- 1 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/02/16(火) 21:23:37 ]
- SSHに関する情報交換のスレッドです。
FAQ、リンク集は >>2-5 あたり。 過去ログ Part1:pc.2ch.net/unix/kako/976/976497035.html Part2:pc.2ch.net/unix/kako/1028/10281/1028157825.html Part3:pc5.2ch.net/unix/kako/1058/10582/1058202104.html Part4:pc8.2ch.net/test/read.cgi/unix/1102242908/ Part5:pc11.2ch.net/test/read.cgi/unix/1145484540/ Part6:pc12.2ch.net/test/read.cgi/unix/1202782840/
- 202 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/05/13(木) 21:33:11 ]
- 一つ質問させて下さい。皆さんはSSHを用いて通信が暗号化された事をどのような方法で
確認していますか? 現在、 サーバ:windows2003server + cygwin(+openssh) クライアント:windowsXP + teraterm という環境でSSHポートフォワーディングを利用してリモートデスクトップ接続を 行おうとしており、実際に接続出来ていてリモートデスクトップが可能なのですが 経路が暗号化されているのかが判別出来ていません。 何か確認出来る方法、ツール等ありましたらご教示下さい。
- 203 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/05/13(木) 21:43:42 ]
- パケットキャプチャでも使ってみたらどうだろう
- 204 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/05/13(木) 21:50:06 ]
- ルータ経由でネットワーク分離して
間違って直結しようとしても出来ない構成にしておけばいいじゃん
- 205 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/05/14(金) 11:45:06 ]
- >>204
それだと「暗号化されてるかどうか」の 確認にはならんような sshが信用できないから 自分の目で確認したい ということかw その批判精神には感じ入るが… >>203しかないのでわ tcpdumpとか?
- 206 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/05/14(金) 11:51:20 ]
- >>202
暗号化の確認にはならないけど、逆にリモートデスクトップの通常のポートに 接続されていないことをnetstatで確認するのはどうだろう。
- 207 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/05/14(金) 14:18:39 ]
- 自分しかSSHでアクセスしないサーバでの話だが、
アクセスがあるとそのリモートアドレスだけをhosts.allow に記述するHTTPSのページを作って そのページにアクセスしてから鍵認証でSSHにログインするようにした。 自宅からや出張先からもつなぐ必要があるけど、すごく楽になった。 ただ、もしapacheだけ落ちたりしたらお手上げなので、メール受け付けると、hosts.allowを sshd: ALL にする メルアドとスクリプトも作った。
- 208 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/05/14(金) 20:13:48 ]
- >>205
tcpdumpの出力を目視だけでは正しく暗号化されてるかまでは判別できないと思う >>207 それならiptablesの方が汎用的では?
- 209 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/05/15(土) 10:17:55 ]
- 自分しかSSHでアクセスしないサーバでの話だが、
アクセスがあるとそのリモートアドレスだけを iptables に追加するHTTPSのページを作って そのページにアクセスしてから鍵認証でSSHにログインするようにした。 自宅からや出張先からもつなぐ必要があるけど、すごく楽になった。 ただ、もしapacheだけ落ちたりしたらお手上げなので、メール受け付けると、iptables に追加する メルアドとスクリプトも作った。
- 210 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/05/15(土) 14:18:11 ]
- メールサーバも落ちてたらお手上げなので、DNS query受け付けると、iptables フラッシュするためのRRとスクリプトも作った。ドメインも買った。
- 211 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/05/15(土) 16:39:38 ]
- 面白いと思ってるのが痛い
- 212 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/09/08(水) 19:35:34 ]
- sshでトンネリングしてみたけれども、転送速度ってこんな遅いの?
FTPやVNCで20〜30KB、squidのプロクシとかは一瞬120KBくらいは出たけど CPUや光帯域がネックってわけじゃないみたいだし、ちょっと不満。 WindowsでOpenSSHとPuttyの組み合わせです
- 213 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/09/08(水) 22:03:31 ]
- トンネリングしない場合と比べてどうなの?
- 214 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/09/09(木) 00:18:25 ]
- トンネリング無しだと、FTPで3MB/s、
VNCでも動きが激しいとこで400kb/sくらいでる ssh通すと帯域制限されてる感触で、30kb/sしか出ない 一つのサーバとクライアント2台で試して同じ感じ 普通はどのくらいスループットでるものですか? もしこれで遅すぎるならソフト変えてみる
- 215 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/09/09(木) 01:31:41 ]
- サーバーは何?
