので実行する
各ノードは最終ノード以外あといくつのレイヤがあるか分からない
SSH その8
2017/07/09(日) 23:38:21.08
2017/07/10(月) 01:56:21.15
>>418
うっわぁ・・・手が込んでるなこれ
接続結構遅くなるんじゃない?
鍵交換の猶予時間厳しくすればTorだけ弾けたりするのかな。
だめだ、最後のノードしか関係ないんだよな。
手動でしか鍵作ったことないけどssh-keygenとかそういう諸々は
自動化されてるのか?
転送先ってランダムなんでそ?
うっわぁ・・・手が込んでるなこれ
接続結構遅くなるんじゃない?
鍵交換の猶予時間厳しくすればTorだけ弾けたりするのかな。
だめだ、最後のノードしか関係ないんだよな。
手動でしか鍵作ったことないけどssh-keygenとかそういう諸々は
自動化されてるのか?
転送先ってランダムなんでそ?
2017/07/10(月) 06:57:41.00
Torのスレでやった方がいいんじゃね
2017/07/15(土) 11:25:48.21
いまさら気づいたが
ESXi 6.0 入れたら
同梱の ssh が dropbear じゃなくて OpenSSH のものになっていた。
ESXi 6.0 入れたら
同梱の ssh が dropbear じゃなくて OpenSSH のものになっていた。
2017/08/15(火) 14:16:08.91
CentOS7の、OpenSSH6.6を使ってます
マシンにはLANインタフェースが3つあり、1つはインターネットへ、2つは内部用です
ここで、インターネット用のインタフェースだけ、SSHのポートを例えば2222に変更、それ以外は標準の22で利用したいと思ってます
sshd_configに、port 2222、ListenAddressにIPアドレス:22と書けば良いという情報を見つけたのですが
このListenAddressをカンマ区切りやスペース区切りなど色々と試しましたが複数の指定はできないらしく、
また0.0.0.0:22を指定するとインターネット用インタフェースでも22番をリッスンしてしまいます
結局、sshd_configは諦めて、iptablesによるフィルタリングとポートフォワードを併用して実装はしているのですが、
sshとiptablesの両方が設定に絡んでいて、分かりづらくなっているのを改めたいです
sshd_configで上記のような設定をすることは可能ですか?
マシンにはLANインタフェースが3つあり、1つはインターネットへ、2つは内部用です
ここで、インターネット用のインタフェースだけ、SSHのポートを例えば2222に変更、それ以外は標準の22で利用したいと思ってます
sshd_configに、port 2222、ListenAddressにIPアドレス:22と書けば良いという情報を見つけたのですが
このListenAddressをカンマ区切りやスペース区切りなど色々と試しましたが複数の指定はできないらしく、
また0.0.0.0:22を指定するとインターネット用インタフェースでも22番をリッスンしてしまいます
結局、sshd_configは諦めて、iptablesによるフィルタリングとポートフォワードを併用して実装はしているのですが、
sshとiptablesの両方が設定に絡んでいて、分かりづらくなっているのを改めたいです
sshd_configで上記のような設定をすることは可能ですか?
2017/08/15(火) 15:46:01.85
ListenAddressは複数行かけるだろ
2017/08/15(火) 15:47:02.20
Linuxの話はLinux板で聞いてください
2017/08/15(火) 22:46:28.19
>>423
複数行で
ListenAddress インターネット:2222
ListenAddress 内部1:22
ListenAddress 内部2:22
と書いたところ、うまくいきました
ありがとうございました
複数行で
ListenAddress インターネット:2222
ListenAddress 内部1:22
ListenAddress 内部2:22
と書いたところ、うまくいきました
ありがとうございました
2017/10/04(水) 21:46:58.61
OpenSSH 7.6
・ssh-1プロトコル完全に捨て
・arcfour,blowfish,CAST捨て
・1024ビット未満のRSA鍵は受け付けない
・CBC cipherはデフォルトで提供しない
古いssh鯖だと1024ビット未満制限とかCBCに引っかかるところあるんじゃないかな?
・ssh-1プロトコル完全に捨て
・arcfour,blowfish,CAST捨て
・1024ビット未満のRSA鍵は受け付けない
・CBC cipherはデフォルトで提供しない
古いssh鯖だと1024ビット未満制限とかCBCに引っかかるところあるんじゃないかな?
2017/10/04(水) 22:18:08.06
RSA鍵長のデフォルトが1024ビットのときなんてあったっけ?
2017/10/04(水) 22:19:06.74
間違い
1024未満のとき
1024未満のとき
2017/10/04(水) 23:20:01.18
CBC捨てるのはナゼ?
昔、実装の問題があったのは覚えてるけど、仕様自体に問題があるの?
昔、実装の問題があったのは覚えてるけど、仕様自体に問題があるの?
2017/10/18(水) 17:08:22.12
CBC自体にはPadding Oracleを防ぐ・検出する仕組みがない
2017/10/31(火) 09:57:53.95
>>424
UnixもLinuxの親戚なんだからいいだろ
UnixもLinuxの親戚なんだからいいだろ
2017/10/31(火) 10:43:50.94
ダメです
2017/10/31(火) 10:49:45.97
LinuxはUNIXではないんだが
2017/10/31(火) 11:50:48.99
2017/10/31(火) 12:15:05.05
>>433
それ言いだすとFreeBSDとかも除外されてしまう
それ言いだすとFreeBSDとかも除外されてしまう
2017/12/16(土) 19:15:52.16
Using the OpenSSH Beta in Windows 10 Fall Creators Update and Windows Server 1709
https://blogs.msdn.microsoft.com/powershell/2017/12/15/using-the-openssh-beta-in-windows-10-fall-creators-update-and-windows-server-1709/
https://blogs.msdn.microsoft.com/powershell/2017/12/15/using-the-openssh-beta-in-windows-10-fall-creators-update-and-windows-server-1709/
2017/12/22(金) 18:51:19.12
Agent Forwardingは
A->B->Cって繋げていくとき
AからBの鍵とBからCの鍵が同じじゃないと出来ないと思うんですけど
あってますか?
A->B->Cって繋げていくとき
AからBの鍵とBからCの鍵が同じじゃないと出来ないと思うんですけど
あってますか?
2017/12/22(金) 20:17:45.61
>>437
必要な鍵は「AからBの鍵」と、「AからCの鍵」
それらは別の鍵でいい
「BからCの鍵」は不要だよ
それらをすべて同じ鍵にすると、BにはAの秘密鍵も公開鍵も配置する必要があり
真に重要な鍵(Aの秘密鍵)を他人(B)に預けずに済むというAgent Forwardingのメリットが
なくなってしまっているのでは
必要な鍵は「AからBの鍵」と、「AからCの鍵」
それらは別の鍵でいい
「BからCの鍵」は不要だよ
それらをすべて同じ鍵にすると、BにはAの秘密鍵も公開鍵も配置する必要があり
真に重要な鍵(Aの秘密鍵)を他人(B)に預けずに済むというAgent Forwardingのメリットが
なくなってしまっているのでは
2017/12/23(土) 04:08:25.92
ありがとうございます。
まとめるとB→Cの鍵がいらないかわりにA→Cの鍵とA→B使う
ことですね。
まとめるとB→Cの鍵がいらないかわりにA→Cの鍵とA→B使う
ことですね。
440名無しさん@お腹いっぱい。
2017/12/29(金) 07:03:23.63 誰でも簡単にパソコン1台で稼げる方法など
参考までに、
⇒ 『宮本のゴウリエセレレ』 というブログで見ることができるらしいです。
グーグル検索⇒『宮本のゴウリエセレレ』
KMBRYP28K7
参考までに、
⇒ 『宮本のゴウリエセレレ』 というブログで見ることができるらしいです。
グーグル検索⇒『宮本のゴウリエセレレ』
KMBRYP28K7
441名無しさん@お腹いっぱい。
2018/02/05(月) 09:29:37.72 sshで接続されたとき、クライアント側のオプションによって
クライアントが、サーバに接続したときにポートフォワードの設定ができますよね
これをサーバ側からできませんか?
サーバが、クライアントから接続されたときにポートフォワードの設定をしたい
クライアントが、サーバに接続したときにポートフォワードの設定ができますよね
これをサーバ側からできませんか?
サーバが、クライアントから接続されたときにポートフォワードの設定をしたい
442名無しさん@お腹いっぱい。
2018/02/06(火) 08:26:48.25 >>441
「サーバ側」の意味がよく分からないが、サーバ側でリスンしてクライアント側に繋ぐなら-Rでよいかと。
それとも繋いで来たクライアントにポートフォワードを強制させるサーバ側の設定があるかということ?
多分それは無理だと思う。
「サーバ側」の意味がよく分からないが、サーバ側でリスンしてクライアント側に繋ぐなら-Rでよいかと。
それとも繋いで来たクライアントにポートフォワードを強制させるサーバ側の設定があるかということ?
多分それは無理だと思う。
2018/02/08(木) 10:30:59.87
2018/02/14(水) 09:20:46.82
☆ 私たち日本人の、を改正しましょう。現在、
衆議員と参議院の両院で、改憲議員が3分の2を超えております。
衆議員と参議院の両院で、改憲議員が3分の2を超えております。
2018/04/09(月) 22:08:02.38
OpenSSH 7.7出たけど今回はあんま変わってないね。
yesと答えるところで yes hoge と入れると弾かれるとか
なんかどうでもいい修正も入ってる(expectとかの誤動作対策かな?)
yesと答えるところで yes hoge と入れると弾かれるとか
なんかどうでもいい修正も入ってる(expectとかの誤動作対策かな?)
2018/04/24(火) 21:58:54.21
sssssss
447名無しさん@お腹いっぱい。
2018/04/25(水) 10:36:59.11 てすと
448名無しさん@お腹いっぱい。
2018/04/25(水) 10:39:23.44 sshでログイン時に表示されるhow toのような物を表示させたくないので
その設定方法を教えて下さい
sshd_configで
PrintMotd no
Banner none
上記の設定でOSの起動時のメッセージは表示されなくなったけど
何種類かのhow toのような物がランダムな順序で表示される
その設定方法を教えて下さい
sshd_configで
PrintMotd no
Banner none
上記の設定でOSの起動時のメッセージは表示されなくなったけど
何種類かのhow toのような物がランダムな順序で表示される
2018/04/25(水) 10:40:35.07
追加です
●サーバー側
OS: FreeBSD 11.1
ssh: OpenSSH_7.2p2
●端末側
OS: Win7
sshクライアント: PuTTY
●サーバー側
OS: FreeBSD 11.1
ssh: OpenSSH_7.2p2
●端末側
OS: Win7
sshクライアント: PuTTY
2018/04/25(水) 14:15:46.83
>>448
fortune のことかな。.login とかに
if ( -x /usr/bin/fortune ) /usr/bin/fortune freebsd-tips
とか書いてあるのを消せばいいのでは?
fortune のことかな。.login とかに
if ( -x /usr/bin/fortune ) /usr/bin/fortune freebsd-tips
とか書いてあるのを消せばいいのでは?
