1 名前:名無しさん@お腹いっぱい。 mailto:sage [04/12/05 19:35:08] SSHに関する情報交換のスレッドです。 FAQ、リンク集は >>2-5 あたり。 過去ログ Part1:pc.2ch.net/unix/kako/976/976497035.html Part2:pc.2ch.net/test/read.cgi/unix/1028157825/ (dat落ち) 春山さんのとこ→ www.unixuser.org/%7Eharuyama/security/openssh/dat/pc.2ch.net_80__unix_dat_1028157825.html Part3:pc5.2ch.net/test/read.cgi/unix/1058202104/
782 名前:773 mailto:sage [2006/01/28(土) 21:06:24 ] >781 system()を使ってなくてもやばいんじゃないかって事です。
783 名前:春山征吾 ◆unIxUSernc mailto:sage [2006/01/29(日) 01:24:30 ] ためしてみたところ、 % scp remote:\;/usr/bin/yes . とすると remoteで/usr/bin/yes が起動しました。
784 名前:春山征吾 ◆unIxUSernc mailto:sage [2006/01/29(日) 01:33:08 ] % scp remote:\;/bin/sleep\ 1000 . なんてのもいけますね。
785 名前:春山征吾 ◆unIxUSernc mailto:sage [2006/01/29(日) 01:40:59 ] local-to-remoteでも % scp foo remote:.\;/bin/sleep\ 1000 としてコマンドを実行できました。 local-to-localやremote-to-remoteと同様の問題があると考えていいように思えます。 明日朝から用事があるので一旦終了します。
786 名前:春山征吾 ◆unIxUSernc mailto:sage [2006/01/29(日) 17:22:47 ] rsyncでも % rsync foo remote:.\;sleep\ 1000 や % rsync remote:foo\;sleep\ 1000 . でremoteでのコマンド実行ができました。 ファイル転送においてもリモートでコマンドを実行する枠組を利用している以上 利用者が気をつけるしかないかもしれませんね。
787 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/01/29(日) 17:55:02 ] sshdはコマンドを実行するときsh -cで実行しているけど、shを使 わずに直接実行してほしい。shを使いたかったら明示的に書けばい いだけ。 参考 pc8.2ch.net/test/read.cgi/unix/1131026501/984
788 名前:773 mailto:sage [2006/01/30(月) 01:08:35 ] OpenSSH情報では > local-to-localやremote-to-remoteとは異なり実際のファイルのコピーによって > コマンドが実行されるわけではありません。 と修正されてたけど、 % ls remote:;/usr/bin/yes % scp * foo とか。 % ls remote:* これも意図しないファイルをコピーされてしまうような。 OpenSSH FAQ 2.13とか、ほっといてはいけなかったのかな。 >787 確かにその通りだと思うんだが、変更したらSSHのRFCと矛盾しないかな?
789 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/01/30(月) 01:35:38 ] >>787 参考が読めない おれにも●売ってくれよ。10円で。
790 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/01/30(月) 01:37:01 ] >scp 'foo:bar*' . は今後使えなくなるの?
791 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/01/30(月) 02:20:09 ] >>788 > % ls > remote:;/usr/bin/yes これは無理w > % ls > remote:* これは仕様上仕方ないんじゃないか。 $ scp * . ssh: remote: Name or service not known
792 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/01/30(月) 02:33:14 ] >>789 984 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2006/01/20(金) 22:59:14 スレ違いだが、 sshは引数をスペースを間に入れて結合した文字列をsshdに送る。 sshdは argv[0] = shell argv[1] = "-c" argv[2] = 送られた文字列 のように実行する。 なので'1 2 3'というファイルを指定するためには ssh localhost touch "'1 2 3'" のように''をつける必要がある。 シェルを経由して実行する場合は引数(の数と内容)を保ったまま渡 すのは無理なのかもしれんが。
793 名前:773 mailto:sage [2006/01/30(月) 02:35:42 ] >791 確かにこのままだと駄目だった。 が、path通っているのであれば、こっち > % ls > remote:;yes だったら。
794 名前:春山征吾 ◆unIxUSernc mailto:sage [2006/01/30(月) 09:14:19 ] >>793 % ls remote:;yes % scp * foo でremoteでyesが実行されますね。 OpenSSH情報の記述を訂正します。
795 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/01/30(月) 10:32:33 ] >>794 > % scp * foo hostname:pathname の形式で指定する以上、たぶんどうしようもない。 scp ./* foo:bar/ なら問題ない。
796 名前:773 mailto:sage [2006/01/31(火) 01:22:49 ] >795 リモートでコマンド実行の方は危険な記号をエスケープするなり して対処するのかなあ。 で、hostname:pathname の hostname: の部分を処理する前に、 hostname:pathname がファイルとして存在しているか確認して、 存在していた場合、ユーザーに確認 or エラー吐いて失敗とか。 # -B オプションとか付いてたら確認せず実行とか。 とにかく、意図したファイルのコピーが失敗するだけならともかく、 意図しないファイルのコピーが実行されてしまうのは避けた方が無難だと 思う。
797 名前:773 mailto:sage [2006/01/31(火) 01:37:42 ] >791 >> % ls >> remote:;/usr/bin/yes >これは無理w こんなの思い付いた。 % echo */*/*/* remote:;/usr/bin/yes
798 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/01(水) 17:51:27 ] PuTTYgen使って公開鍵作るとき[Public key for pasting into OpenSSH authorized_keys2 file]欄の 文字列をコピーしてメモ帳に貼り付ける、と紹介してるサイトがあるけど 【Save Public key】ボタンを押して保存じゃ駄目ですか? わざわざ面倒なことする理由って何ですか?
