SSH その4
■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。
NGNGFAQ、リンク集は >>2-5 あたり。
過去ログ
Part1:http://pc.2ch.net/unix/kako/976/976497035.html
Part2:http://pc.2ch.net/test/read.cgi/unix/1028157825/ (dat落ち)
春山さんのとこ→ http://www.unixuser.org/%7Eharuyama/security/openssh/dat/pc.2ch.net_80__unix_dat_1028157825.html
Part3:http://pc5.2ch.net/test/read.cgi/unix/1058202104/
0590名無しさん@お腹いっぱい。
2005/09/30(金) 23:17:20もちろん設定は一切変更してません。でも何故か一般ユーザーはログインできるようなんです。
ちなみに認証は公開鍵式で試しに設定でパスワード認証も許可してみましたがその問題のユーザーはログインできませんでした。
ちなみに問題のユーザーと言うのはrootのことです。
root以外の一般権限のユーザーはログインできますがrootのみ急に出来なくなってしまいました。
ログを参照してみると下の様なものが記されていたのですがどうすればよいのかご伝授お願いします。
Sep 30 23:05:03 sv crond(pam_unix)[6292]: session closed for user root
Sep 30 23:10:01 sv crond(pam_unix)[7237]: session opened for user root by (uid=0)
Sep 30 23:10:01 sv crond(pam_unix)[7240]: session opened for user root by (uid=0)
Sep 30 23:10:01 sv crond(pam_unix)[7237]: session closed for user root
0591名無しさん@お腹いっぱい。
2005/09/30(金) 23:59:390592名無しさん@お腹いっぱい。
2005/10/01(土) 05:50:59> ログを参照してみると下の様なものが記されていたのですがどうすればよいのかご伝授お願いします。
マジレスすると root でログインするのをやめる。
0593名無しさん@お腹いっぱい。
2005/10/01(土) 06:16:10そのログは、クーロンがroot権限で実行されたときのログだ。
sshには何も関係ないし。
0594名無しさん@お腹いっぱい。
2005/10/01(土) 10:18:130595名無しさん@お腹いっぱい。
2005/10/01(土) 12:56:03言われてみればよく見るとこれが5分間隔で延々並んでましたからSNMP関係のかもしれませんでした;
どうもお騒がせしました(;
ちなみにこの問題の鯖は仲間内で使うターミナルサーバ的な感じだったのでrootを許可してましたがやっぱりそれでもrootは×の方が良かったかもですね
一応今は権限を持たせた一般ユーザーからsuでrootになるようにしてます。
ところで、認証はパスワードも許可してるのですがそれもやめるべきでしょうか。
テンプレには暗号化されてると書かれてますしいいかなぁと思っているのですが(汗
0596名無しさん@お腹いっぱい。
2005/10/01(土) 13:29:11よしあし。
パスワードは総当たりだの推測だのに弱い。盗聴にも多少弱い。
鍵は秘密鍵の盗難に弱い。
0597名無しさん@お腹いっぱい。
2005/10/01(土) 15:48:50鍵認証はMan-in-the-middle攻撃に強い。総当たり攻撃や推測は事実上不可能。
鍵の管理さえしっかりしていれば(パスフレーズさえ漏らさなければ)
PAMよりずっとセキュア。
それと、複数人で管理している場合、suはお勧めできない。
操作が記録に残るsudoを使うべし。
0598名無しさん@お腹いっぱい。
2005/10/05(水) 07:58:08sshログインは出来ますが、ポートフォワーディングが出来ません。
家でプライベートネットワーク内だと出来るのですが、外からだと出来ません。何か設定はございますでしょうか?
因みにクライアントはteraterm-utf8です。
ルーターはかんでるけどsshログインは出来てるから関係ない??
0599名無しさん@お腹いっぱい。
2005/10/05(水) 10:08:57VNCサーバー側のログと設定の確認はした?
