毎回忘れるのでメモ 環境 サーバー側 linux OS sshができていること 今回はテストで xeyesを動かすのでそれもインストールされていること クライアント側 MacOS 今回は検証用なのでセキュリティは一切考慮しない やりたいこと 通常、sshでは接続先にGUI環境があってもウィンドウをクライアント側で表示する事はできない。 が、ForwardX11機能を使うとかんたんにできる。 サーバー側の設定 sshされる側のLinuxサーバーの方。今回はX11Forwardingを使うのでsshがそれを有効化している必要がある。 X11Forwarding yesであること X11UseLocalhost noであること AddressFamily anyまたはinetであること 設定の確認は以下のコマンドで $ sshd -T | grep -E '(x11forwarding|x11u
κeenです。LLで書かれた動作のもっさりしてるコマンドラインツールよりシェルスクリプトが好きです。 しかしシェルスクリプトを書く時にはハマり所も多いです。ということでハマりそうなところと対処法を共有しますね。 1. 変数は基本クォート 変数には空白が入り得ます(特にパス名とか)。あるいは空である可能性もあります。
GitHubのHelpに記述されているSSH Keysの作成方法が僕の知っている作成方法と 微妙に異なっていたので、書いてみました。 以下の参考にしています。 Generating SSH keys - User Documentation SSH Keysの確認 既存のSSH Keysの確認をする必要があるので、以下を実行 デフォルトでのSSH Keysの名前は以下のうちのどれか id_dsa.pub id_ecdsa.pub id_ed25519.pub id_rsa.pub 現在使用している鍵の暗号強度の確認 以下のコマンドにて鍵長が2048以上かつ暗号化方式がRSA、或いはECDSAやEd25519であればOK $ ssh-keygen -l -f ~/.ssh/id_rsa.pub 4096 SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
さて、このアドペンとカレンダーに初めて参戦する大村です。 初日から平井くんがガッツリアプリを作ってボリューミーになっていますが、今回は少しおとなしく、以前はまってしまったmacのSSHキーでの落とし穴の件でも話したいと思います。 まずはおさらいから Macでの開発をしていると、複数のSSHホストに対して接続することは多々ありますね。 そうした時、複数の鍵を生成して鍵を分けることとかあると思うんですけど、その場合は、~/.ssh/configファイルを書き換えるっていうのは定説のはず。 その場合は、以下の様な形で記述することになります。 # github account git.xxxx.jp コメント行は#ではじめる Host git.xxxx.jp HostName git.xxxx.jp Port 10022 IdentityFile ~/.s
また間が開きましたが、すみだセキュリティ勉強会2015#2を開催しました。発表していただいた@inaz2さん、@yasulibさん、ありがとうございました。当日の発表資料は上記の勉強会ブログからリンクしています。 今回の私の発表は、「攻撃を『隠す』・攻撃から『隠れる』」。ポートスキャンをするとsshが100個現れる「ssh分身の術」がメイン(?)です。 当初は、パケットヘッダやプロトコルのすき間にメッセージを隠したり、ファイルを隠すなども考えていたのですが……。あまりに盛りだくさんになりそうだったので、「ポートスキャンをいかに隠れて実行するか・ポートスキャンからどうやって隠れるか」と、ポートスキャンとnmapに絞って発表しました。 発表資料 私の発表資料は以下です。 (PDF)攻撃を「隠す」、攻撃から「隠れる」 発表ノート付きなのでPDFです。以下、落穂ひろいなど。 スキャンするポート数と
爆速でセットアップを完了するため、極力コピペで設定できるようにしてみたよ(・∀・) 動作検証は、さくらのVPSで標準OSをインストールして行った。記事執筆時点ではCentOS6.6がインストールされたぞ。 # cat /etc/issue CentOS release 6.6 (Final) # uname -rs Linux 2.6.32-504.3.3.el6.x86_64 お知らせ 本記事の内容をFabric化したスクリプトを公開!ぜひ試してみてね。 → 超速でCentOS6.6(さくらのVPS)をセットアップする俺史上最強のFabricスクリプトをさらす rootのパスワード変更と作業用ユーザの作成 まずは、コンソールからSSHで接続しよう。 [localhost ~]$ ssh root@XX.XX.XX.XX なお、サーバを起動してない場合は、事前に管理画面からサーバを起動しよ
