SSH その4
■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。
NGNGFAQ、リンク集は >>2-5 あたり。
過去ログ
Part1:http://pc.2ch.net/unix/kako/976/976497035.html
Part2:http://pc.2ch.net/test/read.cgi/unix/1028157825/ (dat落ち)
春山さんのとこ→ http://www.unixuser.org/%7Eharuyama/security/openssh/dat/pc.2ch.net_80__unix_dat_1028157825.html
Part3:http://pc5.2ch.net/test/read.cgi/unix/1058202104/
0570名無しさん@お腹いっぱい。
2005/09/16(金) 02:59:400571名無しさん@お腹いっぱい。
2005/09/16(金) 03:13:140572563
2005/09/16(金) 10:57:50・使用したTeraterm proは「UTF-8 TeraTerm Pro with TTSSH2」なので、SSH2に対応しているはず
・「New connection」で「Service:SSH」、「SSH version:SSH2」を選択
・サーバ側のsshd_configでProtocol 2 を指定
・/var/log/messages のAcceptメッセージでssh2と表示されている
以上の理由でSSH2による接続はできていると思うのですが、見落としているところがありましたら
お教え願います。
0573名無しさん@お腹いっぱい。
2005/09/16(金) 12:22:53ボロカスには言われて無いだろ。
>>564が無知を晒して突っ込まれてただけ。
俺もTTSSHでssh2接続してるよ。
で、本題の方は、俺はLinux使ってないしそういう
システムに出会ったことが無いのでわかんないや。
俺が使ってるシステムでは、一般ユーザの/etc/passwdの
パスワードはつぶしてあって、パスワード認証は
ローカルでもできないから…。
0574名無しさん@お腹いっぱい。
2005/09/16(金) 22:48:58opensshのsshクライアント使って、サーバ-クライアント間のやり取りぐらい自分で調べたら?
0575名無しさん@お腹いっぱい。
2005/09/16(金) 23:05:32>cygwin,putty:パスワードの変更を要求される
なんて場合があるのは、パスワードの変更を「サーバが要求する」ようなメッセージが流れているはず。
!!これが分からなければ、オマイはアホの子!!
よって、cygwin opensshをhigher debug levelで動かして、解析しろ。
自分で調べるなら、IETF Draftsでそのメッセージの存在を調べれば良いし、
分からなけりゃ、調べた経緯をまとめ上げた上で、初めて人に聞くべき。
0576名無しさん@お腹いっぱい。
2005/09/19(月) 11:09:54A で ssh-keygen を行ない鍵を作成しました。
A で cat id_dsa.pub > authorized_keys を実行しました。
A から B に id_dsa, id_dsa.pub, authorized_keys をコピーしました。
Keychain を使い A から B に入る時は最初の一回だけ id_dsa に対するパスワードを聞かれます。
しかし B から A に入る時は毎回 id_dsa に対するパスワードを聞かれます。
両者の /etc/ssh/sshd_config は全く同じ内容です。
B 側の Keychain がうまくいってないように思えます。しかし両者の設定は全く同じです。
何処がおかしいか分かりますか?何かしら根本的な間違いがあるでしょうか?
0577名無しさん@お腹いっぱい。
2005/09/19(月) 16:51:59それでうまくいくのだったら keychain の問題なのでは。
0578名無しさん@お腹いっぱい。
2005/09/19(月) 18:55:40ssh-agent だといけました。
0579名無しさん@お腹いっぱい。
2005/09/21(水) 11:20:24Algorithm negotiation failed
というエラーが出て接続できなくなってしまいました。圧縮転送をオフにすれば
今でも接続できます。どうしたらこのエラーを消せるのでしょうか?よろしくお願いします。
0580名無しさん@お腹いっぱい。
2005/09/21(水) 11:26:48そのメッセイジそのものだと思うんだけど?
0582名無しさん@お腹いっぱい。
2005/09/21(水) 11:31:29sshd_config:
Compression yes
のことか?
>>580
さすがにそれくらいは解ってるだろ。答えたくないならレスするなよ。
0583名無しさん@お腹いっぱい。
2005/09/21(水) 20:23:00---
- Added a new compression method that delays the start of zlib
compression until the user has been authenticated successfully.