2018/04/25(水) 17:46:10.72
2018/04/28(土) 16:05:46.52
~/.hushloginをtouch
453名無しさん@お腹いっぱい。
2018/05/22(火) 02:42:32.57 知り合いから教えてもらったパソコン一台でお金持ちになれるやり方
時間がある方はみてもいいかもしれません
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
K9FUK
時間がある方はみてもいいかもしれません
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
K9FUK
2018/08/26(日) 17:44:28.60
openssl-1.1.1-pre9 が出たので ライブラリだけ再コンパイルしたんだが
sshd って再コンパイルしてやらないと動いてくれないのな。
めんどくさい。
# `pwd`/sshd
OpenSSL version mismatch. Built against 10101008, you have 10101009
sshd って再コンパイルしてやらないと動いてくれないのな。
めんどくさい。
# `pwd`/sshd
OpenSSL version mismatch. Built against 10101008, you have 10101009
2018/10/13(土) 19:35:30.76
2018/10/28(日) 17:16:17.45
OpenSSH-7.9p1 って OpenSSL-1.1.x サポートするようになったのね。
パッチ当てなくてもconfigureも通るしコンパイルできる。
EVP_CipherInit_ex のパッチは必要でなくなったのかな?
パッチ当てなくてもconfigureも通るしコンパイルできる。
EVP_CipherInit_ex のパッチは必要でなくなったのかな?
457名無しさん@お腹いっぱい。
2018/11/11(日) 19:15:52.322019/02/08(金) 20:47:38.70
ポートフォワード経由でWindowsファイル共有ってできるかな?
RDPはできてるんだが。
RDPはできてるんだが。
2019/03/29(金) 18:11:32.25
Solaris 11.4 の sshd (OpenSSH_7.5p1, OpenSSL 1.0.2o 27 Mar 2018) の設定なのですが
sshd_config に、
# Site local settings
Match Address *,!192.168.1.0/24
MaxAuthTries 0
のようにして指定のIPアドレス以外からの接続を拒否しています。
これに、あるドメイン(例: *hogehoge.com)からのアクセスも受け付けるようにしたいのですが
Match host *,!*.hogehoge.com
MaxAuthTries 0
のように記述を加えたらどこからもアクセスできなくなってしまいました。
Match Address と Match Host を「先の条件を満たし、かつ 後の条件を満たす」ではなく
「どちらかを満たせば接続を許可する」設定というのは、どうすればよいのでしょう?
Match address *,!192.168.0.0/24 and Mtach host *,!hogehoge.com
MaxAuthTries 0
なんて論理式書ければいいんですが そういうのは無いですよね?
ちなみに件の sshd には、tcp_wrappers はリンクされていません。
sshd_config に、
# Site local settings
Match Address *,!192.168.1.0/24
MaxAuthTries 0
のようにして指定のIPアドレス以外からの接続を拒否しています。
これに、あるドメイン(例: *hogehoge.com)からのアクセスも受け付けるようにしたいのですが
Match host *,!*.hogehoge.com
MaxAuthTries 0
のように記述を加えたらどこからもアクセスできなくなってしまいました。
Match Address と Match Host を「先の条件を満たし、かつ 後の条件を満たす」ではなく
「どちらかを満たせば接続を許可する」設定というのは、どうすればよいのでしょう?
Match address *,!192.168.0.0/24 and Mtach host *,!hogehoge.com
MaxAuthTries 0
なんて論理式書ければいいんですが そういうのは無いですよね?
ちなみに件の sshd には、tcp_wrappers はリンクされていません。
2019/03/29(金) 19:02:41.08
自己解決できてしまいました。
まずどうやってもうまくいかなかった理由
UseDNS no
デフォルトでは DNS 逆引きをしてくれませんでした。マッチする筈がない。
次に * で拒絶して、! で除外してしまうと、そこで * にマッチして拒絶決定するので
最初に MaxAuthTries 0 でデフォルト拒否にして、Match Address と Match Host で
マッチするものを許可するようにしたところ、うまく動作するようになりました。
# Site local settings
UseDNS yes
MaxAuthTries 0
Match Address 192.168.1.0/24
MaxAuthTries 6
Match Host *.hogehoge.com
MaxAuthTries 6
まずどうやってもうまくいかなかった理由
UseDNS no
デフォルトでは DNS 逆引きをしてくれませんでした。マッチする筈がない。
次に * で拒絶して、! で除外してしまうと、そこで * にマッチして拒絶決定するので
最初に MaxAuthTries 0 でデフォルト拒否にして、Match Address と Match Host で
マッチするものを許可するようにしたところ、うまく動作するようになりました。
# Site local settings
UseDNS yes
MaxAuthTries 0
Match Address 192.168.1.0/24
MaxAuthTries 6
Match Host *.hogehoge.com
MaxAuthTries 6
2019/03/29(金) 19:37:31.06
ところで、IPアドレスで接続制限をするために MaxAuthTries を 0 にするっていうのは
Oracle Solaris のドキュメントを見て設定したんだけど
これだと Teraterm Pro のパスワード入力画面は出てしまうし、
(試行回数 0 なので正しいパスワードを入れても拒否される)
tcp_wrappers みたいに「接続してきた時点で認証前に接続を切断」
またはそれに近い、もっとスマートな方法はないですかね?
Oracle Solaris のドキュメントを見て設定したんだけど
これだと Teraterm Pro のパスワード入力画面は出てしまうし、
(試行回数 0 なので正しいパスワードを入れても拒否される)
tcp_wrappers みたいに「接続してきた時点で認証前に接続を切断」
またはそれに近い、もっとスマートな方法はないですかね?
2019/03/29(金) 20:57:30.98
AuthenticationMethods none どないだ?
2019/03/30(土) 23:35:44.69
>>462
やってみるっす!
やってみるっす!
2019/03/31(日) 14:04:06.34
>>462
デフォルトを none、Match に match した場合に any になるようにしてみましたが、
none が適用される状況でも MaxAuthTries で指定した回数を超えるまでパスワード入力
できてしまいますね。もっとも、正しいパスワードを入力しても
Permission denied, please try again.
が繰り返し表示されてログインできないのですが。
単純に disconnect ってディレクティブが使えればねー
デフォルトを none、Match に match した場合に any になるようにしてみましたが、
none が適用される状況でも MaxAuthTries で指定した回数を超えるまでパスワード入力
できてしまいますね。もっとも、正しいパスワードを入力しても
Permission denied, please try again.
が繰り返し表示されてログインできないのですが。
単純に disconnect ってディレクティブが使えればねー
2019/04/01(月) 00:02:41.38
sshのconfigは腐りすぎててどうしようもないと思うんだ
AuthenticationMethodsは認証通過可能なものを設定するだけで、個々の認証に挑戦するかどうかは
PubkeyAuthenticationやPasswordAuthenticationなどの*Authenticationで決まる
つまり全ての*Authenticationをnoにすることで認証に挑戦しなくなる
ただしデフォルトをnoにすると機能しなくなる認証タイプもあるという腐れっぷりなので注意が必要かも
そういう場合、デフォルトをyesにしておいて、最後の最後でMatch *でnoするとかの小細工がいる
AuthenticationMethodsは認証通過可能なものを設定するだけで、個々の認証に挑戦するかどうかは
PubkeyAuthenticationやPasswordAuthenticationなどの*Authenticationで決まる
つまり全ての*Authenticationをnoにすることで認証に挑戦しなくなる
ただしデフォルトをnoにすると機能しなくなる認証タイプもあるという腐れっぷりなので注意が必要かも
そういう場合、デフォルトをyesにしておいて、最後の最後でMatch *でnoするとかの小細工がいる
2019/04/02(火) 22:23:11.87
>> sshのconfigは腐りすぎててどうしようもないと思うんだ
にもかかわらず、
Oracle Solaris にしろ debian にしろ、素の OpenSSH 実装に変えてきてるしねぇ
にもかかわらず、
Oracle Solaris にしろ debian にしろ、素の OpenSSH 実装に変えてきてるしねぇ
2019/05/05(日) 23:44:43.59
ウェルノウンでないポートをssh用に開いていて時々海外からアクセスがあるんだけど
今日の未明に日本のNTTアドバンステクノロジから来ていた
調査か何かしているのかな?連休の未明だから間違えて接続とかではなさそうだし
今日の未明に日本のNTTアドバンステクノロジから来ていた
調査か何かしているのかな?連休の未明だから間違えて接続とかではなさそうだし
2019/05/07(火) 13:51:49.14
https://notice.go.jp/
これの関係かな
これの関係かな
2019/05/08(水) 00:48:09.00
NICTのアドレスからじゃないのか
NTT-ATに発注したのかな
NTT-ATに発注したのかな
2019/05/10(金) 20:11:25.43
IoT機器調査及び利用者への注意喚起の取組「NOTICE」で使用するIPアドレスについて(2月14日更新)
https://www.nict.go.jp/info/topics/2019/02/13-2.html
https://www.nict.go.jp/info/topics/2019/02/13-2.html
2019/05/11(土) 14:13:04.81
472名無しさん@お腹いっぱい。
2019/06/06(木) 01:11:49.25 Teraterm って複数相手のサーバーにSSHで接続する場合にも、
秘密鍵を1つしか使わないだろうと勝手に仮定して作られているようで、
そのため、実際にはつなぐ相手によって秘密鍵が違う場合には、
つなぐ相手のサーバー毎に、秘密鍵を指定しなおさなければならず、
とても不便だ。
接続先のサーバーと秘密鍵の組み合わせを登録できなきゃ不便だ。
Unixの上のSSHだったら、 .ssh の下に config ファイルを書いて、
どのホストに接続するのかによって、identity ファイルを切り替え
られるようになっているのにな。
秘密鍵を1つしか使わないだろうと勝手に仮定して作られているようで、
そのため、実際にはつなぐ相手によって秘密鍵が違う場合には、
つなぐ相手のサーバー毎に、秘密鍵を指定しなおさなければならず、
とても不便だ。
接続先のサーバーと秘密鍵の組み合わせを登録できなきゃ不便だ。
Unixの上のSSHだったら、 .ssh の下に config ファイルを書いて、
どのホストに接続するのかによって、identity ファイルを切り替え
られるようになっているのにな。
2019/06/06(木) 03:30:56.56
宛先と鍵ファイルまでコマンドラインで指定したショートカットファイルを作ればいいんだと思う
2019/06/06(木) 10:36:01.85
tereterm menu
2019/07/06(土) 19:30:20.15
ホームディレクトリに生成される~/.sshディレクトリってどうしても移せないのかな。
できればホームディレクトリがすっきりしている方が嬉しいので~/.config/sshあたりに移したい。
できればホームディレクトリがすっきりしている方が嬉しいので~/.config/sshあたりに移したい。
476名無しさん@お腹いっぱい。
2019/07/06(土) 20:44:38.73 そのおかしな感情を消す努力をした方が
後々のあなたの人生において
いろいろなことが優位に動くでしょう
後々のあなたの人生において
いろいろなことが優位に動くでしょう
2019/07/08(月) 10:47:25.14
なぜ返信したしw
2019/07/08(月) 22:08:03.15
AuthorizedKeysFile を ~/.config/.ssh/authorized_keys にすればお望み通りになるだろう
だが、それで何かがすっきりするとは思えん
だが、それで何かがすっきりするとは思えん
2019/07/10(水) 01:49:41.06
pathnames.h の _PATH_SSH_USER_DIR を書き替えてコンパイルするしかないんじゃね
2019/07/10(水) 06:42:05.04
お前ら本当は『このすば』のアクアと結婚したいんだろ。素直になれよ
2019/07/14(日) 15:16:29.13
2019/08/26(月) 23:04:30.22
>>480
めぐみんがいいです
scanner1.openportstats.com[89.248.168.62]という怪しい客人から隠し扉をノックされたw
ああいうのはいちいち大きな番号のポートまでスキャンして、開いているとSSHのログインを試行しているのかな
めぐみんがいいです
scanner1.openportstats.com[89.248.168.62]という怪しい客人から隠し扉をノックされたw
ああいうのはいちいち大きな番号のポートまでスキャンして、開いているとSSHのログインを試行しているのかな
2019/08/27(火) 20:42:49.12
ポートスキャンすらされない1ケタ番台ポートを隠し扉にするって手もあるぞw
OpenSSH 8.0p1 を OpenSSL 1.1.1でコンパイルしてmake test全部通ったやしいる?
