1. Attacking against 5 million SSH public keys 偶然にも500万個の SSH公開鍵を 手に入れた俺たちは hnw 江戸前セキュリティ勉強会 (2015/1/24)発表資料

春山征吾のWiki トップページページ一覧メンバー編集 ssh/SSHプロトコル概要/メッセージとパケット 最終更新: haruyama_seigo 2014年06月24日(火) 20:32:07履歴 SSHクライアントとサーバの間のやりとりは, SSHのメッセージを利用します. ただし, SSHのメッセージをそのまま(TCPなどの)基底のトランスポート上で通信するわけではありません. パディングやMACの付与, 暗号化, 圧縮をメッセージに対して行なったパケットを実際にはやりとりします. SSHのパケットは, TCPのパケットとは異なるものです. 以下での, メッセージ, パケットという表記は, それぞれSSHのものを意味します. メッセージ メッセージの構成 メッセージは, メッセージID(byte) とメッセージ固有の情報で構成されます. メッセージID 各メッセージには, 番号が割
Here's my situation: I'm setting up a test harness that will, from a central client, launch a number of virtual machine instances and then execute commands on them via ssh. The virtual machines will have previously unused hostnames and IP addresses, so they won't be in the ~/.ssh/known_hosts file on the central client. The problem I'm having is that the first ssh command run against a new virtual
chef-soloでレシピをつくって、リモートサーバに対して実行するにはknife-soloが使えます。 このとき、対象サーバにsshアクセスできる必要があるのですが、そのサーバがPrivateネットワーク上にある場合、ひと工夫が必要です。 要はsshコマンドひとつで目的サーバまで一発でログインできればいいのですが、一般的には多段SSHとよばれているようで す。やり方は2つあって、netcatコマンドか、sshの-Wオプションを使えばいけます。 以下に.ssh/configの例をあげておきます。ローカルはMac, 踏み台サーバがPublicクラウド、目的のサーバがPrivateクラウドにある環境で問題なく動作しました。 netcatコマンドを使う場合は-wでtimeout時間を設定するのを忘れないようにしましょう。これがないとsshログアウトしたあとでも、プロセスが残ってしまうようです。
秘密鍵のパスフレーズを変えることは、セキュリティの向上につながります。ただし、変更したパスワードを忘れてしまえば、入れなくなるので、気をつけてください。 $ ssh-keygen -p Enter file in which the key is (/home/user/.ssh/id_rsa): /home/user/.ssh/id_dsa Enter old passphrase: Key has comment '/home/user/.ssh/id_dsa' Enter new passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved with the new passphrase. 最初に秘密鍵の場所を指定します。デフォは、()に書いて
The Secure Shell is widely used to provide secure access to remote systems, and everybody who uses it is familiar with routine password access. This is the easiest to set up, is available by default, but suffers from a number of limitations. These include both security and usability issues, and we hope to cover them here. In this paper, we'll present the various forms of authentication available t
During my 10% time, I created two simple clojure tools to aid in basic sysadmin tasks. Today I’m open sourcing them on github and clojars. parallel-ssh The first tool I built is a library for running commands in parallel on multiple servers. It takes a BASH command and a csv of server names to run the command on. Internally, one clojure agent is spawned per server and each agent is responsible for
To simplify deploying to a server, you can set up SSH agent forwarding to securely use local SSH keys. SSH agent forwarding can be used to make deploying to a server simple. It allows you to use your local SSH keys instead of leaving keys (without passphrases!) sitting on your server. If you've already set up an SSH key to interact with GitHub, you're probably familiar with ssh-agent. It's a progr
人間とウェブの未来(旧) 「ウェブの歴史は人類の歴史の繰り返し」という観点から色々勉強しています。2014年までの人間とウェブの未来の旧ブログです。 複数のホストに対して、同時にコマンドを実行するツールはpssh等いくつかあると思うのですが、もっと自由度高く、viで編集したり、さらにはsshでログインしている状態でやれるような作業を全部同時にやりたいと思っていました。 そんな都合の良いツールはなかなかなくて、会社の人がLinuxでCluster SSHを使っていて、Linux限定かぁと諦めていたところ、なんとMacで使えるcluster SSHのcsshXがあるようだと教えてもらいました。これがあまりに素晴らし過ぎるので簡単に紹介します。 インストール brew環境を入れている人は以下のコマンド一発で使えるようになります。 [program lang=’bash’ escaped=’tru
When I open this ssh tunnel: ssh -nXNT -p 22 localhost -L 0.0.0.0:8984:remote:8983 I get this error when trying to access the HTTP server running on localhost:8984: channel 1: open failed: administratively prohibited: open failed What does this error mean, and on which machine can you fix the problem?