799 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/01(水) 17:58:44 ] ボタンが無い時代に書かれた記事の孫引きだからだろ
800 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/01(水) 19:57:54 ] >>798 形式が違う。
801 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/01(水) 23:41:18 ] OpenSSH 4.3/4.3p1 リリース
802 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/02(木) 01:48:07 ] >798 保存した物はssh-keygen -X -fで変換しないと~/.ssh/authorized_keysの形式に成らないよね
803 名前:798 mailto:sage [2006/02/02(木) 02:03:23 ] >>799 自分もそうじゃないかと思いました。 ボタンがあるのにコピペするのは昔の名残なのかと。 しかしどうしても気になり、質問してしまいました。 >>800 、>>802 !!、そういうことなんですか!ありがとうございます!! モヤモヤが晴れました。御三方ありがとうございました。!
804 名前:名無しさん@お腹いっぱい。 [2006/02/02(木) 06:05:35 ] >>801 4.3(p1) キター ヽ(゚∀゚)ノ
805 名前:春山征吾 ◆unIxUSernc mailto:sage [2006/02/03(金) 18:57:02 ] 4.3p1はconfigureまわりに問題があるので、4.3p2がじきにでるようですね。 >>773- 以降で議論したscp の local-to-remote, remote-to-local のコマンド挿入の 問題について、セキュリティの問題として openssh@openssh.com に連絡しようと思います。 (なぜ openssh@openssh.com かは ttp://www.openssh.com/report.html を参照) 反対意見がなければ、日曜か月曜に送ります。 メールの内容は長いので ttp://unixuser.org/%7Eharuyama/security/openssh/tmp/openssh_scp_command_injection.txt におきました。
806 名前:773 mailto:sage [2006/02/03(金) 22:17:07 ] >788 > % ls > remote:* > これも意図しないファイルをコピーされてしまうような。 こっちの報告はどうしましょう? >791 > これは仕様上仕方ないんじゃないか。 ってのも分かるのですが、 さらに % ls foo@remote:* とかにして、 foo@remote% ls -l rwsrwsrwx 1 foo foo 100 2006-02-03 03:55 bar とかが % scp * . とかでコピーされちゃうとまずそうなんですけど。 実験したら -p オプション付けなくてもsuid bitコピーされちゃいましたし。 # umask の設定でsuid bit無効化出来ましたっけ? 後、 % ls -p foo とかで、予期しないオプションをremoteのscpに与える攻撃とか思い付いたのですが。 # 組み合わせや設定次第でやばげな事が出来そうです。 # remote:-Sfoo とかでremote-to-remoteになったときとか。 対策するなら796で書いた事ぐらい?
807 名前:773 mailto:sage [2006/02/03(金) 22:25:54 ] rsyncの開発元にも別に送った方がいいかもしれません。 # scp や rsync の実装の問題でしょうし。
808 名前:春山征吾 ◆unIxUSernc mailto:sage [2006/02/03(金) 22:47:52 ] >>806-807 に対応して ttp://unixuser.org/%7Eharuyama/security/openssh/tmp/openssh_scp_command_injection.txt を上書きしました。 ・Subjectを scp/rsync Command Line Shell Command Injection in the case of local-to-remote and remote-to-local copies & scp/rsync user-unintended file copy with a malicious filename に。 ・rsync-bugs@samba.orgにも送るという文章を追加 ・次の文章を追加 In addition, This example (using a malicious filename) ---------- % ls remote:* % scp * . (or rsync -e ssh * .) ---------- causes an user-unintended file copy.