公式には非対応だけどビルドはできる。
ただ漏れマシンななんか怪しくてmake LTESTS=rekey t-exec がランダムに
通ったり通らなかったりする
OpenSSH 8.0p1 を OpenSSL 1.1.1でコンパイルしてmake test全部通ったやしいる?
公式には非対応だけどビルドはできる。
ただ漏れマシンななんか怪しくてmake LTESTS=rekey t-exec がランダムに
通ったり通らなかったりする
2019/08/27(火) 23:08:54.16
$ ssh -V
OpenSSH_8.0p1, OpenSSL 1.1.1a-freebsd 20 Nov 2018
ちなみにsynスキャン、finスキャンは全部蹴ってる
pfのルールもsynproxy + antispoof
今のところ結構効果はあると、、思う
OpenSSH_8.0p1, OpenSSL 1.1.1a-freebsd 20 Nov 2018
ちなみにsynスキャン、finスキャンは全部蹴ってる
pfのルールもsynproxy + antispoof
今のところ結構効果はあると、、思う
2019/08/29(木) 15:43:09.69
ports treeから
# make test
〜〜〜〜〜〜
all tests passed
1699.705u 100.260s 48:55.51 61.3% 305+337k 97+724io 25pf+0w
# /usr/local/bin/ssh -V
OpenSSH_8.0p1, OpenSSL 1.1.1c 28 May 2019
# make test
〜〜〜〜〜〜
all tests passed
1699.705u 100.260s 48:55.51 61.3% 305+337k 97+724io 25pf+0w
# /usr/local/bin/ssh -V
OpenSSH_8.0p1, OpenSSL 1.1.1c 28 May 2019
2019/10/14(月) 01:46:02.67
>>480
ゆんゆんでお願いします
ゆんゆんでお願いします
2019/11/22(金) 12:37:21.98
OpenSSH U2F/FIDO support in base
https://undeadly.org/cgi?action=article;sid=20191115064850
yubicoとかと組み合わせられるようになるのかな。
https://undeadly.org/cgi?action=article;sid=20191115064850
yubicoとかと組み合わせられるようになるのかな。
2020/01/19(日) 19:16:24.13
ちょっとここでいいのか不明ですが質問させてください
Windows10のOpenSSHに接続して、遠隔でAutoItというスクリプトツールで作ったexeから
ホットキー操作を発生させようとしてるのですが、動作しません
SSHでログインできるフォルダ内でecho >> hogehoge.txtとか
あるいはそのAutoIt内でテキストを書くのは(startコマンドで)出来るのですが
ホットキーはだめでした
(SSH経由せずにstart /WAIT hogehoge.exeなら普通に動く)
こういうのはSSHでは不可能なんでしょうか?
Windows10のOpenSSHに接続して、遠隔でAutoItというスクリプトツールで作ったexeから
ホットキー操作を発生させようとしてるのですが、動作しません
SSHでログインできるフォルダ内でecho >> hogehoge.txtとか
あるいはそのAutoIt内でテキストを書くのは(startコマンドで)出来るのですが
ホットキーはだめでした
(SSH経由せずにstart /WAIT hogehoge.exeなら普通に動く)
こういうのはSSHでは不可能なんでしょうか?
2020/01/19(日) 22:31:34.39
自己解決、というかとりあえずテキストにコマンド書いてファイル監視でうまくいったので
これでいくことにしました、失礼しました
これでいくことにしました、失礼しました
2020/03/11(水) 00:31:44.87
OpenSSH-8.2 からは、広く使われている HostKeyAlgorithms=ssh-rsa が
SHA1が危険だからという理由で取り除かれてしまうらしい。
ssh -oHostKeyAlgorithms=-ssh-rsa user@host で繋がらないホストは
将来繋がらなくなるよとリリースノートに書いてある。
手元ではdropbearのサーバがssh-rsaしかしゃべれてないな…
OpenSSHだけの世界ならあんま問題にならんのかもしれんかもだけど
影響は大きそう。
SHA1が危険だからという理由で取り除かれてしまうらしい。
ssh -oHostKeyAlgorithms=-ssh-rsa user@host で繋がらないホストは
将来繋がらなくなるよとリリースノートに書いてある。
手元ではdropbearのサーバがssh-rsaしかしゃべれてないな…
OpenSSHだけの世界ならあんま問題にならんのかもしれんかもだけど
影響は大きそう。
2020/03/26(木) 19:49:44.20
WANに存在する踏み台を経由して接続してきた相手の大元のipを調べることはできますか?
プロバイダの協力は無しという条件で
プロバイダの協力は無しという条件で
2020/03/26(木) 22:03:01.47
その踏み台の協力が無ければ出来ないでしょう
2020/04/07(火) 18:28:32.82
https://github.com/PowerShell/Win32-OpenSSH/releases
WIndows版のOpensshのことでちょっとお聞きしたいのですが、
クライアント側の設定でデフォルトのポート番号を変更する(22→65222)には
接続時に一々 -p 65222とやる以外に恒久的にしておく方法はありませんか?
Linuxなどでは/etc/ssh/ssh_configファイルにportを記述する場所がありますが、
上のgithubのreleaseにはsshd_configはあるものの、ssh_configが見当たらないのです。
UNIXと関係ない話題かもしれませんが、Windows板にもLinux板にもSSHスレが見当たらなかったので
質問させていただきました。どうも失礼しました。
WIndows版のOpensshのことでちょっとお聞きしたいのですが、
クライアント側の設定でデフォルトのポート番号を変更する(22→65222)には
接続時に一々 -p 65222とやる以外に恒久的にしておく方法はありませんか?
Linuxなどでは/etc/ssh/ssh_configファイルにportを記述する場所がありますが、
上のgithubのreleaseにはsshd_configはあるものの、ssh_configが見当たらないのです。
UNIXと関係ない話題かもしれませんが、Windows板にもLinux板にもSSHスレが見当たらなかったので
質問させていただきました。どうも失礼しました。
2020/04/07(火) 21:15:10.64
Windows でもユーザーのホームディレクトリ下に .ssh ディレクトリを作って、その中に置けばいいのではないかと
C:\Users\(ユーザー名)\.ssh\ssh_config
C:\Users\(ユーザー名)\.ssh\ssh_config
2020/04/08(水) 07:52:29.78
>>494
ファイル名がssh_configではなくconfigならいけました。
ここらへんはLinux等と同じようです。
ただwin8.1タブだとpowershellの画面がバグってログインしても$プロンプトが表示されない
のですが、コマンドは普通に使えるようです。
とにかく、教えてくださってありがとうございました。
ファイル名がssh_configではなくconfigならいけました。
ここらへんはLinux等と同じようです。
ただwin8.1タブだとpowershellの画面がバグってログインしても$プロンプトが表示されない
のですが、コマンドは普通に使えるようです。
とにかく、教えてくださってありがとうございました。
2020/04/11(土) 17:52:24.81
同じ鍵ペアでもサーバーが異なればホストキーのハッシュやVisualHostKeyは変わりますか?
2020/04/11(土) 18:19:19.56
同じ鍵ペアとは、sshサーバーが持っているホストキーの話ですか?
別のサーバーでもホストキーが同じならハッシュやVisualHostKeyも同じになります
https://cloud-news.sakura.ad.jp/2016/04/27/ssh-host-key/
こういうことが起きます
別のサーバーでもホストキーが同じならハッシュやVisualHostKeyも同じになります
https://cloud-news.sakura.ad.jp/2016/04/27/ssh-host-key/
こういうことが起きます
2020/04/11(土) 18:38:48.87
即レスありがとうございます
勘違いしていました
VisualHostKeyはサーバーのホストキーのイメージなんですね
ではssh-keygenで作成した公開鍵のfingerprintのrandomartは、
どういうときに使用されるのでしょうか
これを確認する方法はありますか?
勘違いしていました
VisualHostKeyはサーバーのホストキーのイメージなんですね
ではssh-keygenで作成した公開鍵のfingerprintのrandomartは、
どういうときに使用されるのでしょうか
これを確認する方法はありますか?
2020/04/11(土) 18:40:23.01
秘密鍵と公開鍵のペアのfingerprintが正しいのかな
2020/04/11(土) 19:37:48.21
公開鍵のハッシュですから、公開鍵が間違ってないか確認するのに使えることになってますね
ユーザーが自分で作成した公開鍵を、サーバー管理者にメールで送って、フィンガープリントは別の方法(LINEとか)で送る
受け取ったサーバー管理者は、公開鍵のフィンガプリントを照合して「よしっ」と言う
こういうシナリオはよく紹介されていますが、実際にやっているかどうかは分かりません(私はやってません)
自分の経験としては、サーバーのauth.logにはログインしてくるユーザーの公開鍵のフィンガープリントが記録されているので
それと authorized_keys に登録されている公開鍵のフィンガープリントを比べて、登録されているかどうか調べたことくらいです
ユーザーが自分で作成した公開鍵を、サーバー管理者にメールで送って、フィンガープリントは別の方法(LINEとか)で送る
受け取ったサーバー管理者は、公開鍵のフィンガプリントを照合して「よしっ」と言う
こういうシナリオはよく紹介されていますが、実際にやっているかどうかは分かりません(私はやってません)
自分の経験としては、サーバーのauth.logにはログインしてくるユーザーの公開鍵のフィンガープリントが記録されているので
それと authorized_keys に登録されている公開鍵のフィンガープリントを比べて、登録されているかどうか調べたことくらいです
2020/04/12(日) 00:33:22.79
自分の公開鍵のrandomartを表示させる方法はありますか?