VNCの実装にもよるけど、(通常意味のない)localhostからの接続を制限しているものがあるよ。
とりあえずポートフォワーディングが問題だとかんがえているなら、
他のアプリ(ポート)で試してみるとかやんないと。
0600名無しさん@お腹いっぱい。
2005/10/05(水) 13:28:19一応apacheでも試したんですが、ダメでした。http://localhst や プライベート内のpcからhttp://192.168.1.xでは見えるんですが。
最初に書いたとおり、プライベートネットワーク内からのフォワードは出来てるので、localhostは拒否してないと思うのですが。
0601名無しさん@お腹いっぱい。
2005/10/05(水) 13:30:020602名無しさん@お腹いっぱい。
2005/10/05(水) 14:25:260603名無しさん@お腹いっぱい。
2005/10/05(水) 20:14:55個人的推理では loopback でしくってるだけ。
0604名無しさん@お腹いっぱい。
2005/10/05(水) 20:20:11> 思うのですが
0605名無しさん@お腹いっぱい。
2005/10/05(水) 20:59:000606名無しさん@お腹いっぱい。
2005/10/05(水) 21:00:580607名無しさん@お腹いっぱい。
2005/10/06(木) 12:19:240608名無しさん@お腹いっぱい。
2005/10/06(木) 14:18:300609名無しさん@お腹いっぱい。
2005/10/06(木) 23:59:16鍵認証。
0610名無しさん@お腹いっぱい。
2005/10/07(金) 00:10:53どっちみち。
だけどパスワード認証よりも、公開鍵認証のが安全らしいよ。
御安全に。
0611名無しさん@お腹いっぱい。
2005/10/07(金) 00:52:260612名無しさん@お腹いっぱい。
2005/10/07(金) 09:15:42鍵認証時のパスフレーズなんておまけみたいな物。
あってもなくても大して変わらん。
秘密鍵さえ確実に保存しておけば。
0613名無しさん@お腹いっぱい。
2005/10/07(金) 09:21:430614名無しさん@お腹いっぱい。
2005/10/07(金) 09:29:070615ヽ(´ー`)ノ ◆.ogCuANUcE
2005/10/07(金) 09:32:23パスフレーズより、鍵の bit 長の方が重要なんじゃなかったっけ?
むしろ、パスフレーズの入力無しでログインするってことは、PC を放置してて
誰かに勝手にログインされても分からないということなので、そこは気を付け
た方が良いね。そういう意味では、パスフレーズがあった方が気休めにはなる。
0616610
2005/10/08(土) 20:08:46あと仮に公開鍵を盗まれても、もう一つパスフレーズという鍵みたいなもんがあるから、
クラックするのにもう一手間かかるもんね。まぁ無いよりはましって事で。
>613
やっぱり簡単にログインできる魅力と
クラックされてどれぐらい困るかの問題じゃないかなぁ?
にしてもパスフレーズつければ完璧って事ではないけどね。
#パスフレーズは俺の自己満足なのかなぁ?
0617名無しさん@お腹いっぱい。
2005/10/09(日) 01:40:200618名無しさん@お腹いっぱい。
2005/10/09(日) 02:05:33公開鍵は盗まれても問題ない
0619名無しさん@お腹いっぱい。
2005/10/13(木) 00:06:20Kerberos使う。
ログインもKerberosでやって、そのとき発行されたチケットでsshに突撃。
SSOって奴だ。
0620名無しさん@お腹いっぱい。
2005/10/19(水) 02:19:57簡単な対処法などあったら教えてください。
OSはRed Hat Linux 9。openssh-3.5p1-11.2.legacy。openssl-0.9.7a-20.4.legacyです。
一定回数以上の接続リトライで通信を遮断とか、
リトライ間隔の調整が、容易に行えるrpmパッケージがあると最高なのですが。
0621名無しさん@お腹いっぱい。
2005/10/19(水) 02:21:42作れば簡単にできそうだけど。
0622名無しさん@お腹いっぱい。
