また間が開きましたが、すみだセキュリティ勉強会2015#2を開催しました。発表していただいた@inaz2さん、@yasulibさん、ありがとうございました。当日の発表資料は上記の勉強会ブログからリンクしています。 今回の私の発表は、「攻撃を『隠す』・攻撃から『隠れる』」。ポートスキャンをするとsshが100個現れる「ssh分身の術」がメイン(?)です。 当初は、パケットヘッダやプロトコルのすき間にメッセージを隠したり、ファイルを隠すなども考えていたのですが……。あまりに盛りだくさんになりそうだったので、「ポートスキャンをいかに隠れて実行するか・ポートスキャンからどうやって隠れるか」と、ポートスキャンとnmapに絞って発表しました。 発表資料 私の発表資料は以下です。 (PDF)攻撃を「隠す」、攻撃から「隠れる」 発表ノート付きなのでPDFです。以下、落穂ひろいなど。 スキャンするポート数と
1. 僕と契約してセキュアな インフラエンジニアになってよ 〜 Gnukのススメ 〜 2011/04/09 qpstudy1周年記念LT大会 MATSUU Takuto 3. サーバへのログインどうしてる? SSH? 大抵そうですよね 認証方式は? パスワード認証?公開鍵認証? 秘密鍵の管理、どうしてます? ~/.ssh/*に置きっぱなし? ~/.ssh/*をぶっこ抜くウイルスがでてきたらど うします? ~/.ssh/に秘密鍵を置いておくのは怖くね? パスフレーズは設定されてるけど… 5. Gnukとは GNU Privacy Guard(GnuPG)の電子鍵を保管する USBトークンのためのソフトウェア http://www.fsij.org/gnuk/ 開発者はg新部(ぐにゅーべ)さん STM32(ARM/Cortex-M3)搭載の組み込み機器を OpenPGP card互換(Open
(2015/1/30 追記)時期は不明ですが、現時点のgithub.comはEd25519鍵にも対応しています。 (2016/5/31 追記)「GitHubにバグ報告して賞金$500を頂いた話」で紹介した通り、既に弱い鍵はGitHubから削除され、新規登録もできなくなっています。 GitHub APIを利用して、GitHubの31661アカウントに登録されているSSH公開鍵64404個を取得してみました。抽出方法*1が適当すぎて偏りがあるような気もしますが、面白い結果が得られたと思うのでまとめてみます。 SSH鍵の種類 鍵の種類 個数 割合 RSA鍵 61749 (95.88%) DSA鍵 2647 (4.11%) ECDSA鍵 8 (0.01%) 約6万個の鍵のうち、8個だけECDSA(楕円DSA)鍵が見つかりました!常用しているのか試しに登録してみただけなのかはわかりませんが、何にせよ
早速作りました。 Ubuntu 12.04 LTS で動作確認しました。Ubuntu じゃないと動かないと思います。 # aptitude install update-motd # rm -f /etc/update-motd.d/* # vi /etc/update-motd.d/99-imoutable (後述) # grep UsePAM /etc/ssh/sshd_config UsePAM yes (UsePAM yesじゃなかったらyesにして service ssh restart) # grep motd /etc/pam.d/sshd session optional pam_motd.so # [1] (pam_motdがコメントアウトされていたらコメントを外す) 動作例 /etc/update-motd.d/99-imoutable #!/bin/bash imou
サーバ環境によってはセキュリティ上、FTPなどが使えないがよくあります。その場合、ssh ターミナル上でファイル転送を行います。 ローカルホスト→リモートホストへ転送(アップロード) $ scp [オプション] [ファイル名] [ユーザ名]@[ホスト名]:[リモートパス] (例) ポート番号22で、index.html を転送する $ scp -P 22 index.html admin@domain.com:/home/admin/htdocs/ admin@domain.com's password: index.html 100% 4 0.0KB/s 00:00 (例) 秘密鍵を使用する場合 $ scp -P 22 -i ~/.ssh/id_rsa index.html admin@domain.com:/home/admin/htdocs/ (例) ディレクトリごと転送する場合 $
はじめに こんにちは。KMC2回生のtyageです。 京都もほんとに寒くなってきて鍋が捗りますね。簡単だし美味しいあったまるし、最高ですね。 この記事はKMCアドベントカレンダー2013の17日目の記事で、 昨日は1回生のnona65537君によるSSH の二段階認証についてでした。 今日はGoogle ChromeというSSHクライアントの紹介なのですが、12日間続いたKMCアドベントカレンダーのサブプロジェクトであるSSHアドベントカレンダーもこれで最後になります。 最後がこれでいいのか?とも思うのですが、今までの内容がハードだったという方に向けて優しい内容となっておりますので、安心して御覧ください。 定番SSHクライアント「Google Chrome」 Google Chrome(もしくはChromium)と聞いて「あっ、SSHクライアントのことか!」と思われた方には少し物足りないか
意外と知らない人がいるようなのでブログに書いておきます。 GitHub のアドレスのあとに .keys を付けるとその人の SSH 公開鍵が表示される。 たとえば id774 さんの公開鍵であれば https://github.com/id774.keys を参照すれば良い。 ぜひ自分のアカウントで試してみて欲しい。 新規に用意するサーバーの ~/.ssh/authorized_keys に上記アドレスを wget したものを置いて適切なパーミッションを設定しておけばすぐに公開鍵認証ができるというわけである。 もうそろそろ公開鍵をメールで送ってくれとかいう文化が滅亡して GitHub から勝手に公開鍵を持っていくのが常識な世界になってほしい。
