並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 64 件 / 64件

新着順 人気順

sshの検索結果41 - 64 件 / 64件

  • GitHub - jtesta/ssh-audit: SSH server & client security auditing (banner, key exchange, encryption, mac, compression, compatibility, security, etc)

    SSH1 and SSH2 protocol server support; analyze SSH client configuration; grab banner, recognize device or software and operating system, detect compression; gather key-exchange, host-key, encryption and message authentication code algorithms; output algorithm information (available since, removed/disabled, unsafe/weak/legacy, etc); output algorithm recommendations (append or remove based on recogn

      GitHub - jtesta/ssh-audit: SSH server & client security auditing (banner, key exchange, encryption, mac, compression, compatibility, security, etc)
    • シーケンス番号操作によるSSH通信の完全性への攻撃

      公開日: 2023-12-19 最終更新日: 2023-12-20 概要 SSHプロトコルに、中間者がメッセージを操作し、SSH通信路の完全性 (Integrity) を破る攻撃が発見されました。 影響を受ける Tera Term バージョン Tera Term バージョン 5.0 (TTSSH 3.0)、Tera Term バージョン 4.107 (TTSSH 2.93) およびそれ以前のバージョン。 影響 中間者がメッセージを挟むことでシーケンス番号を操作し、SSH通信路の完全性 (Integrity) を破ることが可能です。この問題を利用すると、中間者はサーバまたはクライアントが送信したEXT_INFOメッセージを削除し、安全性を高める拡張機能を無効にすることができます。 この中間者攻撃は暗号方式に chacha20-poly1305@openssh.com を使っている場合、または

      • EC2 Instance Connect エンドポイント登場!踏み台サーバー不要でパブリックIPのないEC2にSSH・RDPできるようになりました | DevelopersIO

        EC2 Instance Connect エンドポイント登場!踏み台サーバー不要でパブリックIPのないEC2にSSH・RDPできるようになりました EC2インスタンスにシェル・RDPアクセスしたい場合、オンプレ発想で踏み台サーバーを用意する以外にも、AWS Systems Manager Session Manager(以下SSM Session Manager)というマネージド・サービスでアクセスすることもできます。 このSSM Session Managerによく似たサービスとして、EC2 Instance Connect(以下 EIC)というサービスがあり、エフェメラルな公開鍵を活用してSSH可能です。 VPCエンドポイントを活用して、どのIPアドレスからもパブリックIPのないインスタンスに対して接続できるSSM Session Managerと異なり、従来のEICは接続性が必要でし

          EC2 Instance Connect エンドポイント登場!踏み台サーバー不要でパブリックIPのないEC2にSSH・RDPできるようになりました | DevelopersIO
        • ssh/systemd設定済みUbuntuのDockerイメージをDockerHubで公開する - くらげになりたい。

          cronとかsshとかsystemdとかをDockerコンテナ上で試したいなと思い、 いろいろ試してみたときの備忘録(*´ω`*) いい感じのがなかったので、DockerHubの勉強も兼ねて公開してみた memorylovers/ubuntu - Docker Image | Docker Hub memorylovers/docker-images つくったDockerfile Dockerfileの中身はこんな感じ。 FROM ubuntu:22.04 ### 環境変数 ENV TZ Asia/Tokyo ENV ROOT_PASSWORD root ### パッケージのインストール RUN apt update # systemdやタイムゾーン関連 RUN apt install -y init systemd tzdata locales # ssh&cron RUN apt in

            ssh/systemd設定済みUbuntuのDockerイメージをDockerHubで公開する - くらげになりたい。
          • どこからでもラズパイのデスクトップが見られる——Raspberry Pi財団、ブラウザーを使うリモートアクセスサービス「Raspberry Pi Connect」ベータ版をリリース|fabcross

            Raspberry Pi Connectは、ウェブブラウザーを使って、Raspberry Piのデスクトップにセキュアなリモートアクセスを可能にするサービスだ。 利用に際しては、同財団の公式サイトで、「Raspberry Pi ID」を作成する必要がある。その後、Raspberry Pi Connectをインストールし、Raspberry Pi IDでログイン、登録した端末を選択してセッションが開始されると、当該デスクトップが表示される。画面右上にある「Copy from remote」「Paste to remote」ボタンは、ホストとリモート間でのコピーペーストに利用できる。 サポートするRaspberry Piだが、OSはWayland window serverを使うbookwormの 64bit版となる。モデルとしては具体的にはRaspberry Pi 5、Raspberry P