2005/10/19(水) 02:31:59> syslogをパイプで受けてファイアウォールのフィルタをon/offするツールでも
> 作れば簡単にできそうだけど。
ブルートフォースはrootユーザーから始まるようなので、syslogのAuthを
パイプで受けとって、rootのログインの試みを検出した時点から、
ポートを一定時間閉じるスクリプトを書けばいいんだけど・・・
・・・作るのがメンドイのですよ。
ポートノッキングをrpmパッケージで導入した方が簡単ですかねぇ。
0623名無しさん@お腹いっぱい。
2005/10/19(水) 02:38:30こうやって質問してる間に書けちゃうだろうに。
0624名無しさん@お腹いっぱい。
2005/10/19(水) 02:53:55作り出しちゃいそうだなぁ、設計がめんどうだなぁと。
0625名無しさん@お腹いっぱい。
2005/10/19(水) 02:58:240626名無しさん@お腹いっぱい。
2005/10/19(水) 03:05:59もし既に書いてるなら参考に見せたげりゃーいいのに。
0627名無しさん@お腹いっぱい。
2005/10/19(水) 09:34:320628名無しさん@お腹いっぱい。
2005/10/19(水) 09:39:090629名無しさん@お腹いっぱい。
2005/10/19(水) 17:32:15アタックなんて一切無いんだが。
0630名無しさん@お腹いっぱい。
2005/10/19(水) 19:04:09普通は.ssh/configの定義名でアクセスするから問題ないか。
0631名無しさん@お腹いっぱい。
2005/10/19(水) 19:07:250632名無しさん@お腹いっぱい。
2005/10/20(木) 09:10:43おれもそれで自宅のは運用してるけど、
一般的にはアレゲな方法だと思われてるよね。
0633名無しさん@お腹いっぱい。
2005/10/20(木) 12:21:28なんでアレゲなの?
0634名無しさん@お腹いっぱい。
2005/10/20(木) 12:24:150635名無しさん@お腹いっぱい。
2005/10/21(金) 06:11:400636名無しさん@お腹いっぱい。
2005/10/21(金) 22:26:48おれにもよくわからん。
httpd のポートを同じように 80 から変えるのは、
(会社の)proxy の許可が通らなかったりとか、
まー、色々あるから、避けられるのは理解できるんだけどネ。
0637名無しさん@お腹いっぱい。
2005/10/21(金) 23:15:01スラドのコピペ
↓
0638名無しさん@お腹いっぱい。
2005/10/21(金) 23:28:12│ .└‐┘└┐
└──┐ │
└─┘
0639名無しさん@お腹いっぱい。
2005/10/21(金) 23:56:19ふつうにportsentryとかdenyhostsとか
0640名無しさん@お腹いっぱい。
2005/10/22(土) 03:19:190641名無しさん@お腹いっぱい。
2005/10/22(土) 23:16:15.jp以外を問答無用で蹴る。これでぐっと減ります。
0642名無しさん@お腹いっぱい。
2005/10/23(日) 03:40:21うちは .cn .kr .hk .tw に属するIPアドレス手に入れて、
ssh に限らずざっくり全部拒否。
0643名無しさん@お腹いっぱい。
2005/10/23(日) 08:01:03.tw はまずいだろ
0644名無しさん@お腹いっぱい。
2005/10/23(日) 11:49:40なんで?
0645名無しさん@お腹いっぱい。
2005/10/23(日) 14:41:330646名無しさん@お腹いっぱい。
2005/10/23(日) 14:48:49全然問題ないのでは。
0647名無しさん@お腹いっぱい。
2005/10/23(日) 15:18:400648名無しさん@お腹いっぱい。
2005/10/23(日) 15:21:430649名無しさん@お腹いっぱい。
2005/10/23(日) 15:21:57そのときは開ける、または君のところは開けるでいいじゃん?
0650名無しさん@お腹いっぱい。
2005/10/23(日) 16:15:40/bin や /usr や /usr/local も見えなくなるけどいいのかね?
