タグ

sshに関するwushiのブックマーク (30)

  • SSHの公開鍵認証における良くある誤解の話 - Qiita

    はじめに 背景 これを知っていたからと言って何かの役に立つかというと、そうでない人の方が多いとは思うのですが、いい加減、SSHの公開鍵認証の説明がデマばかりなので、少しはちゃんとした説明もあった方が良いかもな、ということで記事にしました。 SSHについて 皆さんご存知の通り、SSHはSecureSHellの略であり、暗号によって保護された通信を通じて遠隔操作を行う1アプリケーション、またはプロトコル2を指します。 Linux等のUNIX系OSの遠隔操作3、またはネットワーク機器の管理に広く使われており、その実装としてはOpenSSHが有名です。 ところでSSHには、接続してきたユーザが誰なのかを識別する認証機能があり、その方式としてパスワード認証と並んで最もメジャーなのが公開鍵暗号を用いる公開鍵認証です。4 しかし…。残念なことに、公開鍵認証の設定や使い方はともかくとして、その仕組みに対す

    SSHの公開鍵認証における良くある誤解の話 - Qiita
  • ssh を用いてリモートでスクリプトを実行 | 音のない声

    複数サーバの連携をしたいんで、シェルスクリプトの内部から ssh でリモートのスクリプトを実行しようとしてたんだけど、以下のワーニング(?)が出てしまっていたのでメモ。 Pseudo-terminal will not be allocated because stdin is not a terminal. ちなみにスクリプトとしてはこんな感じ。 #!/bin/sh ssh hoge <<EOF fuga.sh exit EOF とりあえずググってみると、以下のようなエントリが。 多段 ssh / rsync するために ProxyCommand を使ってみる 引用させていただくと、 メッセージにかかれているとおり,仮想端末(pty)がアロケートされていないのでプロンプトや行バッファなどの機能が無効になっているのです。 原因と対策については sshで多段ログイン - 技術メモ帳 に記述が

    ssh を用いてリモートでスクリプトを実行 | 音のない声
  • expectやsshpassを使わずにシェルでSSHパスワード認証を自動化する - Qiita

    はじめに 接続先サーバ側を変更できるのであれば公開鍵認証方式をおとなしく使いましょう。 どうしてもパスワード認証方式を使わないといけない場合は、接続クライアント側にソフトウェアをインストール可能ならSSHPassを使いましょう。巷にはexpectコマンドを使った方法があふれていますが、インストール可能な環境ならSSHPassのほうが良い (参考: sshにパスワードで自動ログインするならexpectよりもsshpassを使おう サーバ側もクライアント側も変更がどうしてもできない…残念ながら大人な事情でそういうこともあります。そんな時は記事が参考になるかと思います。 実現方式 sshにはSSH_ASKPASSという仕組みがあります。以下、引用。 SSH_ASKPASS パスフレーズを入力する際、ssh が端末から起動されているとssh はパスフレーズをその端末から要求します。ssh が制御

    expectやsshpassを使わずにシェルでSSHパスワード認証を自動化する - Qiita
    wushi
    wushi 2020/02/28
    すごい
  • SOCK/HTTPSプロキシ経由でSSH接続する方法

    企業や大学のネットワークでは外部のサーバーに直接SSH接続できないようになっている場合があります. こういった環境でSSH接続を行う方法の一つに, プロキシを利用する方法があります. SOCKS v.5プロキシサーバー: proxy.example.com:1080 接続先サーバー: server.example.com で接続する場合は以下のようなコマンドになります. ssh -o ProxyCommand='nc -x proxy.example.com:1080 %h %p' server.example.com 何度も利用する場合は ~/.ssh/config に設定を書いておくと便利です. Host server.example.com-socks Hostname server.example.com ProxyCommand nc -x proxy.example.com:1

    SOCK/HTTPSプロキシ経由でSSH接続する方法
  • SSH/多段接続/OpenSSHでダイナミックポートフォワードする - yanor.net/wiki

  • ESXi5.0 から scp コマンドを使用する方法: インフラ担当者の備忘録

    ESXi5.0 に ssh でログインして、そこから他のサーバに scp でファイルを転送しようとしました。 ですが、ESXi4.1 までは普通に出来たのに、なぜか ESXi5.0 では出来ません。 2時間くらいあれこれ調べた結果、ESXi5.0 で新規導入されたファイアウォールが原因ということが分かりました。 vSphere Client でログインして、[構成] → [セキュリティピロファイル] → [ファイアウォール] → [プロパティ] をクリック。 SSHクライアントをチェックしてOKボタンをクリック。 これで scp が使えるようになります。

    wushi
    wushi 2018/11/22
    ログインするためのSSHサービスは認識していたけど、SSHクライアントもファイアウォール許可が必要だった
  • ユーザが接続先を意識しないSSHプロキシサーバを作った - Fire Engine