- 216 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/09/09(木) 01:46:54 ]
- >>214
>トンネリング無しだと、FTPで3MB/s、 この速度からして802.11gとかか? あとFTPのSSHトンネリングはSOCKSサーバ方式? どんな方式にせよそんなに落ちるのはおかしい。 暗号化方式をrc4やblowfishにすると速度出る。
- 217 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/09/09(木) 01:55:05 ]
- OpenSSH for Windows 3.8p1-1 20040709 Build
sourceforge.net/projects/sshwindows/files/OpenSSH%20for%20Windows%20-%20Release/ 一般的な家庭内LANで、ポート22開放してCorei3積んだWindowsXPに入れて動かしてる SHH-2の公開鍵認証 回線はBフレッツハイパーファミリー 素直にLinux使えばいいんだろうけどね
- 218 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/09/09(木) 01:59:12 ]
- つまり回線は関係ないんだよね
- 219 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/09/09(木) 02:00:32 ]
- セキュリティソフトは?
- 220 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/09/09(木) 03:02:15 ]
- >あとFTPのSSHトンネリングはSOCKSサーバ方式?
サーバ側で転送用に再接続する待ち受けポートをいちいちトンネリング設定してた 今SOCKS5方式で試してみて、転送速度は変わらなかったけど、便利になった ウイルスセキィリティゼロが気休めに入っているけれども、 全部無効にしても違いが無い 今はWindowsファイアウォールだけ動かしてる PuttyだけじゃなくTera Termでも試したけれども変わらなかった サーバ側見直すよ
- 221 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/09/09(木) 09:37:54 ]
- >>212
もしかして中国とか? 先月中国出張の際にsshトンネルを通すと耐えられないくらい遅くなったよ。
- 222 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/09/09(木) 21:02:14 ]
- ssh -q -n hostname dd if=/dev/zero bs=8M count=1 > /dev/null
- 223 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/09/10(金) 19:56:49 ]
- ダウンロードなのかアップロードなのかでCPUスペックがより必要なホストがどちらかが変わる。
それぞれのスペックは?
- 224 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/09/10(金) 20:02:28 ]
- あ、ごめんなさい、圧縮転送とかんちがいした。
共有鍵暗号だからそんなに計算量変わらないか。
- 225 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/09/21(火) 01:49:39 ]
- 20MB/sくらいはデルよ
- 226 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/12(金) 23:54:21 ]
- authorized_keys と authorized_keys2 ってどういう違いがあるの?
バージョンや暗号化方式によって違うらしいけど なんでそんなことするの?
- 227 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/13(土) 00:38:50 ]
- authorized_keys に version2 のキー置いても問題なく動いてるけど
- 228 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/13(土) 10:01:45 ]
- >226
openssh と本家で仕様が違ってる(or 違ってた; 最近の事情は知らない)
- 229 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/13(土) 15:32:38 ]
- 確かに本家とは仕様が違ってる/違ってたけど、authorized_keysとauthorized_keys2って違いじゃないはずだぞ。
- 230 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/13(土) 20:43:41 ]
- 結局authorized_keys2は互換性のために残っているんだっけ?
authorized_keysが使えない条件は何?
- 231 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/13(土) 21:48:36 ]
- リンクしとけよ
- 232 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/13(土) 22:31:54 ]
- 【新世代】 Windows 7 Part70
ttp://hibari.2ch.net/test/read.cgi/win/1276868266/783 783 名前:名無し~3.EXE[sage] 投稿日:2010/11/10(水) 22:34:10 ID:Rr0vNFYE Windows 7 クライアントだと Loopback でもポートがかちあって ssh トンネル越しの Windows 共有 (SMB ove SSH) が自分はできてなかったが 良い解説を見つけてできるようになった CIFS-over-SSH for Windows Vista/7 ttp://www.nikhef.nl/~janjust/CifsOverSSH/VistaLoopback.html キーワード: CIFS over SSH (445/tcp) Microsoft Loopback Adapter sc config smb start= demand netsh interface portproxy add v4tov4 net start smb (後から実行) 445 じゃなく proxy ポートに接続 あとは cygwin の openssh でOK
- 233 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/22(月) 21:44:26 ]
- 鍵認証パスフレーズなしで長いことやってきたが
秘密鍵の保存場所って本気で考えると難しくないか? 普段入るサーバはsudo使えるやつが他にも数人いるし、 会社から提供されたPCもイントラチームにはdomain adminで筒抜け状態。 おいおい、いつ盗まれてもおかしくない状態!!・・・なんだけど 周りには「鍵認証って何?」って人しかいないから助かってるw そもそも会社でパスフレーズなしは無謀? しかし、パスワード毎回は面倒すぎる。 こういう場合はssh-agentかねやっぱ。 これはこれで面倒そうなんだよな。 皆どうしてるの?