809 名前:春山征吾 ◆unIxUSernc mailto:sage [2006/02/03(金) 22:57:20 ] オプションを利用すると、 % ls -S ls a % scp * remote: ls: No such file or directory lost connection とローカルホストでプログラムを実行させることもできますね。 (rsyncでも-e で同様のことができるでしょう) 送るまでにもっと例を追加します。
810 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/03(金) 23:01:52 ] 日本の恥だから止めんか!
811 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/03(金) 23:11:11 ] 春山さん乙
812 名前:春山征吾 ◆unIxUSernc mailto:sage [2006/02/03(金) 23:16:03 ] >>809 % ls -Sls a % scp * remote: ls: invalid line width: ardAgent no lost connection でした。
813 名前:名無しさん@お腹いっぱい。 mailto:これだけしかいえないがsage [2006/02/03(金) 23:22:13 ] 乙
814 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/03(金) 23:27:22 ] そんなもの脆弱性でもなんでもないだろ。 頼むからやめてくれ。どうかしてるぞ。
815 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/03(金) 23:28:11 ] どちらかというとシェルの問題でない?
816 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/03(金) 23:37:00 ] バグではある。明らかに利用者が意図しない動きをしている。だが脆弱性ではない。 普通のバグリポートを送るだけで充分だ。 これはおかしな動きだと疑問に思ったら真っ先に本家のMLに聞いてみるべきなのに。 あんたこんな所にしか相談出来る相手が居ないのか? ここには馬鹿しか居ない。このままじゃ駄目になっちゃうよ。
817 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/03(金) 23:41:10 ] >ここには馬鹿しか居ない。このままじゃ駄目になっちゃうよ。 正直同感
818 名前:春山征吾 ◆unIxUSernc mailto:sage [2006/02/03(金) 23:46:47 ] >>805 にて >反対意見がなければ、日曜か月曜に送ります。 と書きましたので、送るのは中止します。 ここで相談しているのは、 773氏の寄与が大きいので了解を取るべきと考えたからです。
819 名前:773 mailto:sage [2006/02/04(土) 00:12:45 ] 私自身はセキュリティの問題として送ってもらう事に賛成です。 自分自身でバグリポートをさっさと送らなかった事には謝罪します。 しかし、 >816 > バグではある。明らかに利用者が意図しない動きをしている。だが脆弱性ではない。 と言うのは疑問です。 元の CVE-2006-0225 が任意のコマンドを実行される脆弱性で修整されるべきなら、 今回の物もssh自身の問題だけではないかもしれませんが、任意のコマンドを 実行してしまうもので「脆弱性ではない」とは言い切れないと思います。
820 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/04(土) 00:38:25 ] >>809 少なくとも、これに関しては scp には何の罪はない。 % touch -- -l % ls * これで ls -l が実行されるのは ls のせいではなくシェルのせいだ。
821 名前:春山征吾 ◆unIxUSernc mailto:sage [2006/02/04(土) 00:57:26 ] >>820 そうですね。失礼しました。
822 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/04(土) 03:42:17 ] なんかおもろい流れになっててワロスw
823 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/04(土) 15:26:34 ] 的はずれなことを言っているのかもしれませんが、ポートフォワードで 離れた場所のLAN内にあるsambaサーバもしくはWindowsの共有にアクセスすることはできますか?
824 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/04(土) 15:30:09 ] ssh?
825 名前:823 mailto:sage [2006/02/04(土) 16:51:29 ] 例えば、ここの場合、 www.gcd.org/sengoku/docs/NikkeiLinux01-02/forward.ja.html プロキシーサーバに接続することによって、LAN内のすべてのwwwサーバにアクセスできるようになりますが これと似たことを、sambaでもできないかと考えているのですが。
826 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/04(土) 21:32:09 ] 難しい
827 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/05(日) 00:34:30 ] >>823 つ [SoftEther改めPacketiX VPN]
828 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/05(日) 01:35:04 ] >>823 SEはライセンスがアレなので・・・ つ [OpenVPN]
829 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/05(日) 07:56:54 ] ポート番号を指定できないWindowsが恨めしいと思ったw
830 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/05(日) 11:08:33 ] >>823 きわものが似合いそうな823に つ[zebedee] rogiken.org/daemon/tips/smb_zbd.html opensshってバインドするアドレスを指定できなかったんだよねぇ、たしか。 だから、いったん8139とかにバインドして、stoneでLoopbackアダプタに バインドした気がする。 遠い昔のことでわすれた。。
831 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/06(月) 10:17:17 ] >>823 望んでいるものかどうかわからないけど、 つ [ ttp://www.c3.club.kyutech.ac.jp/c3magazine/4th/nbssh/nbssh.html ]
832 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/06(月) 16:58:10 ] >>823 445ポートでうまくいかない?