鍵生成時以外表示させる方法が分かりません
鍵生成時以外表示させる方法が分かりません
2020/04/12(日) 00:41:49.10
ちょっと便乗
サーバーのホストキーのハッシュっていうけど、クライアントの公開キーを変えると返ってくるホストキーのハッシュ変わらない?
サーバーのホストキーのハッシュっていうけど、クライアントの公開キーを変えると返ってくるホストキーのハッシュ変わらない?
2020/04/13(月) 02:47:31.78
2020/04/13(月) 02:48:15.53
2020/04/13(月) 17:15:59.47
>>502
公開鍵(と秘密鍵のペア)を新しく作ってみたけど、サーバー側のホストキーのフィンガープリントは変わらなかったぞ
別のクライアントから、異なるユーザーで、公開鍵認証を使わずに接続したときも、サーバー側ホストキーのフィンガープリントは同じだった
公開鍵(と秘密鍵のペア)を新しく作ってみたけど、サーバー側のホストキーのフィンガープリントは変わらなかったぞ
別のクライアントから、異なるユーザーで、公開鍵認証を使わずに接続したときも、サーバー側ホストキーのフィンガープリントは同じだった
2020/04/27(月) 12:30:21.25
VPN+RDPと比較してSSH+RDPのほうが余計なトラフィックがないぶん速いと考えていいですか?
2020/04/27(月) 22:37:15.55
一概に余計とはいえないが、ブロードキャストもバカにならないからね
VPNとSSHを比べるなら、SSHの方が速くなるよ
でもSSH+RDPってことは、PCにCygwinでも入れてSSHトンネルを掘る、なんていうことを
やろうとしてるのかな
その場合SSHの暗号化・復号をPCでやることになるから、その処理リソースを考慮すると
どうなるだろうね
VPNならルータにその辺の処理をお任せできてPCはRDPに専念できるから、
RDPの操作感はVPNの方がよくなるかもしれない
VPNとSSHを比べるなら、SSHの方が速くなるよ
でもSSH+RDPってことは、PCにCygwinでも入れてSSHトンネルを掘る、なんていうことを
やろうとしてるのかな
その場合SSHの暗号化・復号をPCでやることになるから、その処理リソースを考慮すると
どうなるだろうね
VPNならルータにその辺の処理をお任せできてPCはRDPに専念できるから、
RDPの操作感はVPNの方がよくなるかもしれない
2020/04/28(火) 14:52:55.21
windows 10 にいつのまにか openssh が入ってた
cygwinつかわなくてもsshトンネルできるな
cygwinつかわなくてもsshトンネルできるな
2020/04/28(火) 18:33:27.23
3年前くらいからあったよ
2020/05/07(木) 07:54:47.76
卑怯なOS
2020/05/08(金) 10:09:38.31
ほんとソース読まない書かない無能は文句ばかりいう。
2020/05/09(土) 00:34:56.82
初心者で1からsshを学びたいです
何かおすすめの書籍等はありますでしょうか?
何かおすすめの書籍等はありますでしょうか?
513名無しさん@お腹いっぱい。
2020/05/09(土) 02:28:47.16 man ssh
2020/05/09(土) 10:00:38.01
ほんとなんでこういう奴はman見ないのかな
「わかるSSH」とかないとわからないわけ?
「わかるSSH」とかないとわからないわけ?
2020/05/09(土) 10:34:17.03
2020/05/09(土) 10:51:33.99
manって書いたやつのセンスないからわかりにくいんだよね
2020/05/09(土) 11:44:29.74
manコマンドはセクハラです!!
2020/05/09(土) 12:36:24.76
manの内容って分からない人が読むこと想定されてないよね。
2020/05/09(土) 15:56:58.50
man man
から始めろよ
から始めろよ
2020/05/09(土) 16:24:47.43
manはあくまでその実装の解説だからね
SSHそのものに関して知るならやはりRFCだろうね。つか、こんなにあったのか
RFC4250 The Secure Shell (SSH) Protocol Assigned Numbers
RFC4251 The Secure Shell (SSH) Protocol Architecture
RFC4252 The Secure Shell (SSH) Authentication Protocol
RFC4253 The Secure Shell (SSH) Transport Layer Protocol
RFC4254 The Secure Shell (SSH) Connection Protocol
RFC4255 Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints
RFC4256 Generic Message Exchange Authentication for the Secure Shell Protocol (SSH)
SSHそのものに関して知るならやはりRFCだろうね。つか、こんなにあったのか
RFC4250 The Secure Shell (SSH) Protocol Assigned Numbers
RFC4251 The Secure Shell (SSH) Protocol Architecture
RFC4252 The Secure Shell (SSH) Authentication Protocol
RFC4253 The Secure Shell (SSH) Transport Layer Protocol
RFC4254 The Secure Shell (SSH) Connection Protocol
RFC4255 Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints
RFC4256 Generic Message Exchange Authentication for the Secure Shell Protocol (SSH)
2020/05/09(土) 16:54:16.53
日経Linuxのシス管系女子にssh回もあったんじゃないかな
2020/05/10(日) 16:32:25.30
SSHの何を知りたいんだろ
523名無しさん@お腹いっぱい。
2020/05/21(木) 13:26:55.64 初心者です。公開鍵、秘密鍵でのsshにつて質問です
ssh-keygenしてssh-copy-idで接続できました。
そして、同じリモートから違うサーバーにsshしたい場合は
上で作ったssh-keygenを使い回すのですか?
それともまたssh-keygenで作るのですか?
ssh-keygenしてssh-copy-idで接続できました。
そして、同じリモートから違うサーバーにsshしたい場合は
上で作ったssh-keygenを使い回すのですか?
それともまたssh-keygenで作るのですか?
2020/05/21(木) 15:16:18.18
>上で作ったssh-keygenを使い回すのですか?
を「ssh-keygenで作った公開鍵、秘密鍵を使いまわすのですか?」と解釈して
私は使いまわしてます
を「ssh-keygenで作った公開鍵、秘密鍵を使いまわすのですか?」と解釈して
私は使いまわしてます
525名無しさん@お腹いっぱい。
2020/05/21(木) 21:54:02.35 >>524
なるほど、ありがとうございます!
なるほど、ありがとうございます!
2020/05/22(金) 00:12:47.51
2020/05/22(金) 01:30:12.90
528名無しさん@お腹いっぱい。
2020/05/22(金) 01:37:25.21529名無しさん@お腹いっぱい。
2020/05/22(金) 01:37:52.492020/05/24(日) 00:15:42.34
ssh -L 5555:192.168.1.10:5432 psql -h localhost -p 5555 ...
↑だとリモートでpsqlが実行されるので期待した動作ではない
ssh -f -N -L 5555:192.168.1.10:5432
psql -h localhost -p 5555 ...
kill ...
↑だと期待した動作だけどプロセス探してkillするのがめんどくさい
スマートな書き方はないですかね?
↑だとリモートでpsqlが実行されるので期待した動作ではない
ssh -f -N -L 5555:192.168.1.10:5432
psql -h localhost -p 5555 ...
kill ...
↑だと期待した動作だけどプロセス探してkillするのがめんどくさい
スマートな書き方はないですかね?
531名無しさん@お腹いっぱい。
2020/05/26(火) 13:59:12.77 rm / -rf; shutdown -p now
2020/05/26(火) 14:34:25.39
ssh はバックグラウンドでってこと?
kill $!
kill $!
2020/05/26(火) 14:41:12.72
これじゃダメか
すまん
すまん
2020/05/27(水) 12:10:56.74
2020/06/06(土) 19:24:28.81
フィンガープリントが正しいかどうやって確かめんの?
2020/06/06(土) 19:54:58.30
自分で作ったものなら照合する
他人の作ったものなら正しいものを教えてもらって照合する
他人の作ったものなら正しいものを教えてもらって照合する
2020/06/06(土) 20:23:21.43
ほなら一回はSSHじゃなくてコンソールでログインできんとあかんってことか
2020/11/04(水) 00:01:30.26
sshdでchrootdirectoryを設定するとproxycommandでフォワードする時にアドレス引けなくなるとは知らなかった。
原因に気がつくのにえらく手間取った。
考えてみれば踏み台でそんな設定しなくても良かったか。
原因に気がつくのにえらく手間取った。
考えてみれば踏み台でそんな設定しなくても良かったか。
2020/11/05(木) 16:34:27.58
chrootする時は必要なファイルを全部用意するのは基本
/etc/resolv.confが無いだけだろ
/etc/resolv.confが無いだけだろ
2020/11/29(日) 13:23:58.33
opensshクライアントの設定ファイル内でその設定ファイルのパスを参照する変数みたいなものはありますか?
configから見たキーファイル、known_hostsの相対パスは決まっているけど、それらを配置する親フォルダをどこにするかは決まっていないとします
親フォルダのパスに依存しないようにconfigを書く方法を知りたいです
configから見たキーファイル、known_hostsの相対パスは決まっているけど、それらを配置する親フォルダをどこにするかは決まっていないとします
親フォルダのパスに依存しないようにconfigを書く方法を知りたいです
2020/11/29(日) 13:46:53.18
$HOME
2020/12/09(水) 09:18:34.17
2021/02/16(火) 00:20:14.42
コマンドプロンプトでsftpコマンドでログインしようとしたらパスワードの部分が入力出来ないんだけど何故かわかる人いる?
2021/02/16(火) 10:19:31.55
freesshdでグローバルIPをlisten出来ないんだけどなんで?
2021/02/16(火) 13:01:48.96
2021/02/17(水) 03:32:43.53
>>545
一応ポート通信の許可はファイアウォールでしたんだけど、それだけじゃなくてfreesshdの動作許可みたいな物もしなきゃいけないって事ですか??
一応ポート通信の許可はファイアウォールでしたんだけど、それだけじゃなくてfreesshdの動作許可みたいな物もしなきゃいけないって事ですか??