- 234 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/22(月) 21:52:07 ]
- パスなし鍵でどのホストに繋がるのかが判らないようにしておけばよい
さらに同様の鍵が複数(沢山)あるとセキュリティ効果うp
- 235 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/22(月) 22:41:50 ]
- パスなし鍵をたくさん用意して、ホストごとに変えろってこと?
まあ、時間稼ぎにはなりそうだけど。。。 何百台もあるしなぁ。
- 236 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/22(月) 23:33:27 ]
- (´-`).。oO 周囲の人間が信用できないのにどうしてパス無し鍵を使うのだろう
- 237 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 00:30:37 ]
- セキュリティと利便性が相反するのはわかる。
しかし、日々数十回ssh,scpするのに毎回パス入力。。。耐えられん。 だからこそ、安全なパスなし鍵運用を追及したい。
- 238 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 00:39:49 ]
- なんのためにssh-agentがあると思ってるんだ?
- 239 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 01:08:00 ]
- ttp://webos-goodies.jp/archives/50672669.html
他人が root ユーザーとしてログインできるマシンでは ssh-agent は使うべきではありません。 ってのを読んで不安になったんで。
- 240 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 02:05:03 ]
- rootしか見れない場所に置くしかないけど
みんながrootで入れる環境だと意味ない罠
- 241 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 13:49:11 ]
- >>239
パスなし鍵の方がよっぽど危険
- 242 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 15:34:51 ]
- パスなし鍵(複数)をローカルに暗号化して保存しておいて
それらをssh-agentでひとつのパスワードで管理って出来ない?
- 243 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 17:39:16 ]
- > しかし、日々数十回ssh,scpするのに毎回パス入力。。。耐えられん。
こういう意識でいる限り何を言っても無駄だな
- 244 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 18:13:49 ]
- USBメモリに暗号化しておいとく
- 245 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 18:46:04 ]
- っていうか ssh-agent 使ってみれば
「一日一回」で済むってことが分かるのに
- 246 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 18:52:14 ]
- >>243
そこをなんとかw 業務委託が切られちゃったから、やらざるを得ないけど、 単調作業が嫌いなので、とにかく楽にしたい。 >>244 暗号化はすでにやってる。truecryptでイメージ保存してて 出社したら、.ssh/にマウントさせてる。 でも、マウントした時点でsudoもってる奴らには見えてしまう。
- 247 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 18:56:50 ]
- パスなしよりは安全だから、ssh-agentにしますわ。
ただ、 ttp://www.gcd.org/blog/2007/07/123/ にもあったけどやっぱ他人がroot使える環境では 安全とは言えないんだよね?
- 248 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 19:03:24 ]
- そんなの当然でしょ。
ssh信頼できないデバイスが信頼できな
- 249 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 19:06:33 ]
- すません、書き込み失敗した。
sshクラアントごと差し替えられたり、 キーロガーしこまれたりできるデバイスだったら 秘密鍵のパスフレーズだって抜けるでしょ。
- 250 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 19:23:24 ]
- そうですよね。。
ってことは俺の環境でパスなし鍵の安全性確保は難しそうだ。 vmwareで解決しそうだけど、禁止だし。。。 厳しいなぁ。
- 251 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 19:46:02 ]
- ん?>>247の引用URLはForwardAgentでの話か。
イントラチーム筒抜けとかいってたからローカルの話の 続きかと思った。この場合は秘密鍵そのものは覗き見できない。 まあ仮にクライアント側で秘密鍵の機密性が守れたとしても ログイン先sshdに罠を仕込めるようなサーバ環境なら通信内容の 盗聴はできるよ。 とことん防衛するつもりならSSHクライアント/サーバ管理者以外にも DNSサーバ管理者やIPルータ管理者の警戒もお忘れなく。。。
- 252 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 22:55:09 ]
- >>246
>暗号化はすでにやってる。truecryptでイメージ保存してて >出社したら、.ssh/にマウントさせてる。 そうじゃなくて使う瞬間だけメモリ上で復号するんだよ
- 253 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 23:21:57 ]
- >>251
なるほど、盗まれることはないってことか。 まあ盗聴は気をつけるしかないかな。 今回は、パスなし秘密鍵はちゃんと管理せよってよく言うけど、 みんなはどうしてるのかなと思っただけだよ。 >>252 使うたびに複合は面倒じゃない? ちなみにUSBは使えない。
- 254 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/24(水) 00:26:21 ]
- 正直マニュアルくらい読んでからにしてくれ…
- 255 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/24(水) 10:28:49 ]
- 社内の root が信用できないって、
どんな仕事やってんだ?