The following sections hope to provide enough information to setup a user new to ssh with the appropriate files necessary for accessing remote hosts in a secure manner. Improvements to and comments about this document are welcome. Contents About public key cryptography Creating your authentication key Changing your pass-phrase Authorizing access Directory and file permissions Logging into remote s
DSAS開発者の部屋:OpenSSH クライアントの proxy -- 踏み台サーバを経由しての ssh nc と ProxyCommand を使うというアイデアは今まで見たことが無く,なるほど!と感心しました。ですが,もっと便利な方法があります。ssh -Dはすごい便利です。SSH のほかにも色々できますし,中継サーバを「転送専用」と割り切ってしまえば,管理がとっても楽になり,セキュリティレベルを高く保つことも容易になります。他で情報を見かけないので,そのうち書こうと思っていたのですが,せっかくなので書いてしまいましょう。 はじめに:ssh の多段接続問題 DSAS開発者の部屋:OpenSSH クライアントの proxy -- 踏み台サーバを経由しての ssh のように,ssh の多段接続を行いたいという要求はあちこちであるかと思います。私の所属している研究室の場合は,計算用クラスタとい
Windows PC 上で仮想的に Linux を動かして、そこを開発環境として使えるといろいろ便利です。それをするためのソフトとして VMware Server、VirtualPC、coLinux などがありますが、今回 VirtualBox を試してみたところ、簡単に開発環境を準備することができました。VirtualBox に CentOS を入れて、Windows PC 上のウェブサービス開発環境として使えるようにするまでの手順をメモしておこうと思います。 VirtualBox の良い点 インストールが簡単 ダウンロード&インストールに面倒なユーザー登録がない VMware Server は面倒だった気がする UI が使いやすい 設定画面などが分かりやすい VirtualPC 近い? 日本語化されている 動作が速い 仮想マシンの状態保存/復元が速い スナップショットを取るのがなかなか
SSHの公開鍵(publickey)設定 (2003/03/14改訂) SSHは通常のUNIXパスワードを使ったログインにも対応していますが、そもそもUNIXパスワードは8文字しか有効でない事が多く、安全性の面で十分とは言えません。J科のサーバでも、UNIXパスワードでログインできる範囲を限定しているものがあり、そのようなサーバに(任意の場所から)ログインするには、「公開鍵方式」を用いなければなりません。公開鍵はUNIXパスワードとは異なるものなので、使うためには自分で設定をしないといけません。ここでは、そのための簡単な説明を書きます。 公開鍵方式とは? 暗号を用いるには、元になる「鍵」が必要です。従来用いられてきた鍵は、暗号化と復号化に同じ鍵を用いる「共通鍵方式」と呼ばれるものでした。 それに対し、近年(ネットワークを中心に)用いられるようになっている「公開鍵方式」では、公開鍵
You can connect to GitHub using the Secure Shell Protocol (SSH), which provides a secure channel over an unsecured network. Using the SSH protocol, you can connect and authenticate to remote servers and services. With SSH keys, you can connect to GitHub without supplying your username and personal access token at each visit. You can also use an SSH key to sign commits.
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く