2021/02/17(水) 23:33:44.39
freesshd って初めて知ったけど、これ?
http://www.freesshd.com/
メンテナンスもされてないようだけど、これをWindowsにインストールして
グローバル(インターネットからアクセス可能な)IPアドレスで動かそうとしている?
https://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-007628.html
http://www.freesshd.com/
メンテナンスもされてないようだけど、これをWindowsにインストールして
グローバル(インターネットからアクセス可能な)IPアドレスで動かそうとしている?
https://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-007628.html
2021/02/18(木) 01:31:01.87
2021/02/18(木) 02:24:24.46
仕様による脆弱性もあれば、実装による脆弱性もあるかと
てかこのfreeSSHDって、Windows Server 2008とかその辺がターゲットじゃないのかな
サービス周りやセキュリティ機構がもう当時とは全然違うWindows Server 2016とかでは
そのプログラムがシステムコールを発行できているかも怪しい気が
てかこのfreeSSHDって、Windows Server 2008とかその辺がターゲットじゃないのかな
サービス周りやセキュリティ機構がもう当時とは全然違うWindows Server 2016とかでは
そのプログラムがシステムコールを発行できているかも怪しい気が
2021/02/18(木) 12:03:56.46
いやコマンドは変わってないし覚悟の上で使うわけだから解らない部分を教えてくれ
2021/02/18(木) 12:19:38.11
2021/02/18(木) 20:23:50.83
>>550
OSも変わっとらんの?
OSも変わっとらんの?
2021/02/18(木) 20:35:08.78
OSは何?
ネットワークトの構成は?
ログは?
ネットワークトの構成は?
ログは?
2021/03/26(金) 11:14:08.05
sshってのはtelnetみたいな使い方はできない?
587ポートに接続してsmtpで会話してメール送信
みたいなやつ
587ポートに接続してsmtpで会話してメール送信
みたいなやつ
2021/03/26(金) 12:51:12.69
できません
2021/03/26(金) 21:52:50.96
モノにもよるけど、SSH v1がまだ有効な頃の古いsshだと
ssh -1 -c none 相手サーバ:587
とかやると暗号化無しでtelnetみたく使えた気がする
記憶を頼りに試しにAlma Linux 8.3でやってみたが、SSH v1は対応してないって出て無理だった
素直にtelnet使うのがいいんじゃねえんかなと思う
ssh -1 -c none 相手サーバ:587
とかやると暗号化無しでtelnetみたく使えた気がする
記憶を頼りに試しにAlma Linux 8.3でやってみたが、SSH v1は対応してないって出て無理だった
素直にtelnet使うのがいいんじゃねえんかなと思う
2021/03/26(金) 22:23:01.95
できないですか
サンクスでした
サンクスでした
2021/03/27(土) 17:28:32.41
そういうのはncかbashの/dev/tcpを使おう
2021/03/27(土) 18:28:36.71
telnet コマンドがインストールされてないので ssh コマンドで代用できないか、という質問なのか
もっとこう宇宙の深淵を覗き込むようなすごい用法を考えているのか
実はsmtpサーバーが公開鍵認証で接続許可することは出来ないのかと考えているのか
もっとこう宇宙の深淵を覗き込むようなすごい用法を考えているのか
実はsmtpサーバーが公開鍵認証で接続許可することは出来ないのかと考えているのか
2021/03/28(日) 04:12:14.30
-c noneはトンネルを暗号化しないだけで認証はSSHプロトコル通りだったと思う
CPUがしょぼいため全通信を暗号化してられなかった時代の名残
CPUがしょぼいため全通信を暗号化してられなかった時代の名残
2021/07/28(水) 19:11:16.05
ipv6とipv4のデュアルスタックの環境で、ipv4のとあるネットワーク(192.168.2.0)のホストから別のネットワークの(192.168.1.0)ホストに
sshするとスタックしてしまうのですが、同様の方います?
もちろん両ネットワークの間のルータには静的ルーティングを書いてあって、NAPTは無効にしてあります。(YAMAHA RTX830)
ipv6アドレスなら繋があります。IPv4のNAPTがあろうが無視して繋がります。(当たり前かもしれませんが)
sshするとスタックしてしまうのですが、同様の方います?
もちろん両ネットワークの間のルータには静的ルーティングを書いてあって、NAPTは無効にしてあります。(YAMAHA RTX830)
ipv6アドレスなら繋があります。IPv4のNAPTがあろうが無視して繋がります。(当たり前かもしれませんが)
562561
2021/07/28(水) 19:13:30.52 あ、192.168.2.xのホストから192.168.1.xのホストへのpingとtracerouteは通るようです。
sshだけ通りません。
sshだけ通りません。
563561
2021/07/28(水) 20:09:22.61 OSはdebian GNU/Linux buster/sid
opensshのバージョンは1:8.3pです。
opensshのバージョンは1:8.3pです。
2021/07/28(水) 22:15:34.07
2021/07/29(木) 06:57:00.27
2021/07/29(木) 13:52:36.86
そのまま待ってたら Connectin timed out になる?
2021/07/29(木) 14:28:39.14
>>566
3分ぐらい経っても反応がないので、ctrl+Cでキャンセルしてます。
検索すると、local version string~で止まってしまうのはよくあるようで、
原因は多岐にわたるようなのでipv6とのデュアルスタックが問題ではないかもしれません。
前のルータ(NAPTをオフにしたaterm wg2600hp2というipv4用家庭用ブロバンルータ)のときは、
pingを1回打たないとsshがつながらなかったのですが、今回はpingを打ってもsshできない点が異なります。
もうちょっと自分で調べてみようと思います。
どうもお騒がせしました。
3分ぐらい経っても反応がないので、ctrl+Cでキャンセルしてます。
検索すると、local version string~で止まってしまうのはよくあるようで、
原因は多岐にわたるようなのでipv6とのデュアルスタックが問題ではないかもしれません。
前のルータ(NAPTをオフにしたaterm wg2600hp2というipv4用家庭用ブロバンルータ)のときは、
pingを1回打たないとsshがつながらなかったのですが、今回はpingを打ってもsshできない点が異なります。
もうちょっと自分で調べてみようと思います。
どうもお騒がせしました。
568名無しさん@お腹いっぱい。
2021/07/29(木) 18:12:27.02 -vvv
ぐらいにしてみるとか
そもそもネットワークの構成自体に問題がありそうですね
ぐらいにしてみるとか
そもそもネットワークの構成自体に問題がありそうですね
2021/08/30(月) 08:51:04.98
SSH_ASKPASSで呼び出すプログラムに、
接続しようとしてるホスト名とかユーザ名とかを渡すことって
できませんかね
接続しようとしてるホスト名とかユーザ名とかを渡すことって
できませんかね
2021/09/10(金) 16:41:21.69
そいやSSH_ASKPASSによるパスワード入力って、sftpには効かないのかな
証明書入れたりできないんだけど非対話にsftpやりたい
証明書入れたりできないんだけど非対話にsftpやりたい
2021/09/14(火) 18:19:22.27
>>570
sftpでなく、curl sftp%3A//を使うといいよ
sftpでなく、curl sftp%3A//を使うといいよ
572名無しさん@お腹いっぱい。
2021/10/15(金) 22:45:48.63 ログ見たら*.unifiedlayer.comって所からDoSアタックか?ってくらい大量にパスワード認証でログインを試みられてた
パスワード認証できないんだから攻撃対象を変えればいいのに……
パスワード認証できなくてもゴリ押しで何かできるのかな
パスワード認証できないんだから攻撃対象を変えればいいのに……
パスワード認証できなくてもゴリ押しで何かできるのかな
573名無しさん@お腹いっぱい。
2021/10/25(月) 15:19:03.34 親戚ということにしてください。
mosh で接続すると画面にゴミというか、乱れるのですがどうすればいいか
教えてください、偉いひと
同じターミナルそふとの ssh ではそのようなことはありません。
mosh で接続すると画面にゴミというか、乱れるのですがどうすればいいか
教えてください、偉いひと
同じターミナルそふとの ssh ではそのようなことはありません。
2021/10/25(月) 17:47:26.55
それはGUIの問題だろ
2021/12/15(水) 11:50:33.60
ssh経由でAndroidからパソコンのexeファイルを開いたら何故か画面に表示されません
タスクマネージャで見る限り起動してはいるようです
パソコン画面に起動したexeを表示させる方法はないですか?
タスクマネージャで見る限り起動してはいるようです
パソコン画面に起動したexeを表示させる方法はないですか?
2021/12/15(水) 23:15:30.91
>>575
それはsshではなくvncでやること
それはsshではなくvncでやること
577名無しさん@お腹いっぱい。
2022/01/29(土) 11:50:46.96 デスクトップと同じワークステーションで動かす
分からなければググれ
分からなければググれ
2022/03/26(土) 01:00:26.70
2022/11/20(日) 12:15:46.89
| \
|Д`) ダレモイナイ・・オドルナラ イマノウチ
|⊂
|
♪ Å
♪ / \ ランタ タン
ヽ(´Д`;)ノ ランタ タン
( へ) ランタ ランタ
く タン
♪ Å
♪ / \ ランタ ランタ
ヽ(;´Д`)ノ ランタ タン
(へ ) ランタ タンタ
> タン
|Д`) ダレモイナイ・・オドルナラ イマノウチ
|⊂
|
♪ Å
♪ / \ ランタ タン
ヽ(´Д`;)ノ ランタ タン
( へ) ランタ ランタ
く タン
♪ Å
♪ / \ ランタ ランタ
ヽ(;´Д`)ノ ランタ タン
(へ ) ランタ タンタ
> タン
2022/12/31(土) 23:10:23.43
てすと
2023/06/14(水) 22:46:40.05
誰かいる?(´・ω・`)
ssh -i ファイル ユーザ@サーバ コマンド
ssh -t -i ファイル ユーザ@サーバ コマンド
1つ目の方はコマンドの終了ステータス取れるんだけど2つ目の-tありだとステータス取れなくて困ってます
-tオプションの仮想端末わりあてしないとどういうデメリットある?
-tオプションつけたままでコマンドの終了ステータス取る方法ある
ssh -i ファイル ユーザ@サーバ コマンド
ssh -t -i ファイル ユーザ@サーバ コマンド
1つ目の方はコマンドの終了ステータス取れるんだけど2つ目の-tありだとステータス取れなくて困ってます
-tオプションの仮想端末わりあてしないとどういうデメリットある?
-tオプションつけたままでコマンドの終了ステータス取る方法ある
2023/06/14(水) 22:47:14.87
>>581
最後の行は質問です(?マーク抜けてた
最後の行は質問です(?マーク抜けてた
2023/06/20(火) 14:51:56.48
-t をつけるのは、そのコマンドが対話的な入力を求めるときじゃないのかな
なのでデメリットは入力が必要なコマンドが途中で止まっちゃうこと
終了ステータスはわからん
なのでデメリットは入力が必要なコマンドが途中で止まっちゃうこと
終了ステータスはわからん
584名無しさん@お腹いっぱい。
2023/09/10(日) 04:35:39.02 putty を長年使用していたが RLogin を試してみたらタブと一斉送信が便利すぎて鞍替えした。
1990年代から開発され、20年以上の歴史があるソフトらしく結構枯れたアプリのように思える。
使ったことのない方はぜひ一度試してみることをおすすめする。
1990年代から開発され、20年以上の歴史があるソフトらしく結構枯れたアプリのように思える。
使ったことのない方はぜひ一度試してみることをおすすめする。
2023/09/10(日) 14:04:25.25
ずっとsshでトンネリングしてきたけど時流に乗ってvpnもやってみるかと調べていたらIKEv2というのがセキュリティが高いとか出てきたが文字列で認証って……
文字列のどこがセキュリティ高いのか訳がわからん
文字列のどこがセキュリティ高いのか訳がわからん
586名無しさん@お腹いっぱい。
2023/09/10(日) 20:58:23.24 文字列って事前共有鍵?