              どこからでもラズパイのデスクトップが見られる——Raspberry Pi財団、ブラウザーを使うリモートアクセスサービス「Raspberry Pi Connect」ベータ版をリリース|fabcross
            • Ken Thompsonの(loginへの)トロイの木馬の現代(open-ssh)版 - 間違いだらけの備忘録

              security.sios.jp xzのtarボールで、アップストリームバージョンの5.6.0以降に悪意のあるコードが混入されていることがわかりました。liblzmaビルドプロセスにおいて複雑な難読化を用いてソースコード内の偽装テストファイルからビルド済みオブジェクトファイルを抽出します。このファイルは、liblzmaコード内の特定の関数を変更するために使用されます。 難読化してテストで入れ込むの手が込んでるな。 そして良く見付けたなという感でじっくり見ていったら。 postgresqlのmicro-benchmarkしてたところ, username間違えてログインしてるのにsshdがCPU使いすぎだな?ということで気がついたみたい… なんだと? mastodon.social Saw sshd processes were using a surprising amount of CPU

                Ken Thompsonの(loginへの)トロイの木馬の現代(open-ssh)版 - 間違いだらけの備忘録
              • GitHub - Foxboron/ssh-tpm-agent: :computer: ssh-agent for TPMs

                You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                  GitHub - Foxboron/ssh-tpm-agent: :computer: ssh-agent for TPMs
                • SSH over HTTPS

                  Tl;DR: to pass SSH through HTTPS you need to tweak client and server sides as the following: Example client entry in ~/.ssh/config: # $ cat .ssh/config Host ssh-via-https ProxyCommand ~/.ssh/https-tunnel.bash # some firewalls aggressively close idle TCP connections ServerAliveInterval 30 The ~/.ssh/https-tunnel.bash helper script we use above: #!/usr/bin/env bash { printf "CONNECT ssh-server:22 HT

                  • GitHub - webpod/webpod: Deploy to your own servers and own cloud ☁️

                    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                      GitHub - webpod/webpod: Deploy to your own servers and own cloud ☁️
                    • Session Managerを使ってEC2に接続するにはどのような経路が必要なのか - Qiita

                      はじめに 突然ですが、EC2インスタンスにアクセスするとき皆様はどのような方法でアクセスしていますか。 私は今までキーペアを使ってローカルPCからSSH接続をする方法が当たり前だと思っていましたが、AWSマネジメントコンソールから直接アクセスできることを知って驚きました! AWS Systems Managerの機能の1つであるSession Managerを使うと、キーペアを使うSSH接続よりもセキュアな接続を実現できます。具体的には次のようなメリットがあります。 キーペアを使わないので、キーペアを紛失した際の情報漏洩を防ぐことができる インバウンドルールでSSHポート(ポート番号22)を開ける必要がなくなる プライベートサブネットにあるEC2インスタンスにも踏み台サーバーなしでアクセスができる ※これにはNat GatewayもしくはVPCエンドポイントが必要となる(詳細は後述) 本記

                        Session Managerを使ってEC2に接続するにはどのような経路が必要なのか - Qiita
                      • SSHを弱体化させる「Terrapin」攻撃、サーバ1,100万台が影響 -日本は38万台

                        Bleeping Computerは1月3日(米国時間)、「Nearly 11 million SSH servers vulnerable to new Terrapin attacks」において、インターネットに公開されているSSHサーバのうち1,100万台が「Terrapin」攻撃に対して脆弱だとして、注意を呼び掛けた。 Nearly 11 million SSH servers vulnerable to new Terrapin attacks Terrapin攻撃の概要 Terrapin攻撃はSSHプロトコルを標的としたプレフィックス切り捨て攻撃。接続初期に行われるハンドシェイク中にシーケンス番号を慎重に調整することで、クライアントおよびサーバに気づかれることなく送信された任意の量のメッセージを削除できる。 この攻撃により、安全性の低いクライアント認証アルゴリズムを使用させたり

                          SSHを弱体化させる「Terrapin」攻撃、サーバ1,100万台が影響 -日本は38万台
                        • moshをやめてEternalTerminalにしたら快適以外の何物でもなかった

                          moshとはイニシエから存在するモバイル回線でも安定して接続を維持するためのSSHです。 昨今のクウラウド事情でそもそもSSHを使う場面が皆無になっていたのですが、最近機械学習のモデルを学習・実行する時に家にあるUbuntu+GPUサーバーを使うようになり、むしろずっとSSHしながら開発するスタイルに戻っていました。 な、の、ですが! mosh->tmux->neovimの場合に表示がガッツリ崩れる問題があり、代用品を探していました。 そして探し始めるとすぐに EternalTerminalという後発でイケてる感じのツールを発見しました。 このツイートから4ヶ月ほど経ちましたが、実際今も使っており、接続も時のごとく永遠に繋がりっぱなし(もちろんUbuntuの電源を切ると死ぬ)で、移動後の復帰も何も感じずに作業を再開できているので、まるで空気だったのですが、そういえばちゃんと紹介してなかった