- 256 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/24(水) 11:36:54 ]
- 仕事じゃない内職だから社内の人を信用しないんじゃないか。
- 257 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/24(水) 12:27:16 ]
- おまえはクビだ
- 258 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/24(水) 12:39:33 ]
- お前が信用されてないから他人も信用しないってことか。
- 259 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/24(水) 20:52:07 ]
- >>255
俺もそれ思ったw 信頼できないやつにroot権限与えてるのが そもそも一番の問題なんじゃねーか。 それ前提だと何やっても無駄だろう。
- 260 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/24(水) 22:15:00 ]
- 俺も>>256と同意見、見られるとまずいことやってるんじゃないか?
- 261 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/25(木) 12:46:55 ]
- どこぞのエロ掲示板のおじさんが
「職場でダウンローダセットしてゲットしました〜」 って書いてるようなそういう話じゃね? もっとヤバい機密の横流しとかならパスワードを 打つくらいのは厭わないだろうし
- 262 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/25(木) 21:46:29 ]
- うちは外部接続有りの実運用中の機器へのアクセスは
単独作業禁止、パスワードも再監者と確認しながら入力で 毎日他の担当者がアクセス履歴をチェックしてる。 当たり前のことだから別に面倒だとは思わんな
- 263 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/25(木) 22:35:41 ]
- アクセス履歴が残ると思ってる時点で問題だけどな
- 264 名前:233 mailto:sage [2010/11/25(木) 22:45:30 ]
- なんか、大量レスどもです。
そんな重要作業ではなく、ほとんど監査がらみのログ収集とか ldap未導入サーバのアカウント一覧取ったりとか、そんな依頼。 サーバ一覧渡されて、scpで取るだけだけど、楽したいじゃない。 とりあえずssh-agentに変えたから、これでパスなし鍵を置きっぱなしよりは ましになったか。sudo可の奴らは信頼することにする。
- 265 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/25(木) 22:55:49 ]
- > 1. ssh-agent を使うとパスフレーズ入力省略出来る。
> 2. ssh-agent を普通に使うだけでは便利性が高くない。 > 3. keychain は ssh-agent をもっと便利にしてくれるツール。 > 4. keychain を導入すればパスフレーズ入力が PC 起動につき一回で済む。 > 5. keychain を使えば複数 ssh-agent を起動する必要がなくなる。
- 266 名前:マーフィ mailto:sage [2010/11/28(日) 03:54:00 ]
- >>257
Thank you.
- 267 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/28(日) 13:30:26 ]
- XPを使用しています。
ttp://www.gadgety.net/shin/tips/unix/ssh2.html のインストール手順で詰んだのですが、スーパーユーザーで作業するにはどのような操作を行えば良いでしょうか。
- 268 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/28(日) 14:56:13 ]
- su
- 269 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/28(日) 15:22:11 ]
- XPってWindows XPのこと?
スーパーユーザーって何のことだ? administratorのことか? Windowsから別のOSにログインするって話なら その相手が何でどういう設定になってて 何をやりたいのか書かんと
- 270 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/28(日) 23:18:26 ]
- "su" is not Super User.