The new method ("Compression delayed") is on by default in the
server. This eliminates the risk of any zlib vulnerability
leading to a compromise of the server from unauthenticated users.
NB. Older OpenSSH (<3.5) versions have a bug that will cause them
to refuse to connect to any server that does not offer compression
when the client has compression requested. Since the new "delayed"
server mode isn't supported by these older clients, they will
refuse to connect to a new server unless compression is disabled
(on the client end) or the original compression method is enabled
on the server ("Compression yes" in sshd_config)
---
クライアント側がOpenSSHの3.5より前のバージョンじゃないか?
0584名無しさん@お腹いっぱい。
2005/09/21(水) 23:32:01ログには
Sep 21 22:55:48 6151 sshd[73]: error: Bind to port 22 on 0.0.0.0 failed: Address already in use.
Sep 21 22:55:48 6151 sshd[73]: fatal: Cannot bind any address.
と、残っています(6151はホスト名です)
何が悪いのでしょうか?
0585ヽ(´ー`)ノ ◆.ogCuANUcE
2005/09/21(水) 23:38:29> Bind to port 22 on 0.0.0.0 failed: Address already in use.
> Cannot bind any address.
0586名無しさん@お腹いっぱい。
2005/09/21(水) 23:56:04問題はそれでした。
クライアント側にこれ
http://www.ssh.com/support/downloads/secureshellwks/non-commercial.html
を使っていたのが問題だったようです。
とりあえずは、サーバ側の設定のdelayedをyesにして対処したいと思います。
0587584
2005/09/22(木) 01:32:51すいません
bindが0.0.0.0の22番ポートを失敗しました: アドレスが使われています
と言うような感じだと思うのですが
検索などしましたが、どのように解決できるかわかりません
すいませんが教えていただけ無いでしょうか?
よろしくおねがいします
また、sshdは起動できていたみたいです
すいませんでした
0588名無しさん@お腹いっぱい。
2005/09/22(木) 02:09:58→ 22番ポートへのbindに失敗しました。
で、「起動できていたみたい」じゃなくて、「起動しているのに
また起動しようとするからエラーが出ていた」んだよ。
# 眠ぃ...
0590名無しさん@お腹いっぱい。
2005/09/30(金) 23:17:20もちろん設定は一切変更してません。でも何故か一般ユーザーはログインできるようなんです。
ちなみに認証は公開鍵式で試しに設定でパスワード認証も許可してみましたがその問題のユーザーはログインできませんでした。
ちなみに問題のユーザーと言うのはrootのことです。
root以外の一般権限のユーザーはログインできますがrootのみ急に出来なくなってしまいました。
ログを参照してみると下の様なものが記されていたのですがどうすればよいのかご伝授お願いします。
Sep 30 23:05:03 sv crond(pam_unix)[6292]: session closed for user root
Sep 30 23:10:01 sv crond(pam_unix)[7237]: session opened for user root by (uid=0)
Sep 30 23:10:01 sv crond(pam_unix)[7240]: session opened for user root by (uid=0)
Sep 30 23:10:01 sv crond(pam_unix)[7237]: session closed for user root
0591名無しさん@お腹いっぱい。
2005/09/30(金) 23:59:390592名無しさん@お腹いっぱい。
2005/10/01(土) 05:50:59> ログを参照してみると下の様なものが記されていたのですがどうすればよいのかご伝授お願いします。
マジレスすると root でログインするのをやめる。
0593名無しさん@お腹いっぱい。
2005/10/01(土) 06:16:10そのログは、クーロンがroot権限で実行されたときのログだ。
sshには何も関係ないし。
0594名無しさん@お腹いっぱい。
2005/10/01(土) 10:18:130595名無しさん@お腹いっぱい。
2005/10/01(土) 12:56:03言われてみればよく見るとこれが5分間隔で延々並んでましたからSNMP関係のかもしれませんでした;
どうもお騒がせしました(;
ちなみにこの問題の鯖は仲間内で使うターミナルサーバ的な感じだったのでrootを許可してましたがやっぱりそれでもrootは×の方が良かったかもですね
一応今は権限を持たせた一般ユーザーからsuでrootになるようにしてます。
ところで、認証はパスワードも許可してるのですがそれもやめるべきでしょうか。
テンプレには暗号化されてると書かれてますしいいかなぁと思っているのですが(汗
0596名無しさん@お腹いっぱい。
2005/10/01(土) 13:29:11よしあし。
パスワードは総当たりだの推測だのに弱い。盗聴にも多少弱い。
鍵は秘密鍵の盗難に弱い。
0597名無しさん@お腹いっぱい。
2005/10/01(土) 15:48:50鍵認証はMan-in-the-middle攻撃に強い。総当たり攻撃や推測は事実上不可能。
鍵の管理さえしっかりしていれば(パスフレーズさえ漏らさなければ)
PAMよりずっとセキュア。
それと、複数人で管理している場合、suはお勧めできない。
操作が記録に残るsudoを使うべし。
0598名無しさん@お腹いっぱい。
2005/10/05(水) 07:58:08sshログインは出来ますが、ポートフォワーディングが出来ません。
家でプライベートネットワーク内だと出来るのですが、外からだと出来ません。何か設定はございますでしょうか?