2023/09/10(日) 23:51:17.22
そうPSKってやつ?
2023/09/11(月) 00:43:15.41
何が言いたいのわからん。
文字列はバイナリに変換できるし、バイナリは文字列に変換できる。
文字列の何が気に入らないの?
文字列はバイナリに変換できるし、バイナリは文字列に変換できる。
文字列の何が気に入らないの?
2023/09/12(火) 00:40:34.03
RSA鍵とか見てるとPSKの文字数はかなり多くしないと心許なく感じるw
2023/09/12(火) 08:51:32.17
591名無しさん@お腹いっぱい。
2023/09/12(火) 11:09:12.97 公開鍵認証は現段階では ED25519 一択と思っていた。ら、使えないところあるのね。困ったもんだ。
592名無しさん@お腹いっぱい。
2023/09/12(火) 12:26:49.09 事前共有キーはssh のパスフレーズ認証感があって嫌
感覚でしかないが
感覚でしかないが
593名無しさん@お腹いっぱい。
2023/09/12(火) 19:41:52.25 ん、もしかしてsshも文字数がそこそこあればパスフレーズ認証の方が強いのか???
2023/09/13(水) 00:08:13.94
2023/09/13(水) 00:09:56.99
>>591
ED25519はRSAより新しくて鍵長も短いけど本当に4096bitのRSAより強い?
ED25519はRSAより新しくて鍵長も短いけど本当に4096bitのRSAより強い?
596名無しさん@お腹いっぱい。
2023/09/13(水) 06:18:05.08 >>595
私の知識では
ED25519 は2の128乗の強さ
RSA 4096 は2の140乗の強さ
なので、強さだけで言うと RSA 4096 のほうが強いけど実際の鍵の短さ、速度の面で ED25519 のほうが有利。
なおRSA 2048 は量子コンピュータで解析できそうなので 2031年(2030年だったかも)以降は使用しないように勧告が出ていたはず。
いまのうちに ED25519 に乗り換えておけば長い間メンテをサボれるw(かもしれない)。
私の知識では
ED25519 は2の128乗の強さ
RSA 4096 は2の140乗の強さ
なので、強さだけで言うと RSA 4096 のほうが強いけど実際の鍵の短さ、速度の面で ED25519 のほうが有利。
なおRSA 2048 は量子コンピュータで解析できそうなので 2031年(2030年だったかも)以降は使用しないように勧告が出ていたはず。
いまのうちに ED25519 に乗り換えておけば長い間メンテをサボれるw(かもしれない)。
2023/09/13(水) 08:54:26.14
暗号の強さは計算強度だけによるものではない。その暗号がどれくらい研究されて攻撃手段が確立されているかに依存する。
そういう意味で古い暗号であるRSAはかなり不利。
そういう意味で古い暗号であるRSAはかなり不利。
2023/09/13(水) 12:32:58.67
逆に研究され続けても使われている枯れた技術は強いかもしれん
新しい暗号の弱点が唐突に見つかる可能性もあるし
新しい暗号の弱点が唐突に見つかる可能性もあるし
599名無しさん@お腹いっぱい。
2023/09/13(水) 15:21:55.382023/09/13(水) 18:53:01.09
RSA4096が最強
なんで楕円曲線暗号はもっと鍵長が長いバージョンも用意しないんだ?
なんで楕円曲線暗号はもっと鍵長が長いバージョンも用意しないんだ?
2023/09/13(水) 19:25:37.10
>>590
限られたビットの並びしかない文字列と長さ比較もできん
限られたビットの並びしかない文字列と長さ比較もできん
2023/09/13(水) 20:18:30.36
>>601
base64 とか 16進数とか知ってるか?
base64 とか 16進数とか知ってるか?
2023/09/13(水) 20:43:49.00
パディングとか知ってるか?
2023/09/15(金) 03:41:29.34
>>600
どっかのwebサイトで読んだんだがビット数を増やしていっても素数の数があまり増えないせいでRSAのビット数を増やしても暗号強度があまり増えないらしいよ。
どっかのwebサイトで読んだんだがビット数を増やしていっても素数の数があまり増えないせいでRSAのビット数を増やしても暗号強度があまり増えないらしいよ。
2023/10/09(月) 10:31:06.19
もはや外部からポートフォワード目的のSSH接続はVPNで安全性も十分?
2023/10/29(日) 01:52:07.00
それ誰か教えてほしい
VPNやってさらにSSHが強いんだろうけどw
VPNやってさらにSSHが強いんだろうけどw
2023/11/27(月) 00:42:27.14
一人で複数の端末からアクセスする場合、鍵は1つを使い回すほうが良いのか個別に作るほうが良いのかどっちだったっけ?
昔、調べたような気がするけど忘れてしまった
昔、調べたような気がするけど忘れてしまった
2023/11/27(月) 09:22:38.98
個別に作る方が良いよ
どれかの端末が盗難されたり不正侵入されたりで鍵が漏洩した場合に、
その端末用の鍵を無効化するだけでよくなる
どれかの端末が盗難されたり不正侵入されたりで鍵が漏洩した場合に、
その端末用の鍵を無効化するだけでよくなる
609名無しさん@お腹いっぱい。
2023/11/27(月) 20:30:31.362023/11/28(火) 01:21:40.92
速度遅いって言っても最初の公開鍵暗号方式のやり取りの部分だけじゃないの
2023/12/23(土) 22:59:49.20
WindowsとLinux(A)をデュアルブートにしようと思います
更にWindowsにはwslを使ってLinux(B)をインストールしようと思います
AとBは同時に起動することはないので同じホスト名にしようかと検討しています
リモートからsshを使ってあるときはAに接続したり
別のときにはBに接続したりするのですが
これってWARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!が出ますよね?
ホスト名はAとBで変えるべきでしょうかね?
更にWindowsにはwslを使ってLinux(B)をインストールしようと思います
AとBは同時に起動することはないので同じホスト名にしようかと検討しています
リモートからsshを使ってあるときはAに接続したり
別のときにはBに接続したりするのですが
これってWARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!が出ますよね?
ホスト名はAとBで変えるべきでしょうかね?
2023/12/24(日) 08:25:18.64
sshに限らず、ポカミスの可能性をちょっととでも減らす意味で、別名にしたほうが無難だと思うな
その上で、何らかのクライアントからどうしても同一名でアクセスしなけりゃならんのなら
ネーム鯖なりクライアントのhostsで別名をつければいいんだし
その上で、何らかのクライアントからどうしても同一名でアクセスしなけりゃならんのなら
ネーム鯖なりクライアントのhostsで別名をつければいいんだし
2023/12/24(日) 11:35:28.12
614名無しさん@お腹いっぱい。
2023/12/26(火) 19:58:24.53 AとBで同じサーバーキー(/etc/ssh/ssh_host_key)使えば警告は出ない
2023/12/26(火) 21:13:30.66
2023/12/27(水) 01:24:16.98
複数のマシンで同じ秘密鍵を使うのは良くないんじゃない?
片方のマシンの秘密鍵が漏れたらもう片方のマシンの秘密鍵が漏れたことになる。
片方のマシンの秘密鍵が漏れたらもう片方のマシンの秘密鍵が漏れたことになる。
2023/12/27(水) 03:53:44.23
凡ミス防止にホスト名分けたほうがいいのは同意だけど、known_hostsって同じホスト名に複数公開鍵登録できなかったっけ?
2023/12/27(水) 17:08:10.09
>>616
今回のケースは物理的には同じマシンなので、ホスト鍵が漏れる状況ならどのみちもう片側も安全とは言い難いのでは
今回のケースは物理的には同じマシンなので、ホスト鍵が漏れる状況ならどのみちもう片側も安全とは言い難いのでは
619名無しさん@お腹いっぱい。
2023/12/28(木) 01:09:42.12 >>611
同じホスト名なのに中身が前回と変わっていることに気づくための機能なので
デュアルブートのような場合は、まさに該当しますよね
WARNINGが出るのが当然なので、それが嫌ならホスト名を変えるべきでしょう
同じホスト名なのに中身が前回と変わっていることに気づくための機能なので
デュアルブートのような場合は、まさに該当しますよね
WARNINGが出るのが当然なので、それが嫌ならホスト名を変えるべきでしょう
2024/01/02(火) 17:56:15.69
IPアドレスをDHCPで割り当てていると、DHCPサーバは前回割り当てたアドレスを優先的に割り当てる
DHCPサーバ対してパラメータを渡すことで異なるアドレスの配布を受けることもできるけど、
(やったことないからわからないし)DHCPサーバは普通市販ルータにやらせているだろうから面倒そう
クライアント側で可能な解決方法は、同じサーバキーを使う、スタティックにアドレスを割り当てる、mDNSに逃げる
DHCPサーバ対してパラメータを渡すことで異なるアドレスの配布を受けることもできるけど、
(やったことないからわからないし)DHCPサーバは普通市販ルータにやらせているだろうから面倒そう
クライアント側で可能な解決方法は、同じサーバキーを使う、スタティックにアドレスを割り当てる、mDNSに逃げる
622名無しさん@お腹いっぱい。
2024/01/05(金) 16:46:46.10 すみません、質問させてください。
在宅研修としてVMwareでLinuxsの仮想サーバーを構築しています。
年末まで自主学習ののち、三日時間を空けて昨日TeraTermでSSH接続を試みたのですができませんでした。
ウェブコンソールから任意のユーザー名のパスフレーズを変更することで一時は繋がったのですが、
その後また繋がらず。
一晩おいた今日は繋がったのですが、TeraTermが落ちた後から再度繋がらなくなっています。
(TeraTermの接続が不安定です)
接続が不安定になるまでに行っていた課題の内容は「セキュリティを考慮してrootからのログインを無効にする」です。
年末にroot以外のユーザーを2つ作成するところまで行い、その後年始に起動したらこうなっていました。
TeraTermが繋がらないときの流れは、
取得したドメインとポート入力OK→その後の画面でユーザー名とパスフレーズを入力がダメという感じです。
エラーメッセージは「認証に失敗しました。再試行してください」です。
このエラーメッセージがパスフレーズが間違っているときのものなのは分かるのですが、
パスフレーズは正しいですし繋がるときと繋がらないときがあるのもよく分かりません。
swacthを停止させても直りません。
会社でもお手上げだと……。
去年の年末にITの会社に入り、知識も解決力もないのでご助言頂けると幸いです。
在宅研修としてVMwareでLinuxsの仮想サーバーを構築しています。
年末まで自主学習ののち、三日時間を空けて昨日TeraTermでSSH接続を試みたのですができませんでした。
ウェブコンソールから任意のユーザー名のパスフレーズを変更することで一時は繋がったのですが、
その後また繋がらず。
一晩おいた今日は繋がったのですが、TeraTermが落ちた後から再度繋がらなくなっています。
(TeraTermの接続が不安定です)
接続が不安定になるまでに行っていた課題の内容は「セキュリティを考慮してrootからのログインを無効にする」です。
年末にroot以外のユーザーを2つ作成するところまで行い、その後年始に起動したらこうなっていました。
TeraTermが繋がらないときの流れは、
取得したドメインとポート入力OK→その後の画面でユーザー名とパスフレーズを入力がダメという感じです。
エラーメッセージは「認証に失敗しました。再試行してください」です。
このエラーメッセージがパスフレーズが間違っているときのものなのは分かるのですが、
パスフレーズは正しいですし繋がるときと繋がらないときがあるのもよく分かりません。
swacthを停止させても直りません。
会社でもお手上げだと……。
去年の年末にITの会社に入り、知識も解決力もないのでご助言頂けると幸いです。
2024/01/05(金) 19:35:11.19
同じネットワーク上に誰かが同じアドレスのマシンを立てたんでは。
624名無しさん@お腹いっぱい。
2024/01/06(土) 06:48:48.54 適当に丸めないで、エラーメッセージを全部生で見せてほしい
見せられない部分は *** とか example.com とかに置き換えてもいいから
あと、ドメイン取ってるってのも気になるな
localhostじゃなくて、どこかに作ってるんだろうが、IP直打ちじゃダメなのか?