    今回は、ユーザが接続先を意識しないSSHプロキシサーバを作った話です。 SSHのユーザ名から動的に接続先ホストを決定し、SSH接続をプロキシします。 github.com 作った背景 比較的規模の大きなサーバ群を管理しており、そこに対して接続してくるユーザに特定のサーバを使ってもらいたい場合を考えます。 すなわち「ユーザtsurubeeには、ssh102サーバを使ってほしい」といったようにユーザとマシン間が紐づいている場合の一番単純な運用方法は、個々のユーザが接続先ホストの情報を知っていることです。 これでも問題ないのですが、何かしらのサーバ管理の理由でユーザに使ってもらいたいサーバが変更した場合、ユーザに通知するなどして意識的に接続先を変更してもらう必要があります。 このようなユーザとそのユーザに使ってもらいたいサーバの紐付け情報をサーバ管理側が一元的に管理して、ユーザに意識させることな

    ユーザが接続先を意識しないSSHプロキシサーバを作った - Fire Engine
  • SSL脆弱性に備えたパスワード認証方法を考える

    (Last Updated On: 2018年8月18日)ここ数年だけでもSSLに対する攻撃方法やバグが何度も見つかっています。SSLで通信を暗号化していてもパスワード認証時のトラフィックを解読されてしまえば、パスワードが漏洩していまいます。パスワードが判ってしまえば、攻撃者は何度でも被害者のアカウントを利用できます。 脆弱性でなくても、SSLも無効化したMITM(中間者攻撃)も可能です。SSLだから安心、とは考えられません。これを何とかできないか、考えてみます。 参考: 今すぐできる、Webサイトへの2要素認証導入 覚えないパスワードは生成する物 〜 余計な文字数制限などは有害 〜 チャレンジレスポンス形式の認証 SSL通信が解読されてもパスワードを盗まれない方法といっても新しい方法ではありません。様々な認証方式で利用されている「チャレンジレスポンス」形式の認証方法を用いるだけです。チャ

    SSL脆弱性に備えたパスワード認証方法を考える
  • Windows 10ミニTips(237) Microsoft製SSHクライアントを使う

    Windows 10ミニTips」は各回の作成時点で最新のWindows 10環境を使用しています。 オプション機能として加わったSSHクライアント Windows10 バージョン1607(Anniversary update)から、SSH(Secure Shell)を暗にサポートしてきたWindows 10だが、現在のバージョン1709(Fall Creators Update)では、より簡単な操作でSSHの利用が可能になる。以前は、開発者モードへの切り換えや、サービスの設定など煩雑な操作を必要としたが、現在は「オプション機能」から追加するだけでよい。 検索ボックスに「Option」と入力し、検索結果の「オプション機能の管理」をクリック/タップ 「オプション機能の管理」が起動したら、「機能の追加」をクリック/タップ 「OpenSSH Client」→「インストール」ボタンと順にクリック

    Windows 10ミニTips(237) Microsoft製SSHクライアントを使う
  • How to Monitor and Visualize Failed SSH Access Attempts to Amazon EC2 Linux Instances | Amazon Web Services

    AWS Security Blog How to Monitor and Visualize Failed SSH Access Attempts to Amazon EC2 Linux Instances As part of the AWS Shared Responsibility Model, you are responsible for monitoring and managing your resources at the operating system and application level. When you monitor your application servers, for example, you can measure, visualize, react to, and improve the security of those servers. Y

    How to Monitor and Visualize Failed SSH Access Attempts to Amazon EC2 Linux Instances | Amazon Web Services
  • autossh で ssh 切断時に自動で再接続する - Qiita