因みにクライアントはteraterm-utf8です。
ルーターはかんでるけどsshログインは出来てるから関係ない??
0599名無しさん@お腹いっぱい。
2005/10/05(水) 10:08:57VNCサーバー側のログと設定の確認はした?
VNCの実装にもよるけど、(通常意味のない)localhostからの接続を制限しているものがあるよ。
とりあえずポートフォワーディングが問題だとかんがえているなら、
他のアプリ(ポート)で試してみるとかやんないと。
0600名無しさん@お腹いっぱい。
2005/10/05(水) 13:28:19一応apacheでも試したんですが、ダメでした。http://localhst や プライベート内のpcからhttp://192.168.1.xでは見えるんですが。
最初に書いたとおり、プライベートネットワーク内からのフォワードは出来てるので、localhostは拒否してないと思うのですが。
0601名無しさん@お腹いっぱい。
2005/10/05(水) 13:30:020602名無しさん@お腹いっぱい。
2005/10/05(水) 14:25:260603名無しさん@お腹いっぱい。
2005/10/05(水) 20:14:55個人的推理では loopback でしくってるだけ。
0604名無しさん@お腹いっぱい。
2005/10/05(水) 20:20:11> 思うのですが
0605名無しさん@お腹いっぱい。
2005/10/05(水) 20:59:000606名無しさん@お腹いっぱい。
2005/10/05(水) 21:00:580607名無しさん@お腹いっぱい。
2005/10/06(木) 12:19:240608名無しさん@お腹いっぱい。
2005/10/06(木) 14:18:300609名無しさん@お腹いっぱい。
2005/10/06(木) 23:59:16鍵認証。
0610名無しさん@お腹いっぱい。
2005/10/07(金) 00:10:53どっちみち。
だけどパスワード認証よりも、公開鍵認証のが安全らしいよ。
御安全に。
0611名無しさん@お腹いっぱい。
2005/10/07(金) 00:52:260612名無しさん@お腹いっぱい。
2005/10/07(金) 09:15:42鍵認証時のパスフレーズなんておまけみたいな物。
あってもなくても大して変わらん。
秘密鍵さえ確実に保存しておけば。
0613名無しさん@お腹いっぱい。
2005/10/07(金) 09:21:430614名無しさん@お腹いっぱい。
2005/10/07(金) 09:29:070615ヽ(´ー`)ノ ◆.ogCuANUcE
2005/10/07(金) 09:32:23パスフレーズより、鍵の bit 長の方が重要なんじゃなかったっけ?
むしろ、パスフレーズの入力無しでログインするってことは、PC を放置してて
誰かに勝手にログインされても分からないということなので、そこは気を付け
た方が良いね。そういう意味では、パスフレーズがあった方が気休めにはなる。
0616610
2005/10/08(土) 20:08:46あと仮に公開鍵を盗まれても、もう一つパスフレーズという鍵みたいなもんがあるから、
クラックするのにもう一手間かかるもんね。まぁ無いよりはましって事で。
>613
やっぱり簡単にログインできる魅力と
クラックされてどれぐらい困るかの問題じゃないかなぁ?