MacでOpenSSHを使うためのドキュメントです。 Mac OS X 10.6 Snow LeopardをインストールしたMacを2台用いて動作確認しています。 SSHでの認証においてホスト認証とユーザ認証を公開鍵暗号方式に設定しています。 ".ssh"ディレクトリの作成 ※ 利用するホストに存在しない場合に作成します。 $ mkdir ~/.ssh $ touch ~/.ssh/authorized_keys $ chmod 700 ~/.ssh/ $ chmod 600 ~/.ssh/authorized_keys 鍵の生成 $ whoami hoge $ ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/Users/hoge/.ssh/id_
さくらのVPSを借りた。サーバ自体は東京にあるわけなので、ゴニョゴニョすればRadikoが聴けるのではないか、ということで。 まずは、こちらを見て設定。 Runtime error - PukiWiki Plus! ここの「(2)SSHポートフォワードを利用した方法」というところ。 MacからさくらのVPSに対してSSHポートフォワードを試みる。 ssh -L 8080:219.103.34.226:80 -g -f user@sample.jp -p ***** ping -i 60 localhost > /dev/null ssh -L 1935:219.103.34.224:1935 -g -f user@sample.jp -p ***** -i 60 localhost > /dev/nulluser@sample.jpはVPSのユーザー名@IPアドレス \-p *****はS
I like Ruby. (07-05) 借り物人生 (07-05) 通販生活 (07-05) I like iPod (05-24) RWiki (05-14) Download (05-14) ソフトウェア・シンポジウム 2003 (04-28) ruby-amazonでAmazonWebService (04-16) DI ary (04-05) KoyaなTropy (03-29) このコラムではsshのポートフォワーディングを用いて、 二つのネットワーク間を行き来するアプリケーションの作成について考えます。 10.1 実験 ssh(Secure SHell)には、暗号化された通信路を用いて 一方のマシンのTCPのポートをもう一方へ転送する機能、 ポートフォワーディングがあります。 ポートフォワーディングを用いるとネットワーク間の暗号化された 経路を通じて相互のサービスを利用するこ
なんだかやけに長い説明ばかり検索に引っかかったので書きました。 Linuxのローカル環境でDockerコンテナ内のXアプリ(GUIアプリ)を利用するには $ xhost localhost + を実行した後に $ docker run --rm --net host -e "DISPLAY" container_image_name x_app_binary_path とすれば良いです。 もっと読む SSHなどよく知られたサービスポートで何も対策せずにいると数えきらないくらいの攻撃リクエストが来ます。不必要なログを増やしてリソースを無駄にし、もし不用意なユーザーやシステムがあると攻撃に成功する場合もあります。 SshguardはC作られており、flex/bisonのパーサールールを足せば拡張できますがカスタム版をメンテナンスするのも面倒です。必要なルールを足してプルリクエストを送ってもマー
最初はUseDNS noで解決するかと思っていたけど解決しなかったのであれこれしていたら、GSSAPIAuthentication noにしたら解決した。参考URLは、ヽ( ・∀・)ノくまくまー(2008-03-25)http://wota.jp/ac/?date=20080325#p01[ubuntu-jp:1567] Re: ssh サーバーへの接続に時間がかかるhttps://lists.ubuntu.com/archives/ubuntu-jp/2009-February/001566.htmlRFC2743 一般的セキュリティサービスアプリケーションプログラムインタフェースバージョン2、更新1http://www5d.biglobe.ne.jp/~stssk/rfc/rfc2743j.htmlこの辺。理由は良く解らんけど、サーバー側のsshdのバージョンが古いとこうなることもある
DoRuby! (ドルビー!) は現場のエンジニアによる、主にRubyなどの技術に関する様々な実践ノウハウを集めた技術情報サイトです。 初投稿です。 今回はssh-agentについてお話します。 ssh-agentを使用するとパスワード認証なしに対象サーバにログインできます。 今回はAサーバからBサーバにパスワード認証なしでログインを行う手順を示します。 この方法は公開暗号鍵方式を用いており、鍵を作成する所から始めます。 まずAサーバで鍵の作成 1,鍵の作成 $ ssh-keygen -t rsa 鍵を作成すると $HOME/.ssh/ディレクトリに以下の2つの鍵が作成されます。 公開鍵 id_rsa.pub 暗号鍵 id_rsa 2,公開鍵をBサーバへ ユーザの.ssh/内にあるauthorized_keysに先ほど作成した 公開鍵を追加します。 $ scp ./id_rsa.pub
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く