                            moshをやめてEternalTerminalにしたら快適以外の何物でもなかった
                          • How to Use OpenPubkey to SSH Without SSH Keys | Docker

                            This post was contributed by BastionZero. What if you could SSH without having to worry about SSH keys? Without the need to worry about SSH keys getting lost, stolen, shared, rotated, or forgotten? In this article, we’ll walk you through how to SSH to your remote Docker setups with just your email account or Single Sign-On (SSO). Find instructions for setting up OpenPubkey SSH in our documentation

                              How to Use OpenPubkey to SSH Without SSH Keys | Docker
                            • GitHub - MegaManSec/SSH-Snake: SSH-Snake is a self-propagating, self-replicating, file-less script that automates the post-exploitation task of SSH private key and host discovery.

                              🐍 SSH-Snake is a powerful tool designed to perform automatic network traversal using SSH private keys discovered on systems, with the objective of creating a comprehensive map of a network and its dependencies, identifying to what extent a network can be compromised using SSH and SSH private keys starting from a particular system. SSH-Snake can automatically reveal the relationship between system

                                GitHub - MegaManSec/SSH-Snake: SSH-Snake is a self-propagating, self-replicating, file-less script that automates the post-exploitation task of SSH private key and host discovery.
                              • tailscaleを使って、会社のオフィスから自宅のRaspberry Pi にSSH接続する | DevelopersIO

                                tailscaleを使って、自宅のデバイスにSSH接続してみました。 これで出社時の作業効率が上がります。 はじめに 現在、出社とリモートのハイブリッドで働いていますが、出社時に自宅のRaspberry Pi等のデバイスに接続したい場面が多々あります。 デバイスをオフィスに持って行くことも可能ですが、持ち運びが手間ですし、センサーなどを取り付けて電子工作している場合は自宅から動かしたくありません。 先日リリースされたRaspberry Pi Connectでも、インターネット経由でアクセス可能ですが、やはりSSHでアクセスできると作業が捗ります。 この記事では、Tailscaleを利用して簡単かつ安全にSSH接続する方法を紹介します。 tailscaleとは? tailscaleは、簡単に設定できるVPNソリューションで、デバイス間の安全な接続を提供します。 Zero Trustネットワー

                                  tailscaleを使って、会社のオフィスから自宅のRaspberry Pi にSSH接続する | DevelopersIO
                                • Social Networking / WireHub

                                  Heads up: This is a public beta, launched on Nov. 5, 2023. Feedback? I'm listening on HN , Slack and GitHub Stop emailing configs around and just share a link to WireHub. WireHub is a tool that helps you generate WireGuard configurations and securely share them with your friends, family, and team-mates. Define your networks, devices and peer connections. Generate or Import WireGuard PrivateKeys. S

                                    Social Networking / WireHub
                                  • さよならFTPツール。VS Codeからファイルを即サーバー同期して作業効率アップ - Qiita

                                    はじめに 令和という新しき時代の幕開けにもかかわらず、いまだに「FTPクライアントソフト」(FileZilla、WinSCPなど)でサーバーに手動ファイルアップ作業をしている人、いませんか? そんなあなたに朗報!ちょっとした設定だけで、楽にファイルアップできる環境を整えられるんです。さあ、これからはFTPクライアントを立ち上げてちまちまアップする、そんなひと手間を減らしましょう! (謎の通販番組調…) まずはVS Code(※)でコード編集が完了したら、即サーバーアップできるおすすめの方法を紹介します。 ※ 正式名称:Visual Studio Code。Microsoft製の無料コードエディター また、別の選択肢についても若干触れています。検討のうえ適した方法をチョイスしてみてください。 本記事対象 対象となる人 Webの仕事でFTPクライアントを使用している、または使用せざるを得ない人

                                      さよならFTPツール。VS Codeからファイルを即サーバー同期して作業効率アップ - Qiita
                                    • 踏み台サーバ経由で SSH ポートフォワーディングする手順 - Neo's World