0651名無しさん@お腹いっぱい。
2005/10/23(日) 16:18:280652名無しさん@お腹いっぱい。
2005/10/23(日) 16:20:37調べてください。
0653名無しさん@お腹いっぱい。
2005/10/25(火) 11:25:270654名無しさん@お腹いっぱい。
2005/10/25(火) 12:00:17つ ttp://www.blackholes.us/
週一くらいで更新されているからrsyncでも使って自動updateのshellでも書けばいい
0655名無しさん@お腹いっぱい。
2005/10/26(水) 21:00:300656名無しさん@お腹いっぱい。
2005/10/26(水) 21:31:39Putty その2
http://pc8.2ch.net/test/read.cgi/unix/1084686527/
0657名無しさん@お腹いっぱい。
2005/10/26(水) 22:41:14過疎ぎみのようですがそっちいってきます.
0658名無しさん@お腹いっぱい
2005/10/26(水) 23:27:57デバッグモードとかじゃなくて、ペイロードを直接そのまま見たいんです。
0659名無しさん@お腹いっぱい。
2005/10/27(木) 00:18:490660658
2005/10/27(木) 01:22:02そういうことではなくて、通信内容を表示してくれる
sshクライアント等が欲しいんです。
どういう風に通信が行われているかはRFC読んでも
いまいち実感がわかないので、実際に見てみようかなと。
0661ヽ(´ー`)ノ ◆.ogCuANUcE
2005/10/27(木) 01:46:100662名無しさん@お腹いっぱい。
2005/10/27(木) 02:52:44NULL 暗号化を実装したサーバとクライアントを用意してがんばる。
0663658
2005/10/27(木) 05:11:59実は今SSHの通信部分を実装してるんです。
実際のパケットも観察してみようと思ったんですが、当然ながらそのままでは暗号化で読めません。
で、どうにかして見られないかなと思ったわけです。
>>662
なるほど。ただちょっと面倒ですな…
0664名無しさん@お腹いっぱい。
2005/10/27(木) 12:39:510665名無しさん@お腹いっぱい。
2005/10/27(木) 12:40:45ら dsniff の sshmitm を debug mode で間に噛ませてやれば復号した通信内容
を dump してくれた筈。
0666名無しさん@お腹いっぱい。
2005/10/27(木) 12:45:43scpやsftpだけで良ければこれで簡単に実装できます。
つ rssh http://www.sdri.co.jp/rssh/index.html.ja
shellが無いとダメ?
0667名無しさん@お腹いっぱい。
2005/10/27(木) 18:41:51~/.ssh/known_hosts を新しいので上書きさせる方法ってない?
サーバ構築中で再インストールしたときとかで
攻撃によるものじゃないのが明らかなときに
いちいちエディタで開いて削るのはめんどくさい。
HashKnownHosts してるとどれを削ればいいのかわからないし。
0668名無しさん@お腹いっぱい。
2005/10/27(木) 22:24:55構築中のサーバ専用の known_hosts ファイルを UserKnownHostsFile で指定
すればいいんじゃない? 変わったら rm すればいい
0669名無しさん@お腹いっぱい。
2005/10/28(金) 00:43:55あー、それいいね。
やってみる。
どうもー。
0670名無しさん@お腹いっぱい。
2005/10/28(金) 00:58:57よろしくないと思うけど
0671名無しさん@お腹いっぱい。
2005/10/28(金) 09:32:53# route add -host IPアドレス 127.1 -blackhole
0672名無しさん@お腹いっぱい。
2005/11/04(金) 14:01:260673名無しさん@お腹いっぱい。
2005/11/05(土) 02:05:57支店βのLANに属しているマシン B (アドレスはローカル) と、
支店γのLANに属しているマシン C (アドレスはローカル) で、
ファイルのやりとりを画策してます。
B から A に ssh でログインできることと、
C から A に ssh でログインできることは確認済です。
C -> A -> B とすれば、C から B が見えると思い、次のコマンドを実行しましたが、
connection refused でした。
B$ ssh -R 10022:localhost:22 A
C$ ssh -L 10023:A:10022 A
C$ ssh -p 10023 localhost
3番目のコマンドを実行すると、
channel 2: open failed: connect failed: Connection refused
となります。
計算機 A の sshd_config では GatewayPorts yes としています。
不思議なのは、NTT-ADSLモデムの内側にある マシン A を
物理的に違うところに運んで grobal address を持つマシンにすると、
うまくいくことです。
なぜなんでしょう?