にしてもパスフレーズつければ完璧って事ではないけどね。
#パスフレーズは俺の自己満足なのかなぁ?
0617名無しさん@お腹いっぱい。
2005/10/09(日) 01:40:200618名無しさん@お腹いっぱい。
2005/10/09(日) 02:05:33公開鍵は盗まれても問題ない
0619名無しさん@お腹いっぱい。
2005/10/13(木) 00:06:20Kerberos使う。
ログインもKerberosでやって、そのとき発行されたチケットでsshに突撃。
SSOって奴だ。
0620名無しさん@お腹いっぱい。
2005/10/19(水) 02:19:57簡単な対処法などあったら教えてください。
OSはRed Hat Linux 9。openssh-3.5p1-11.2.legacy。openssl-0.9.7a-20.4.legacyです。
一定回数以上の接続リトライで通信を遮断とか、
リトライ間隔の調整が、容易に行えるrpmパッケージがあると最高なのですが。
0621名無しさん@お腹いっぱい。
2005/10/19(水) 02:21:42作れば簡単にできそうだけど。
0622名無しさん@お腹いっぱい。
2005/10/19(水) 02:31:59> syslogをパイプで受けてファイアウォールのフィルタをon/offするツールでも
> 作れば簡単にできそうだけど。
ブルートフォースはrootユーザーから始まるようなので、syslogのAuthを
パイプで受けとって、rootのログインの試みを検出した時点から、
ポートを一定時間閉じるスクリプトを書けばいいんだけど・・・
・・・作るのがメンドイのですよ。
ポートノッキングをrpmパッケージで導入した方が簡単ですかねぇ。
0623名無しさん@お腹いっぱい。
2005/10/19(水) 02:38:30こうやって質問してる間に書けちゃうだろうに。
0624名無しさん@お腹いっぱい。
2005/10/19(水) 02:53:55作り出しちゃいそうだなぁ、設計がめんどうだなぁと。
0625名無しさん@お腹いっぱい。
2005/10/19(水) 02:58:240626名無しさん@お腹いっぱい。
2005/10/19(水) 03:05:59もし既に書いてるなら参考に見せたげりゃーいいのに。
0627名無しさん@お腹いっぱい。
2005/10/19(水) 09:34:320628名無しさん@お腹いっぱい。
2005/10/19(水) 09:39:090629名無しさん@お腹いっぱい。
2005/10/19(水) 17:32:15アタックなんて一切無いんだが。
0630名無しさん@お腹いっぱい。
2005/10/19(水) 19:04:09普通は.ssh/configの定義名でアクセスするから問題ないか。
0631名無しさん@お腹いっぱい。
2005/10/19(水) 19:07:250632名無しさん@お腹いっぱい。
2005/10/20(木) 09:10:43おれもそれで自宅のは運用してるけど、
一般的にはアレゲな方法だと思われてるよね。
0633名無しさん@お腹いっぱい。
2005/10/20(木) 12:21:28なんでアレゲなの?
0634名無しさん@お腹いっぱい。
2005/10/20(木) 12:24:150635名無しさん@お腹いっぱい。
2005/10/21(金) 06:11:400636名無しさん@お腹いっぱい。
2005/10/21(金) 22:26:48おれにもよくわからん。
httpd のポートを同じように 80 から変えるのは、
(会社の)proxy の許可が通らなかったりとか、
まー、色々あるから、避けられるのは理解できるんだけどネ。
0637名無しさん@お腹いっぱい。
2005/10/21(金) 23:15:01スラドのコピペ
↓
0638名無しさん@お腹いっぱい。
2005/10/21(金) 23:28:12│ .└‐┘└┐
└──┐ │
└─┘
0639名無しさん@お腹いっぱい。
2005/10/21(金) 23:56:19ふつうにportsentryとかdenyhostsとか
0640名無しさん@お腹いっぱい。
2005/10/22(土) 03:19:190641名無しさん@お腹いっぱい。
2005/10/22(土) 23:16:15.jp以外を問答無用で蹴る。これでぐっと減ります。
0642名無しさん@お腹いっぱい。
2005/10/23(日) 03:40:21うちは .cn .kr .hk .tw に属するIPアドレス手に入れて、
ssh に限らずざっくり全部拒否。
0643名無しさん@お腹いっぱい。
2005/10/23(日) 08:01:03.tw はまずいだろ
0644名無しさん@お腹いっぱい。
2005/10/23(日) 11:49:40なんで?