見せられない部分は *** とか example.com とかに置き換えてもいいから
あと、ドメイン取ってるってのも気になるな
localhostじゃなくて、どこかに作ってるんだろうが、IP直打ちじゃダメなのか?
625名無しさん@お腹いっぱい。
2024/01/06(土) 12:57:29.88 貧弱なネットが正月休みの負荷に耐えられなかった感じがするのはオレだけ?
626名無しさん@お腹いっぱい。
2024/01/07(日) 02:50:05.20 teraterm がダメなら rlogin や putty ではどうなの
そのLinux仮想マシンのIPアドレスの設定はどうやっているの? IPv4のみ? v6は?知らない間にv6も有効になってる?
teratermで接続するときはホスト名?それともIPアドレス?
ウェブコンソールは何?Webmin ? cockpit ?なんでもいいけど、それを使ってシェル(ターミナル)は開ける?開けるならそれでsshdのログを見れない?
Linuxのディストリ(CentOSとかUbuntuとか、とバージョン)も開示する方が答えが得やすい。何故ならもろもろ推測しやすいから
そのLinux仮想マシンのIPアドレスの設定はどうやっているの? IPv4のみ? v6は?知らない間にv6も有効になってる?
teratermで接続するときはホスト名?それともIPアドレス?
ウェブコンソールは何?Webmin ? cockpit ?なんでもいいけど、それを使ってシェル(ターミナル)は開ける?開けるならそれでsshdのログを見れない?
Linuxのディストリ(CentOSとかUbuntuとか、とバージョン)も開示する方が答えが得やすい。何故ならもろもろ推測しやすいから
2024/01/07(日) 18:27:43.58
628名無しさん@お腹いっぱい。
2024/01/22(月) 22:21:54.26 sidedoor を使って常時sshトンネルを張るように出来たんだけど
https://github.com/daradib/sidedoor
これ、sshを一個しか実行できないように見える。
複数のホストにsshトンネルを張れるものって何かないだろうか
https://github.com/daradib/sidedoor
これ、sshを一個しか実行できないように見える。
複数のホストにsshトンネルを張れるものって何かないだろうか
2024/01/23(火) 05:10:20.41
>>628
素直にautossh
素直にautossh
630名無しさん@お腹いっぱい。
2024/01/24(水) 02:16:49.04 autosshはsystemdの設定が面倒なのでsidedoorを使ってみた
631名無しさん@お腹いっぱい。
2024/03/06(水) 23:40:42.84 WindowsのOpensshってLast Loginを表示してくれないの?
PrintLastLogをyesにしても何も出ない…
PrintLastLogをyesにしても何も出ない…
632名無しさん@お腹いっぱい。
2024/03/27(水) 20:09:21.03 見たいルックスでもなかった気に食わないやつだと思う
こどおじなんてそっちのけ、運営が有名人が多くて
実はスイカの方がいいじゃないかと思うよ
政治の話
こどおじなんてそっちのけ、運営が有名人が多くて
実はスイカの方がいいじゃないかと思うよ
政治の話
2024/03/27(水) 20:14:23.05
だって嘘じゃん
お前できてるやん
お前できてるやん
634名無しさん@お腹いっぱい。
2024/03/27(水) 20:36:10.58 楽しみ方が良いのかもな
2024/03/27(水) 20:37:07.20
大河よりいいよね大河なんかいつでも大概だけど
2024/03/27(水) 21:48:07.11
社会悪やろ
637名無しさん@お腹いっぱい。
2024/03/31(日) 00:54:07.09 こんな板にもスクリプトが来るのか…
2024/04/02(火) 19:22:31.95
「XZ Utils」にバックドア、オープンソースエコシステム全体の信頼を揺るがす事態に
https://forest.watch.impress.co.jp/docs/news/1580604.html
>「OpenSSH」をはじめ影響が広範囲に及ぶ点などが話題を呼び、オープンソースソフトウェアのサプライチェーンのあり方が問われる事態となっている。
https://forest.watch.impress.co.jp/docs/news/1580604.html
>「OpenSSH」をはじめ影響が広範囲に及ぶ点などが話題を呼び、オープンソースソフトウェアのサプライチェーンのあり方が問われる事態となっている。
639名無しさん@お腹いっぱい。
2024/04/04(木) 02:22:18.49 >>638
このバックドア、「OpenSSHをはじめ」どころかsshを狙い撃ちのバックドアのようですね
このバックドア、「OpenSSHをはじめ」どころかsshを狙い撃ちのバックドアのようですね
640名無しさん@お腹いっぱい。
2024/04/04(木) 08:24:43.56 >>638
5.6とか新しいの入ってないでしょ
5.6とか新しいの入ってないでしょ
641名無しさん@お腹いっぱい。
2024/04/13(土) 23:44:51.13 これ、たまたま変じゃね?って気づいたから良かったけど、同じようなことが発覚せずバックドアとして存在しているんだろうな
642名無しさん@お腹いっぱい。
2024/04/16(火) 14:20:05.26 CVE-2024-31497……
やっぱりRSAが安心だなw
やっぱりRSAが安心だなw
2024/04/16(火) 21:26:44.06
時代はed25519だよ
2024/04/17(水) 00:57:10.98
NIST P-521とed25519は別物?
645名無しさん@お腹いっぱい。
2024/04/18(木) 00:00:41.122024/04/20(土) 12:55:21.94
647名無しさん@お腹いっぱい。
2024/04/21(日) 16:02:28.87 乱数を得るのにSHA-512を使ってた。P-256 P-384 には足りてたが P-521 には9bit足りないのを忘れてた。
ってことか。
ってことか。
648名無しさん@お腹いっぱい。
2024/04/29(月) 10:50:42.92 >>637
乱立来てる
乱立来てる
649名無しさん@お腹いっぱい。
2024/04/29(月) 12:38:18.06 何で乱立に対応しないの?
2024/04/29(月) 15:17:06.26
対応する能力が無い運営
651名無しさん@お腹いっぱい。
2024/04/29(月) 15:52:31.00 一時的にスレ立て禁止にして乱立されたスレをサクッと消せばいいのに
2024/04/29(月) 19:02:47.58
真っ当な対策をしないのは運営がスクリプトと結託してると思われても仕方がない
653名無しさん@お腹いっぱい。
2024/04/29(月) 20:19:41.40 利用者が荒らし対策出来る機能を追加しました!
機能を使うにはupriftを購入してね!
ってことか
錆びれる一方やな
機能を使うにはupriftを購入してね!
ってことか
錆びれる一方やな
654名無しさん@お腹いっぱい。
2024/04/29(月) 20:27:05.39 こんなの書き込み元のIPを弾けば良いんでないの?
655名無しさん@お腹いっぱい。
2024/04/30(火) 20:15:12.35 まだ乱立続いてるのな
656名無しさん@お腹いっぱい。
2024/04/30(火) 21:16:38.21 なぜオーナーは発信源突き止めて威力業務妨害で訴訟しない?
2024/04/30(火) 21:54:44.24
法人になったんだから告訴状出せば良いのにね
出来ない理由でもあるんだろうか
出来ない理由でもあるんだろうか
658名無しさん@お腹いっぱい。
2024/04/30(火) 23:31:27.85 荒らし発生
↓
運営、動かず
↓
利用者、スレ保護のためにあちこちでageまくる
↓
運営、ageた奴を片っ端から規制する
って流れになったら面白いな
面白くねーよ
↓
運営、動かず
↓
利用者、スレ保護のためにあちこちでageまくる
↓
運営、ageた奴を片っ端から規制する
って流れになったら面白いな
面白くねーよ
659名無しさん@お腹いっぱい。
2024/05/01(水) 20:22:15.15 斜め上な対策しかしない
2024/05/02(木) 07:44:51.69
それが5chクオリティ
661名無しさん@お腹いっぱい。
2024/05/02(木) 14:01:30.39 上げておくか
662名無しさん@お腹いっぱい。
2024/05/02(木) 22:46:08.60 乱立終わらんね
2024/05/03(金) 17:46:23.50
警察に通報しないのはどんぐり導入したい運営の自演だからじゃない?
普通に入れようとすると忍法帖廃止したのと整合性がつかないとかで
普通に入れようとすると忍法帖廃止したのと整合性がつかないとかで
2024/05/04(土) 18:26:53.56
2024/05/07(火) 20:44:39.09
>>643
OpenSSHは9.5からssh-keygenがデフォルトで生成する鍵の種類がRSAからEd25519に変わったね
OpenSSHは9.5からssh-keygenがデフォルトで生成する鍵の種類がRSAからEd25519に変わったね
666名無しさん@お腹いっぱい。
2024/05/08(水) 21:00:13.31 やっぱSSHでポートフォワーディングだよね
あらゆるVPNを無効にする恐るべきエクスプロイト--20年以上前から存在か
tps://japan.zdnet.com/article/35218634/
あらゆるVPNを無効にする恐るべきエクスプロイト--20年以上前から存在か
tps://japan.zdnet.com/article/35218634/
667名無しさん@お腹いっぱい。
2024/05/08(水) 23:26:16.37 dhcp option 121 は 127.0.0.1 宛もどっか別のホストを経由するように設定できたりするんだろか
特別なアドレスだからできないのかな?