    ノートPCで作業してると、移動時ネットワークが切れて ssh セッションが切れ、仮想端末は screen/tmux で状態復元が可能ですが、port forwarding なんかを活用してる場合再接続がめんどくさかったりしますよね。あれ、切れてるジャン…みたいな。 そんな場面が多い場合、 autossh を使うと便利です。 http://www.harding.motd.ca/autossh/

    autossh で ssh 切断時に自動で再接続する - Qiita
  • サーバが多くSSH鍵の管理が大変です。どんな工夫をしていますか? - Qiita

    これは「コードを書いていて困ったときに、suinがチャットで質問に答えたり相談に乗るsuinのプログラミング相談室(仮)」で頂いた質問と僕の回答の要約です。 質問 管理するサーバ数が増えてきて、SSH秘密鍵の管理も大変になってきています。suinさんは、SSH鍵の管理をどうやっていますか? suinの回答 サーバって何台くらいになりますか?僕はせいぜい20台〜30台くらいがマックスなので、参考にならないかもしれませんが、戦略として次の2つをやっています。 使う鍵を減らす ログイン情報をモジュール化する 鍵を減らす 鍵を減らすのは同じ公開鍵を使い回す方法です。僕はできるだけこれをしてますね。セキュリティと利便性のトレードオフでバランスを取る戦略です。サーバの運用ルールや、与えられた鍵でしかアクセスできないなどで、できないこともあります。 ログイン情報をモジュール化する ログイン情報をモジュー

    サーバが多くSSH鍵の管理が大変です。どんな工夫をしていますか? - Qiita
  • SSH_CONFIG (5)

    OpenSSH SSH クライアント 設定ファイル 書式 ~/.ssh/config /etc/ssh/ssh_config 説明 ssh (1) は以下のものから (この順序で) 設定情報を取得します: コマンドラインオプション ユーザごとの設定ファイル 各設定項目にはそれぞれ最初に見つかったものが使われます。設定ファイルはいくつかのセクションに分かれており、これらは"Host"キーワードにより区切られています。あるセクションの設定が適用されるのは、通常コマンドラインから与えられたホスト名が、このキーワードで指定されているパターンのどれかにマッチするときだけです。(例外についてはCanonicalizeHostnameを参照。) 各設定項目で最初に見つかった値が使われるので、ホストに特化した宣言をファイルの先頭近くに置くようにし、一般的なものを後に置くのがよいでしょう。 設定ファイルは以

    wushi
    wushi 2017/02/27
    sshdじゃなくてsshの設定ファイル
  • sftp コマンドのオプション指定は一つづつ - Qiita

    内容 -o User=user01,Port=8822,IdentityFile=~/.ssh/example.com.ppk でいけるかと思ったけど、一つづつみたい。 悲しかった。 $ sftp -o User=user01 -o Port=8822 -o IdentityFile=~/.ssh/example.com.ppk example.com

    sftp コマンドのオプション指定は一つづつ - Qiita
    wushi
    wushi 2017/02/27
    ユーザー鍵認証のクライアント鍵ファイルは-iでなくssh_configの書式のIdentityFileで指定
  • sslh でport443 を有効活用して、sshもhttpsも同時に待ち受けする。 - それマグで!

    443ポート以外が絶滅しそうです あちこちでポートは閉じられています。ssh や sftp もプロキシ利用も、各種ポートでは、全く外部に出れず、接続できないネットワークが多いです。 TCP/IPなのにIPとポートを使った通信ができない、壊れたネットワークが当然になりました。 これらの接続制限にとても不便を感じることが多いです。 サーバー管理者の気分一つでポートが空いたり閉じたり、私が触ってたネットワークではポリシーが統一されず、クソネットワーク管理者に振り回されて、動くはずのものが動かず、不便なことが多かったのです。そこで仕方なく443を使っています。 私達が利用する端末では80/443 のポートの外部接続が閉じられることは少なく、443であれば通信できます。 そのため、443ポートに様々なアプリケーションを起動していると思います。 443 ポートとIPアドレスが枯渇する・・・ よほどのG

    sslh でport443 を有効活用して、sshもhttpsも同時に待ち受けする。 - それマグで!
  • マイナンバーカードでSSHする - AAA Blog

    みなさんマイナンバーカードはもう手元に届きましたか? 私の住む大田区はとても混雑していて申請から5ヶ月かかって今月やっと交付してもらうことができました。 このカードに含まれる公的個人認証機能は以前から住基カードに入っていたものですが、今年から民間利用もできるようになりました。 しかし、この公的個人認証ですが詳細な仕様が公開されていないため、商用利用しようという動きはまだ聞きませんし、既に動いている行政サービスのe-govやe-taxはIE限定で、いまだにJava Appletが使われているなど大変残念な状況です。 カードに入っている電子証明書と2048bitのRSA秘密鍵は様々な用途に活用できる可能性があるのに、せっかく税金を費やして作ったシステムが使われないのはもったいないですね。 民間利用の第一歩として、カードに入っているRSA鍵を利用して自宅サーバーにSSHログインしてみましょう!