                                      踏み台サーバ経由で SSH ポートフォワーディングする手順 手元のパソコンから パブリック IP を持っている踏み台サーバを経由して プライベート IP しか持たない目的のサーバに アクセスしたい。 そして、「手元の PC ⇔ 踏み台サーバ ⇔ 目的のサーバ」という経路でポートフォワーディングして、「目的のサーバ」が 8080 ポートで公開している Web サーバを、「手元の PC」の 18080 ポートで受け取って閲覧してみる。 目次 まずは経路確認 SSH 接続をポートフォワーディングしてみる このポートフォワード設定を ~/.ssh/config に書く 「目的のサーバ」の Web サーバのポートをローカルにポートフォワードする ポートフォワードをコマンド1発でバックグラウンド実行する まずは経路確認 まずは、各サーバに入れることを確認する。 # 手元の PC から踏み台サーバに S

                                      • New OpenSSH Vulnerability Exposes Linux Systems to Remote Command Injection

                                        Details have emerged about a now-patched flaw in OpenSSH that could be potentially exploited to run arbitrary commands remotely on compromised hosts under specific conditions. "This vulnerability allows a remote attacker to potentially execute arbitrary commands on vulnerable OpenSSH's forwarded ssh-agent," Saeed Abbasi, manager of vulnerability research at Qualys, said in an analysis last week. T

                                          New OpenSSH Vulnerability Exposes Linux Systems to Remote Command Injection
                                        • ssh接続可能なDockerコンテナの作成方法 - Qiita

                                          ssh接続可能なDockerコンテナの作成方法 目次 はじめに ベースとなるDockerfileの作成 コンテナをbuild, runしてbashに入る bashでの作業とエラー確認 解決の手順 Dockerfileの更新 最終的なDockerfileの動作確認 注意点とセキュリティ 付録: 完成したDockerfile はじめに dockerコンテナを本番環境に見立ててデプロイのテストをするため今回準備した。 ベースとなるDockerfileの作成

                                            ssh接続可能なDockerコンテナの作成方法 - Qiita
                                          • 【Azure】Linux VMのSSHの公開鍵認証をデプロイ時に有効化する方法

                                            SSHで公開鍵認証のみ有効にしつつLinux VMをデプロイするには AzureではLinuxの仮想マシンをデプロイする際、SSHでログインするためのユーザー名とともに、その公開鍵を指定できる。具体的には、仮想マシンのリソースを生成するところで、[properties]-[osProfile]-[linuxConfiguration]-[ssh]-[publicKeys]に、公開鍵とその保存先のパスを記載すればよい。 またパスワード認証を無効化するなら、[linuxConfiguration]に「disablePasswordAuthentication: true」を加える。 param location string = resourceGroup().location param vmName string // 仮想マシンの名前 param adminUsername string

                                              【Azure】Linux VMのSSHの公開鍵認証をデプロイ時に有効化する方法
                                            • CentOS 7からRocky Linux 8へマイグレーション

                                              CentOS 7からRocky Linux 8へマイグレーション 色々あって、随分更新が出来てなかったのですが、久々の更新です。 プライベートで趣味&実験用に使っているElasticsearchを入れたCentOS 7があります。 このOSは、CentOS 8とは違いサポートが2024年まで続くとはいえ、メインの開発者がRocky Linux を立ち上げていたりするので、長く使うならそろそろ移行しどきかな?と思いました。 で、その手順ですが、ライバル?であるAlma Linuxが配布するパッケージを使うと、案外簡単にいけたので、備忘録として残しておきます。 まあ、最近はこの環境より、ubuntu 20.04@WSL2が便利すぎて、こっちの利用率は減ってきているのですけどね。(^^; インターネットをgoogle先生で少し探すと、このマイグレーションには割と色々な手段があるようです。 いくつ

                                                CentOS 7からRocky Linux 8へマイグレーション
                                              • Tailscale SSH is now Generally Available

                                                We’re thrilled to announce that Tailscale SSH is now Generally Available. Tailscale SSH allows Tailscale to manage the authentication and authorization of SSH connections on your tailnet. From the user’s perspective, you use SSH as normal—authenticating with Tailscale according to configurable rules—and we handle SSO, MFA, and key rotation, and allow you to enforce precise permissions in ACLs. Com

                                                  Tailscale SSH is now Generally Available
                                                • 【Azure】Linux VMのSSHサーバ(sshd)のホストキー(公開鍵)を安全に確認するには

                                                  【Azure】Linux VMのSSHサーバ(sshd)のホストキー(公開鍵)を安全に確認するには:Tech TIPS SSHで初めてのサーバに接続しようとすると、「ホストキー」の指紋(フィンガープリント)の確認が求められる。Azureの仮想マシン(VM)上のLinuxを対象として、安全にホストキーを確認する一連の手順を説明する。

                                                    【Azure】Linux VMのSSHサーバ(sshd)のホストキー(公開鍵)を安全に確認するには