- 271 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/28(日) 23:21:34 ]
- Substitute User
- 272 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/30(火) 13:18:27 ]
- switch userだと思ってたw
- 273 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/30(火) 18:47:41 ]
- super
- 274 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/12/02(木) 08:10:56 ]
- www12.atwiki.jp/linux2ch/pages/86.html#id_e92bb50d
- 275 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/12/02(木) 15:05:36 ]
- SSHのスレで延々引っ張るネタじゃないな
- 276 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/12/11(土) 02:57:10 ]
- にょろん
- 277 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/12/11(土) 19:10:00 ]
- >>265
パスフレーズ入力を何回かすることになってでも、俺は gpg-agent --enable-ssh-supportの方がいいやw
- 278 名前:名無しさん@お腹いっぱい。 mailto:sage [2011/01/22(土) 11:01:24 ]
- ssh brute force attacksに対する防御で、
OpenSSHのsshdで同一ホストからInvalied userなログイン要求があった場合に 外部プログラムを起動したいんだけど、何か方法ある? maxlogins.plのようにsyslogを読む方法はローカルなユーザがlogger使って 悪戯できるので、イヤです。
- 279 名前:名無しさん@お腹いっぱい。 mailto:sage [2011/01/23(日) 00:34:30 ]
- >同一ホストからInvalied userなログイン要求があった
現状これを把握するには log 見るしかないんじゃない?
- 280 名前:名無しさん@お腹いっぱい。 mailto:sage [2011/01/23(日) 00:59:47 ]
- >>278
ソースいじるしかないんじゃね? その程度ならすぐ追加できそう
- 281 名前:名無しさん@お腹いっぱい。 mailto:sage [2011/01/23(日) 01:34:58 ]
- >>278
swatchかsyslog-ngあたりを使うのが普通では syslogを読む、ってのはよく分からんが syslogdが出力したlogファイルを読む、という意味か? 少なくとも後者なら「出力」ではなく「入力」に対応して 外部コマンド起動させることはできるよ syslogdの置き換えだから 俺はsyslog-ngで 「同一ホストから1分間に3回ログイン失敗したら30分遮断」 なスクリプトを起動させてる 以前はswatch使ってたけど、時々変な挙動起こしてたんでやめた
- 282 名前:名無しさん@お腹いっぱい。 mailto:sage [2011/01/23(日) 01:47:03 ]
- > syslogを読む
syslog.confでパイプすることも含みます。 ローカルユーザーがloggerで悪戯できるということは、侵入者が これを悪用して管理者のログインを邪魔することが可能になるの で使いたくないのです。 (侵入されたときに制御を奪い返せなくなる)
- 283 名前:名無しさん@お腹いっぱい。 mailto:sage [2011/01/23(日) 01:51:22 ]
- あ、logger使って云々とあるから「出力」だけの話じゃねーのか。
と書こうとしたら既にw sshdの設定変えてログ出力を非標準のfacilityに変えちゃえば ルート権限持ってないユーザには分からんだろう。 そもそもそんな馬鹿にローカルから使わせるのがいけないんじゃね? とも思うが。
- 284 名前:名無しさん@お腹いっぱい。 mailto:sage [2011/01/23(日) 02:26:50 ]
- > ローカルユーザーがloggerで悪戯できるということは、侵入者が
> これを悪用して んんん?? 馬鹿ユーザじゃなくて「侵入者」がローカルで操作するの? 「ローカル」ってのはリモートではなく実機のコンソールでの操作って意味だよね? どういう状況を想定しているのかイマイチ分からない… 実機を直接いじれる侵入者(あるいはその協力者)を想定するんじゃ 24h常駐ガードマン雇う等の物理的なセキュリティを厳重にするしか 根本対策にならんように思えるが
- 285 名前:名無しさん@お腹いっぱい。 mailto:sage [2011/01/23(日) 02:34:35 ]
- 侵入者(あなたはその協力者)
に見えた 頭腐って来てるかも・・・
- 286 名前:名無しさん@お腹いっぱい。 mailto:sage [2011/01/23(日) 02:53:18 ]
- > ssh brute force attacksに対する防御で、