0645名無しさん@お腹いっぱい。
2005/10/23(日) 14:41:330646名無しさん@お腹いっぱい。
2005/10/23(日) 14:48:49全然問題ないのでは。
0647名無しさん@お腹いっぱい。
2005/10/23(日) 15:18:400648名無しさん@お腹いっぱい。
2005/10/23(日) 15:21:430649名無しさん@お腹いっぱい。
2005/10/23(日) 15:21:57そのときは開ける、または君のところは開けるでいいじゃん?
0650名無しさん@お腹いっぱい。
2005/10/23(日) 16:15:40/bin や /usr や /usr/local も見えなくなるけどいいのかね?
0651名無しさん@お腹いっぱい。
2005/10/23(日) 16:18:280652名無しさん@お腹いっぱい。
2005/10/23(日) 16:20:37調べてください。
0653名無しさん@お腹いっぱい。
2005/10/25(火) 11:25:270654名無しさん@お腹いっぱい。
2005/10/25(火) 12:00:17つ ttp://www.blackholes.us/
週一くらいで更新されているからrsyncでも使って自動updateのshellでも書けばいい
0655名無しさん@お腹いっぱい。
2005/10/26(水) 21:00:300656名無しさん@お腹いっぱい。
2005/10/26(水) 21:31:39Putty その2
http://pc8.2ch.net/test/read.cgi/unix/1084686527/
0657名無しさん@お腹いっぱい。
2005/10/26(水) 22:41:14過疎ぎみのようですがそっちいってきます.
0658名無しさん@お腹いっぱい
2005/10/26(水) 23:27:57デバッグモードとかじゃなくて、ペイロードを直接そのまま見たいんです。
0659名無しさん@お腹いっぱい。
2005/10/27(木) 00:18:490660658
2005/10/27(木) 01:22:02そういうことではなくて、通信内容を表示してくれる
sshクライアント等が欲しいんです。
どういう風に通信が行われているかはRFC読んでも
いまいち実感がわかないので、実際に見てみようかなと。
0661ヽ(´ー`)ノ ◆.ogCuANUcE
2005/10/27(木) 01:46:100662名無しさん@お腹いっぱい。
2005/10/27(木) 02:52:44NULL 暗号化を実装したサーバとクライアントを用意してがんばる。
0663658
2005/10/27(木) 05:11:59実は今SSHの通信部分を実装してるんです。
実際のパケットも観察してみようと思ったんですが、当然ながらそのままでは暗号化で読めません。
で、どうにかして見られないかなと思ったわけです。
>>662
なるほど。ただちょっと面倒ですな…
0664名無しさん@お腹いっぱい。
2005/10/27(木) 12:39:510665名無しさん@お腹いっぱい。
2005/10/27(木) 12:40:45ら dsniff の sshmitm を debug mode で間に噛ませてやれば復号した通信内容
を dump してくれた筈。
0666名無しさん@お腹いっぱい。
2005/10/27(木) 12:45:43scpやsftpだけで良ければこれで簡単に実装できます。
つ rssh http://www.sdri.co.jp/rssh/index.html.ja
shellが無いとダメ?
0667名無しさん@お腹いっぱい。
2005/10/27(木) 18:41:51~/.ssh/known_hosts を新しいので上書きさせる方法ってない?
サーバ構築中で再インストールしたときとかで
攻撃によるものじゃないのが明らかなときに
いちいちエディタで開いて削るのはめんどくさい。
HashKnownHosts してるとどれを削ればいいのかわからないし。
0668名無しさん@お腹いっぱい。
2005/10/27(木) 22:24:55構築中のサーバ専用の known_hosts ファイルを UserKnownHostsFile で指定
すればいいんじゃない? 変わったら rm すればいい
0669名無しさん@お腹いっぱい。
2005/10/28(金) 00:43:55あー、それいいね。
やってみる。
どうもー。
■ このスレッドは過去ログ倉庫に格納されています