833 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/07(火) 14:04:58 ] SoftEther系がなんも考えずにできて楽だな 無料じゃないのがやだけど
834 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/07(火) 21:57:27 ] >>833 無料じゃないの?
835 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/08(水) 01:09:06 ] >>834 個人かつ非営利目的な場合のみ無料。
836 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/08(水) 01:45:58 ] SoftEtherは作者がkittyでさえなければ... 道具に罪はないとは言うけれど、セキュリティに関わるものだけにちょっと。
837 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/08(水) 08:18:01 ] ライセンスの更新画面土井よ
838 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/08(水) 15:45:08 ] SSHのスレで作者のキティ度を云々するのはいかがなものか?
839 名前:名無しさん@お腹いっぱい [2006/02/11(土) 17:35:31 ] 4.3p2キター ttp://www.unixuser.org/~haruyama/security/openssh/ にも出てるよ。 さすが春山さん早いねぇ。
840 名前:名無しさん@お腹いっぱい。 [2006/02/11(土) 20:27:48 ] おいお前ら。FCの名作ソフト「いっき」のオンライン対戦するぞ! ↓ game.coden.ntt.com/games/ikki.html King of Wands game.coden.ntt.com/kingofwands/
841 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/11(土) 21:08:27 ] lastlog直った
842 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/15(水) 23:49:32 ] W-ZERO3 + Pocket PuTTYで外部からSSH接続できるんだけど 困った事に受信側のPocket PuTTYで日本語が全部文字化けしちゃうす。 誰か対策できた人おる?
843 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/17(金) 17:24:41 ] >>842 うーん 速攻で設定直したから うちでは問題ないなぁ
844 名前:名無しさん@お腹いっぱい。 [2006/02/19(日) 17:18:14 ] 圧縮を指定して接続しようとすると、エラーが出てしまいます。
845 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/19(日) 18:00:39 ] このスレにはエスパーはいませんので、そこんとこよろしくです。
846 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/22(水) 11:32:13 ] 現在の本スレ Putty その2 pc8.2ch.net/test/read.cgi/unix/1084686527/l50
847 名前:名無しさん@お腹いっぱい。 [2006/02/22(水) 16:29:31 ] www.laksmido.com/3090.html ここにあるとおりに設定してみたのですが、依然として、 どちらからログインする際にもパスフレーズを求められてしまいます。 考えられる原因としてはどのようなものがあるでしょうか?
848 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/22(水) 16:33:08 ] >>847 これ、情報古いよ。 もっとまともなとこ読め。
849 名前:848 mailto:sage [2006/02/22(水) 17:41:14 ] ありがとうございます。 どのサイトに新しい情報が載っているでしょうか?もし教えていただければ幸いです。
850 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/22(水) 19:53:07 ] ssh2でぐぐれ。
851 名前:名無しさん@お腹いっぱい mailto:sage [2006/02/23(木) 02:57:08 ] >847 パッと見で思い当たるところ。 .sshのパーミッション ~/.ssh/authorized_keysの中身 /etc/sshd_configの設定 あと、logは見た? その辺を一通り確認すれば、何とかなると思う。
852 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/24(金) 08:55:27 ] ssh -vでデバックとって曝せ。
853 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/24(金) 09:42:11 ] デバックだってさ(*´Д`)  ̄
854 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/24(金) 14:01:15 ] CentOS 4.2 openssl 0.9.8a zlib 1.2.1.2-1.2(RPM) openssh 4.1p1 上記の環境で # ./configure \ --with-tcp-wrappers \ --with-pam # make を行うと /usr/local/lib/libcrypto.a(dso_dlfcn.o)(.text+0x321): In function `dlfcn_bind_func': : undefined reference to `dlerror' collect2: ld returned 1 exit status make: *** [ssh] Error 1 とエラーになってしまいます。 そこで、直接 Makefile を編集して、 LIBS= に -ldl を追加して make を通しましたが、こういった手法しかないのでしょうか? 今回、普通に make が通らなかったことが疑問なのですが、その原因がわかる方はいらっしゃいますか?