防御ならパスワード認証不可にすれば解決では。 色々複雑な状況考えてる一方でノーガードに近いパスワード認証前提というのがチグハグに見える。
- 287 名前:名無しさん@お腹いっぱい。 mailto:sage [2011/01/23(日) 06:57:23 ]
- ログがうざいんぼるとだろ
- 288 名前:名無しさん@お腹いっぱい。 mailto:sage [2011/01/23(日) 08:53:42 ]
- 制御取り返すなんて、一度侵入された時点でアウトだろ
- 289 名前:名無しさん@お腹いっぱい。 mailto:sage [2011/01/23(日) 12:27:56 ]
- pam_access.soとpam_tally2.so参考にPAMモジュール自作
- 290 名前:名無しさん@お腹いっぱい。 mailto:sage [2011/01/23(日) 21:15:19 ]
- >>284
侵入されて任意のコマンド実行可能な状態になったことをローカルユーザと 表現しました。 >>286 sshは公開鍵認証だけです。その上で侵入された場合を想定しています。 >>288 当該サーバが地理的に離れているので、侵入されたことが判明したら、 到着する前にシャットダウンできる備えはしておきたいのです。
- 291 名前:名無しさん@お腹いっぱい。 mailto:sage [2011/01/23(日) 21:25:22 ]
- >>290
侵入された時点で物理的に電源を切る以外何をやっても無駄。 そこまで心配するならSELinuxなどを使いなよ。
- 292 名前:名無しさん@お腹いっぱい。 mailto:sage [2011/01/23(日) 21:46:08 ]
- >>290
侵入の証跡取るためにはシャットダウンもよろしくないんだよね うちだったら緊急時は接続してるSW側でport落とすかな (そして俺が侵入者なら無通信になったらファイル消しまくるように 仕掛けるだろうw)
- 293 名前:名無しさん@お腹いっぱい。 mailto:sage [2011/01/23(日) 22:49:31 ]
- >>291
> 侵入された時点で物理的に電源を切る以外何をやっても無駄。 侵入されても、rootを取られてなければ奪還の可能性はあります。 たとえrootを取られても、ログインできればシャットダウン出来る 可能性はありますが、ログインできなければその可能性は0ですよね。 >>292 > 侵入の証跡取るためにはシャットダウンもよろしくないんだよね 放置するよりはシャットダウンを選びます。踏み台にされて犯罪に 使われたりしたら面倒ですから。 > うちだったら緊急時は接続してるSW側でport落とすかな 零細なんでリモートで落とぜるSWは無理です。
- 294 名前:名無しさん@お腹いっぱい。 mailto:sage [2011/01/23(日) 23:19:09 ]
- >>290
> sshは公開鍵認証だけです。その上で侵入された場合を想定しています。 どういう状況で「その上で侵入」が可能になるのか説明plz ・サーバは遠隔地にある……これは普通 ・sshは公開鍵認証のみである……brute forceで破られる心配ゼロ ・それでも、もし入られたら制御を奪われる恐れがある……???? 前提がそもそも成り立ってないでしょ。 公開鍵認証使っている以上、秘密鍵が漏洩しない限りsshでの侵入はない、というのが通常の前提。 それを突破してくるスーパーハカーを相手と想定してるなら、何やっても無駄だよ。 君の力の及ぶ相手ではないからあきらめろ、としか。
- 295 名前:名無しさん@お腹いっぱい。 mailto:sage [2011/01/24(月) 00:01:01 ]
- 秘密鍵まで公開してるとか鍵長4bitとか
- 296 名前:名無しさん@お腹いっぱい。 mailto:sage [2011/01/24(月) 00:05:05 ]
- > どういう状況で「その上で侵入」が可能になるのか説明plz
sshdのバグ、httpdとか他の経路。クライアントへの攻撃。
- 297 名前:名無しさん@お腹いっぱい。 mailto:sage [2011/01/24(月) 00:08:19 ]
- Debianのウンコパッチが当たった状態で作った公開鍵もヤバイんだよな。
ま、それはともかく対策が過剰な気はする。 ipfw/iptablesなどで接続元を絞るとか、別のレイヤでの対策を考えるべき。
- 298 名前:名無しさん@お腹いっぱい。 mailto:sage [2011/01/24(月) 00:36:23 ]
- 接続元はtcp wrapperでjp限定に絞ってあります。
jpからの攻撃に対する対策として、maxlogins.plを使おうとしたけど、 「待てよ、ログイン出来なくされる」と思い直しての質問です。
- 299 名前:名無しさん@お腹いっぱい。 mailto:sage [2011/01/24(月) 00:38:13 ]
- >>298
tcp wrapperで逆引きを使うとか、10年前の対策だな。
- 300 名前:名無しさん@お腹いっぱい。 mailto:sage [2011/01/24(月) 00:48:41 ]
- 他にjpで絞る方法ありますか?
- 301 名前:名無しさん@お腹いっぱい。 mailto:sage [2011/01/24(月) 00:50:15 ]
- パケットフィルタはpfです。
- 302 名前:名無しさん@お腹いっぱい。 mailto:sage [2011/01/24(月) 01:19:40 ]
- いい加減スレ違いじゃないか?
全然sshの話じゃなくなってるぞ 「httpdとか他の経路」ってのは何なんだよw
|

|