はじめに KMC の黒魔術師 @t_uda です。昔はブラウザで動く黒魔術1が専門でしたが、最近は TeX 黒魔術2にも手を染め始めました。 この記事は KMC アドベントカレンダー 2013 の 10 日目の記事です。昨日の記事は nona 君の「楽しいトンネルの掘り方(オプション: -L, -R, -f, -N -g)」でした。SSH アドベントカレンダー 2013 の 3 日目の今日は X11 forwarding の話をします。一応、専門的な説明は避けて (Open)SSH 初心者向けにカンタンな「使い道」の紹介をするつもりです(技術的な話を期待していた人ごめんなさい)。 SSH ⇒ CUI ? 突然ですが皆さん“SSH”にどのよう印象をお持ちでしょうか。 「黒い」? 「コマンドライン」? 「リモートで何かできる」? 日課と趣味が SSH な KMC 部員3からはこんな言葉は出てこ
webhosting australia, dedicated servers and co-location OpenSSH keyfile to Putty keyfile converter Here is a quick hack to convert an OpenSSH private key file to a Putty key file. The code requires OpenSSH & OpenSSL. Compiling instructions in the C file. I have also supplied a binary for your convenience (though you really should download the source rather than trust me) openssh2putty.c openssh2pu
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)NTT DATA Technology & Innovation
最近では、クラウド環境を使って簡単にサーバーを構築することができるようになったので、開発者もターミナルを使う機会が増えてきたと思います。 筆者は、Macユーザーなのでターミナルアプリケーションとして「iTerm2」を使っていますが、Windowsの時は「PuTTY」を使っています。 運用でもターミナルからSSHで接続して、設定ファイルを編集したりログをチェックしたりCPU負荷を確認することもよくあります。 こういったSSHクライアントは自分の開発環境にインストールして使っていると思います。 しかし、デモやプレゼンをする際など、自分の開発環境以外からSSHでサーバーに接続したい場合、ターミナルアプリケーションがインストールされていないことがあります。 そこで、今回ご紹介するのが、ChromeがSSHクライアントになるエクステンション「Secure Shell」です。 「Secure Shel
ホーム 検索 - ログイン | | ヘルプ 技術/UNIX/なぜnohupをバックグランドジョブとして起動するのが定番なのか?(擬似端末, Pseudo Terminal, SIGHUP他) [ Prev ] [ Next ] [ 技術 ] 何をいまさら当たり前の事を・・・と思われるだろう。 $ nohup long_run_batch.sh & SSHからログアウト後も実行を続けたいバッチジョブを、"&"を付けてバックグラウンドジョブとしてnohupから起動するのは定番中の定番である。 しかし、「nohupを使わなくても実行を続けることが出来る」やり方があったり、さらには「nohupを付けてもログアウト時に終了してしまう」パターンがあるとしたらどうだろう? そして、ある日あなたの後輩や同僚がこれらについてあなたに質問してきたら、あなたはどう答えるだろうか? 「Web上で検索したら見つか
五月病が抜け切らないIT系新入社員に贈るシリーズ第1段。 ~/.ssh/configにはいろいろな設定が書けるが、周囲を見渡した限り、あまり活用されているようには見受けられない。そこで、今回は便利な設定をいくつか集めてみた。 長いホスト名に短い名前をつける Host exp1 HostName verrrryyy.looooong.hostname.example.jp ssh verrrryyy.looooong.hostname.example.jpの代わりにssh exp1でログインできるようになる。 ちなみに、zshの場合、configファイルに登録されたホスト名はsshコマンドを打つときに補完されるので更に便利。 特定のホストへログインするときのユーザ名や鍵をカスタマイズする Host github.com User tkng IdentityFile ~/.ssh/id_rsa
cles::blog 平常心是道 blogs: cles::blog NP_cles() « Androidで往年のGraffitiが復活 :: DMC-LX5 が国内発表に » 2010/07/30 ESXi 4.1 で SSH を有効にする esxi ssh 18 7へぇ ESXi 4.1からSSHでのログインが裏技ではなくなっていました。やり方については「VMware KB: Using Tech Support Mode in ESXi 4.1 Troubleshooting Options」に書いてあります。 コンソールの設定項目にもTroubleshooting Optionsが追加されているので、こちらから設定してもOKですし、vSphere Clientを使えばリモートからでも有効化することができます。vSphere Clientを起動して、「構成」タブを開き、「セキュ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く