855 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/24(金) 14:19:05 ] さすが盗人CentOS厨はひとあじ違うね
856 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/24(金) 19:47:11 ] 板違い。リヌクス板に逝け。
857 名前:名無しさん@お腹いっぱい。 [2006/02/28(火) 19:05:57 ] sftpで日本語ファイルを扱えるようにする方法を教えてください
858 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/28(火) 19:10:10 ] >>857 「日本語のファイル名」を定義してください。
859 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/28(火) 20:09:26 ] また定義厨キタ。定義厨ウザイ。そんなの質問から読みとれるだろ。
860 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/28(火) 20:27:34 ] ( ゚д゚)ポカーン
861 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/28(火) 20:40:12 ] 質問も厨臭いが反応もすんばらすぃ
862 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/28(火) 21:01:05 ] >>857 俺のところでは特に設定なしで日本語ファイル名が使えてる。 もし日本語ファイル名が使えないなら、どううまくいかないのか もう少し詳しく書け。 少なくとも、変なことしてなければ設定なしで使えるはず。
863 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/28(火) 21:53:58 ] >>859 読み取れたなら答えてあげてよ。
864 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/28(火) 22:21:59 ] >>857 UNIX側をsjis環境にして日本語はすべてsjisに統一する コントンジョノイコ
865 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/28(火) 22:31:10 ] UNIX側をsjis環境にしてWindowsは日本語EUC環境にする。 これでおあいこじゃないか
866 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/28(火) 22:50:10 ] UTF-8 ・・・ そこは最後のフロンティア・・・
867 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/28(火) 22:57:35 ] >>863 すでに答えてるじゃん。
868 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/02/28(火) 23:02:04 ] >>865 「UNIX側って??」 UNIX板なんだからUNIX以外のOSは無視でしょ。 オレのところはUNIXホストはすべてEUCで統一。 この状態でsftpで日本語ファイル名は問題なく使える。
869 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/03/01(水) 00:46:07 ] 日本語ファイル名ではなく日本語ファイルだ 文字コード変換して転送とかそういうことじゃね
870 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/03/01(水) 00:55:51 ] >>869 そもそも相手先で違う物に内容を改ざんするsftp なら使わない選択を選ぶのが筋
871 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/03/01(水) 01:08:48 ] filezilla+春山さんパッチ使っとけ
872 名前:名無しさん@お腹いっぱい。 [2006/03/04(土) 01:43:45 ] いつもできていたのに、今日SSHで接続しようとしたら Read from remote host ***********: Connection reset by peer となってしまって接続できなくなってしまいました。。 どうすればよいですか??
873 名前:名無しさん@お腹いっぱい。 [2006/03/04(土) 01:55:51 ] いくつか考えられる原因・・・ ・単にメモリが無い。 ・PAM競合で腐った。 ・おまいの好きな貝が、無残にも砕かれた。 ・おまいの居場所が無い。無残にもそれは管理者に消されたか もしくは根のモノに。 ・NICが腐った。 ・共有ライブラリがぶっ飛んだ。 その他もろもろの理由でSSHは不調になる(全部経験したこと)
874 名前:名無しさん@お腹いっぱい。 [2006/03/04(土) 02:06:49 ] とりあえずWebminは繋がるんです。 メモリは Mem: 459M Active, 327M Inact, 173M Wired, 39M Cache, 112M Buf, 6104K Free です。(1G) ・PAM競合で腐った。 ・おまいの好きな貝が、無残にも砕かれた。 ・共有ライブラリがぶっ飛んだ。 これぐらいでしょうか。。 でもsshはちゃんと起動できるんです。停止も起動も出来ました。@webmin
875 名前:名無しさん@お腹いっぱい。 [2006/03/04(土) 02:41:50 ] /bin/cshが壊れたようでした。 お騒がせしました。
876 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/03/04(土) 02:59:18 ] なんでそんなんが壊れるんだ
877 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/03/04(土) 06:30:17 ] ハックられた?
878 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/03/04(土) 09:52:43 ] >873-874 >貝が無残にも砕かれた。 >共有ライブラリがぶっ飛んだ。 これってクラッキング以外に原因考えるとしたら、hddのread write不良とか? いずれにしても穏やかでないなぁ。
879 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/03/04(土) 15:29:16 ] OpenSSHでクラッカー対策にグリーティングメッセージの 「SSH-1.99-OpenSSH_3.8.1p1」みたいなのを隠したいんですが、 これってソースから直さなければならないんでしょうか?
880 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/03/04(土) 15:37:05 ] 隠しても対策にならんよ。
881 名前:名無しさん@お腹いっぱい mailto:sage [2006/03/04(土) 18:20:49 ] >879 とりあえず最新使っとけば? >510-513みたいに
882 名前:名無しさん@お腹いっぱい。 mailto:sage [2006/03/07(火) 15:40:06 ] うむ。対策には成らんね。 とにかく22に繋いで試すって攻撃だし。いちいちバージョンチェックなんてしてない。 sshdがあぼーんしたときの裏口作りは重要。 % sudo /etc/rc.d/sshd restartして止めさしちゃう事も有る。