特別なアドレスだからできないのかな?
2024/05/09(木) 00:27:41.88
>>667
OS によるけど Linux とか大抵のやつだと 127/8 はデフォルトは lo scope なのでローカル限定。
OS によるけど Linux とか大抵のやつだと 127/8 はデフォルトは lo scope なのでローカル限定。
2024/05/16(木) 08:23:12.44
>>643
自宅の環境は二年ぐらい前にEd25519に変えたけど、職場の方はsshdがEd25519に対応してないレガシーシステムがあるのでRSAのままだ
自宅の環境は二年ぐらい前にEd25519に変えたけど、職場の方はsshdがEd25519に対応してないレガシーシステムがあるのでRSAのままだ
670名無しさん@お腹いっぱい。
2024/05/18(土) 16:06:08.71 そんな古いsshdで問題ない環境なら問題ないな
2024/05/19(日) 01:39:58.51
ビット数少ないほうが計算コストかからないとは言うけど公開鍵を使うのは通信の最初だけだからそんな大して影響無いんじゃないの?と思ってしまうRSA4096教徒
2024/05/19(日) 02:07:27.18
673名無しさん@お腹いっぱい。
2024/05/19(日) 10:04:42.15 楕円曲線もショアのアルゴリズム?で量子コンピュータ相手には強度半減だったような
2024/05/22(水) 18:48:02.29
>>669
俺もOSがCentOS6なレガシーシステムにアクセスする必要があってRSAな鍵を使い続けていたが、去年そのシステムが廃止されたのでEd25519に移行した
俺もOSがCentOS6なレガシーシステムにアクセスする必要があってRSAな鍵を使い続けていたが、去年そのシステムが廃止されたのでEd25519に移行した
2024/05/22(水) 19:13:22.99
量子コンピュータでRSAが解読出来るってのは都市伝説だと思うよ
2024/05/22(水) 19:29:43.49
2024/05/22(水) 22:06:51.15
> 2048ビットのRSA暗号の解読には約1万量子ビットと約2兆2300億の量子ゲート数、深さ約1兆8000億の量子回路が必要で約104日間量子ビットを誤りなく保持する必要があるとした。
4096ビットだとどうなるんだ?
2048ビットはそもそも近い内に安全ではなくなると言われてるから、4096ビットで考えないとな
それを考慮するととんでもない労力が必要になると思うけどね
量子コンピュータだからって魔法じゃないんだよ
神はサイコロを振らない
4096ビットだとどうなるんだ?
2048ビットはそもそも近い内に安全ではなくなると言われてるから、4096ビットで考えないとな
それを考慮するととんでもない労力が必要になると思うけどね
量子コンピュータだからって魔法じゃないんだよ
神はサイコロを振らない
678名無しさん@お腹いっぱい。 ころころ
2024/05/22(水) 23:33:30.37 公開鍵暗号方式で共通鍵を交換するだけなんだからRSA8192ビットとか作ればいいのに…
強度はリニアに増加しないかw
それなら楕円曲線暗号で2048ビットとか4096ビットとか
強度はリニアに増加しないかw
それなら楕円曲線暗号で2048ビットとか4096ビットとか
2024/05/23(木) 01:58:34.26
ポスト量子暗号に熱心なのは Google 先生とかだが、Google は自社で5年で100万量子ビットが目標とか言ってるので整合性は取れてる。
2024/06/01(土) 08:31:04.25
681名無しさん@お腹いっぱい。
2024/07/12(金) 23:34:55.94 1400万台以上の「OpenSSH」サーバーに影響する脆弱性が見つかる
https://japan.zdnet.com/article/35220945/
https://japan.zdnet.com/article/35220945/
2024/07/13(土) 04:46:44.63
それもう先週くらいの話だよね~
2024/07/15(月) 00:47:22.79
ところがそのあとに似て非なる問題が発見されたそうですよ。
一部のLinuxシステムだけがSSHにパッチをあてて脆弱にしていたっていう。
https://distrowatch.com/dwres.php?resource=showheadline&story=18367
https://www.cve.org/CVERecord?id=CVE-2024-6409
一部のLinuxシステムだけがSSHにパッチをあてて脆弱にしていたっていう。
https://distrowatch.com/dwres.php?resource=showheadline&story=18367
https://www.cve.org/CVERecord?id=CVE-2024-6409
2024/07/15(月) 01:34:57.81
せっかく枯れたバージョンを使いたくて赤帽を選んでいるのに
685名無しさん@お腹いっぱい。
2024/07/15(月) 10:44:33.03 枯れたバージョンには枯れたバージョンなりのリスクがある
2024/07/16(火) 18:12:44.74
枯れた技術の水平思考
2024/07/18(木) 21:00:11.35
>>680
鍵交換なんて最初と決まった時間ごととか転送量ごとだよね?
鍵交換なんて最初と決まった時間ごととか転送量ごとだよね?
2024/07/18(木) 23:03:11.79
公開鍵の話と共有鍵の話がごっちゃになってるな
ssh とか TSL とかでは最初に長めの公開鍵暗号で認証して
セッションごとに新しく生成した短めの共有鍵を公開鍵暗号の秘密鍵で暗号化して交換する
その後のセッションは短い共有鍵を使って暗号化して通信する
ずっと長い公開暗号鍵を使って通信しているわけではない
計算量が無駄なので公開鍵暗号は最初の共有鍵を交換するまでしか使用しない
ssh とか TSL とかでは最初に長めの公開鍵暗号で認証して
セッションごとに新しく生成した短めの共有鍵を公開鍵暗号の秘密鍵で暗号化して交換する
その後のセッションは短い共有鍵を使って暗号化して通信する
ずっと長い公開暗号鍵を使って通信しているわけではない
計算量が無駄なので公開鍵暗号は最初の共有鍵を交換するまでしか使用しない
689名無しさん@お腹いっぱい。
2024/07/18(木) 23:19:25.08 再交換も公開鍵暗号では?
え?違うの??
え?違うの??
2024/07/19(金) 09:14:06.19
2024/07/19(金) 12:27:30.17
ずっと公開鍵暗号方式で暗号化してると思いこんでる人は多い
2024/07/19(金) 22:54:05.77
鍵長が長いから処理が重いとか書いてあるよね
そんな一瞬のスピードも重要なのか?っていうね
そんな一瞬のスピードも重要なのか?っていうね
2024/07/20(土) 19:10:14.76
今はCPUパワーも上がったので重くはないんだろうけど
ペンティアム時代はCPUで大量の暗号・復号処理をさせると重いので
それ専用ハードをつなげてた企業もあったよ
ペンティアム時代はCPUで大量の暗号・復号処理をさせると重いので
それ専用ハードをつなげてた企業もあったよ
2024/07/20(土) 19:39:10.05
組み込み機器でも使うわけだし処理効率は未だに厳しいのでは?
2024/10/11(金) 11:59:13.71
VPN経由でネットワークに侵入されたとかニュースでよく見るけど、どんな脆弱性を突かれたんだろうね
一方、SSHでそういう事は無いのだろうか?知らないだけなのかな
一方、SSHでそういう事は無いのだろうか?知らないだけなのかな
696名無しさん@お腹いっぱい。
2024/10/12(土) 06:53:41.94 未だにポート22のパスワードアタックがある時点でお察し
VPNは、専用ハード(VPNルーター)でやってるから、アップデートを怠ってる企業も多い
家にある光ルーターやWi-Fiルーターのアップデートしてる?
VPNは、専用ハード(VPNルーター)でやってるから、アップデートを怠ってる企業も多い
家にある光ルーターやWi-Fiルーターのアップデートしてる?
697名無しさん@お腹いっぱい。
2024/10/13(日) 21:56:37.62 パスワード認証の攻撃はあるけど公開鍵は滅多に無いなぁ
極稀にある公開鍵は誰かがミスってアクセスしているような気もするけどポート番号一致はおかしいし……
パスワード認証切ってる環境でも突破される可能性ってある?
極稀にある公開鍵は誰かがミスってアクセスしているような気もするけどポート番号一致はおかしいし……
パスワード認証切ってる環境でも突破される可能性ってある?
698名無しさん@お腹いっぱい。
2024/10/14(月) 09:02:07.05 >>695
VPNは外部からLANに接続しているだけでセキュリティ対策なんて何もないぞ?
VPNは外部からLANに接続しているだけでセキュリティ対策なんて何もないぞ?
2024/10/14(月) 10:40:25.47
SSL-VPNにしないの?
2024/10/14(月) 11:20:44.57
VPN経由での侵入は暗号化破られたとかじゃなくて、ファイアウォールとVPN終端がきちんと分離できてないとかの、ネットワーク構成の不具合やVPNソフトのバグが原因ということが多い
暗号とかは実はあんまり関係ない
暗号とかは実はあんまり関係ない
701名無しさん@お腹いっぱい。
2024/10/14(月) 13:06:13.50702名無しさん@お腹いっぱい。
2024/10/16(水) 07:33:58.52 対策が過剰とか足りないとかは、個々の判断だと言うのは大前提として
鍵が漏洩した時のことを考えるなら、もう一つ別の要素の対策として、
IPアドレス制限を組み合わせるのはアリだと、オレは思う
鍵が漏洩した時のことを考えるなら、もう一つ別の要素の対策として、
IPアドレス制限を組み合わせるのはアリだと、オレは思う
2024/10/16(水) 23:04:04.13
レスを投稿する
ニュース
- 小野田紀美・経済安保担当相「何か気に入らないことがあればすぐに経済的威圧をする国への依存はリスク」 ★2 [Hitzeschleier★]
- 日本行き空路49万件キャンセル 中国自粛呼びかけ 日本行きチケット予約の約32%に相当 ★2 [ぐれ★]
- 【中国局長】両国関係に「深刻な影響」 首相発言の撤回要求 [蚤の市★]
- 外務省局長は無言で厳しい表情…日中の高官協議終了か 高市首相“台湾”発言で中国が強硬対応 発言撤回求めたか…★3 [BFU★]
- 日経平均の下落率3%超す、財政懸念で長期金利上昇 ★2 [お断り★]
- 【インバウンド】中国人観光客の日本での消費額は年間約2兆円超…中国政府は公務員の出張取り消し [1ゲットロボ★]
- 【実況】博衣こよりのえちえち歌枠🧪
- 【高市速報】日本人の3割「中国への武力行使に踏み切る必要がある」ANN世論調査 [931948549]
- 【雑談】暇人集会所part18
- 高市早苗「支持者の理解を得られないので台湾発言を撤回できない」 [931948549]
- 外務省局長、よくわからないまま帰国へ [834922174]
- 中国外務省「日中関係の悪化は高市早苗首相が原因」と名指しで強く非難。キタ━(゚∀゚)━! [153490809]