    マイナンバーカードでSSHする - AAA Blog
  • AWS EC2へのSSHに対する攻撃を分析してみた (2015年4月〜6月) | ある研究者の手記

    数ヶ月間、私のお小遣いを貪り続けてきたAWS EC2上のハニーポットですが、さすがに財布へのダメージが蓄積してきたのでいったん停止させました。停止させたもののそれなりにデータを蓄積していたので、さてどうしようかなと思っていたのですが、 先日、長崎で開催された情報処理学会のコンピュータセキュリティシンポジウム2015で聞いた講演の一つに SSHの新しい攻撃方法について触れられていてちょっと気になったので、収集したデータのうちSSHに関しての通信のみちょっと分析してみました。 ハニーポットの構成やデータの収集方法については過去のエントリを参照していただきたいのですが、 今回はAWS Asia Pacific (Tokyo)上でEC2のインスタンス4つを4月頭から6月末まで動かしてデータを取得しました。財布へのダメージも4倍! しかしおかげで複数のIPアドレスで観測した時に生じる差分について知る

    AWS EC2へのSSHに対する攻撃を分析してみた (2015年4月〜6月) | ある研究者の手記
  • 公開鍵暗号 - RSA - 基礎 - ₍₍ (ง ˘ω˘ )ว ⁾⁾ < 暗号楽しいです

    2018/10/22 全体的に問題があったので書き直した. 内容はほぼ変わっていない. 記事では, 世界で最初に提案された公開鍵暗号であるRSA暗号の基礎事項について解説する. RSA暗号の動作原理について示した後, 簡単な攻撃手法の一覧を載せる. 公開鍵暗号 暗号理論, 特に現代暗号における暗号は「秘密鍵暗号(Secret-key Cipher)」, 「公開鍵暗号(Public-key Cipher)」の2種類に大分される. 秘密鍵暗号はよく知られている通り「秘密の鍵$k$を事前に共有しておき, その鍵を用いて暗号化・復号を行う暗号方式」である. これに対して公開鍵暗号は「暗号化に用いる鍵$k _ {enc}$, 復号に用いる鍵$k _ {dec}$が存在し, 暗号化・復号のそれぞれで異なる鍵を用いる暗号方式」と定義され, このうち$k _ {enc}$は一般に公開されることが多いこと

    公開鍵暗号 - RSA - 基礎 - ₍₍ (ง ˘ω˘ )ว ⁾⁾ < 暗号楽しいです
  • 最強のSSH踏み台設定 - Qiita

    追記:openssh-7.3 以降なら ProxyJump や -J が使えます ホスト名を + で繋げることで多段Proxy接続も簡単に、がコンセプトだったエントリの設定ですが、OpenSSH 7.3 から ProxyJump という設定が使えるようになったので、使えるなら ProxyJump を使う方が健全だし柔軟で使い勝手も良いのでそちらを覚えて帰ることをオススメします。 使い方は簡単で以下のような感じです。多段も行けるし、踏み台ホスト毎にユーザ名やポート番号を変えることも出来ます。 # 1. bastion.example.jp -> internal.example.jp ssh -J bastion.example.jp internal.example.jp # 2. bastion.example.jp -> internal.example.jp -> super-de

    最強のSSH踏み台設定 - Qiita
  • sshのポートをデフォルトの22/tcpから変えるべきか論争に、終止符を打ちました - ろば電子が詰まつてゐる

    また間が開きましたが、すみだセキュリティ勉強会2015#2を開催しました。発表していただいた@inaz2さん、@yasulibさん、ありがとうございました。当日の発表資料は上記の勉強会ブログからリンクしています。 今回の私の発表は、「攻撃を『隠す』・攻撃から『隠れる』」。ポートスキャンをするとsshが100個現れる「ssh分身の術」がメイン(?)です。 当初は、パケットヘッダやプロトコルのすき間にメッセージを隠したり、ファイルを隠すなども考えていたのですが……。あまりに盛りだくさんになりそうだったので、「ポートスキャンをいかに隠れて実行するか・ポートスキャンからどうやって隠れるか」と、ポートスキャンとnmapに絞って発表しました。 発表資料 私の発表資料は以下です。 (PDF)攻撃を「隠す」、攻撃から「隠れる」 発表ノート付きなのでPDFです。以下、落穂ひろいなど。 スキャンするポート数と

    sshのポートをデフォルトの22/tcpから変えるべきか論争に、終止符を打ちました - ろば電子が詰まつてゐる