0674名無しさん@お腹いっぱい。
2005/11/05(土) 02:41:34モデムの静的IPマスカレードで、22,10000-番ポートをマシンA に振ってあります。
マシンA の sshd は OpenSSH_3.8.1p1 でっす。
0675名無しさん@お腹いっぱい。
2005/11/05(土) 07:57:30A$ ssh -p 10022 localhost
としてB にログインできるなら
C <-> A の経路が怪しい、ということになりますがどうでしょ。
0676名無しさん@お腹いっぱい。
2005/11/05(土) 16:50:07C$ ssh -L 10023:A:10022 A
これがまずいのだと思います。
マシンAから見ると「グローバルアドレスを持っているモデム」の10022/tcpに転送するということです。
そのモデムは内側からモデムの持っているグローバルアドレスでアクセスされた場合は、
静的IPマスカレードで内側に転送したりしないのでしょう。
C$ ssh -L 10023:localhost:10022 A
とすればうまくいくと思います。
また
B$ ssh -R 10022:localhost:22 A
のように、ループバックアドレスのみをlistenする場合は、GatewayPortsオプションで許可しなくてもいいみたいです。
http://www.unixuser.org/~euske/doc/openssh/jman/ssh.html
0677673
2005/11/05(土) 19:51:14>>675
その通りでした。で、
>>676
にて頂戴した方法で、期待通りの動作を確認することができました。
本当にありがとうございます。
C$ ssh -L 10023:localhost:10022 A
とすると、ここでの「localhost」は「A自身」なのでうまくいくと。
なるほど。この発想はまったくありませんでした。
また、ダメな例 (モデムの10022/tcpに転送) の解説も
私には非常に勉強になるものでした。完璧に誤解していました。
加えて、GatewayPorts no でもうまくいくことも確認できました。
はあー。ようやく寝られます。3日間悩みまくりました。
ありがとうございます。
あと、ついでに、嫁の妊娠が発覚しました。
今日は良いことだらけです。
0678名無しさん@お腹いっぱい。
NGNGlogin出来たのですね。おめでとう♪
彼女にloginできません
http://pc8.2ch.net/test/read.cgi/unix/1007136614/l50
にもご報告を(w
0679shin
2005/11/11(金) 01:01:35しかし、約2時間ほどになるとセルもSSHのプロセスも自動で切れてしまいます。
どなたか、その原因、わかれば教えてください。
(SSHクライアント、Linux、MQのメッセージやり取り)。
よろしくお願いします。
0680名無しさん@お腹いっぱい。
2005/11/11(金) 01:03:06自動で切れるんじゃないの。
0681shin
2005/11/11(金) 01:09:34>自動で切れるんじゃないの。
ありがとうございます。
しかし、プロセスまで切れるのはなぜですか?
大体、2時間ほどで起こるのは、どこかに設定が問題ありますか?
この前は3日間はもんだいなかったんですが、
このSSHクライアントに接続したマシンを変えたら、起こりました。
0682名無しさん@お腹いっぱい。
2005/11/11(金) 01:15:180683shin
2005/11/11(金) 01:20:35たとえば、conn.sh です。
0684名無しさん@お腹いっぱい。
2005/11/11(金) 01:22:210685名無しさん@お腹いっぱい。
2005/11/11(金) 01:23:32while
if ***
ssh ***
else
sleep 20
end
の程度です。
0686名無しさん@お腹いっぱい。
2005/11/11(金) 01:25:550687名無しさん@お腹いっぱい。
2005/11/11(金) 01:28:25ごめんなさい。そうです。
起動したconnプロセスも、SSHプロセスも同時に切れるということです。
シェルスクリプトの内容は無限ループなのに…
0688名無しさん@お腹いっぱい。
2005/11/11(金) 01:44:570689名無しさん@お腹いっぱい。
2005/11/11(金) 01:51:36間違いはないはずです。間違ったら、はじめに起動できないと思います。
■ このスレッドは過去ログ倉庫に格納されています