トップページunix
981コメント317KB

SSH その5

■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。2006/04/20(木) 07:09:00
SSHに関する情報交換のスレッドです。
FAQ、リンク集は >>2-5 あたり。

過去ログ
 Part1:http://pc.2ch.net/unix/kako/976/976497035.html
 Part2:http://pc.2ch.net/unix/kako/1028/10281/1028157825.html
 Part3:http://pc5.2ch.net/unix/kako/1058/10582/1058202104.html
Part4:http://pc8.2ch.net/test/read.cgi/unix/1102242908/
0255名無しさん@お腹いっぱい。2006/09/18(月) 14:05:27
>>250
それも有りなんですが
勝手に設定を変えて作業報告すらしてくれない人なので・・・
何度か不具合を起こしてサービス不能な状態になりました

>>251 >>253
文書を残すのは大事ですよね
メールもロクに投げてくれないような会社なので
自分だけはしっかりやっておこうと思います

>>252
30歳くらいでサーバーの実務経験は長いようです
自分の方が若い上に実務経験があまりないので
あまり意見を聞いてもらえません

>>254
危険性を認識させる必要はありますね・・・
大丈夫だと思っていても
実際に事故が起きて後悔する人って多いですからね
0256名無しさん@お腹いっぱい。2006/09/18(月) 17:33:54
弱いパスワードのユーザをしらべておくくらいのことはしておいたほうが
0257名無しさん@お腹いっぱい。2006/09/18(月) 17:47:08
sshでやられたケースって、
安易なユーザ名+安易なパスワードが9割以上じゃないのか?

最近のsshへの総当りって、辞書使って攻撃して、辞書が尽きたら諦める
つまり、辞書でヒットしなかったら、ヒットする他のサイト探した方が速いって考え方なんで、
ユーザ名もパスワードも記号の羅列になっているような物はまず侵入されない。


まぁ、漏れの所は、日本以外弾いて、更に、一度攻撃してきたところはネットワーク毎弾いてるけど。
0258名無しさん@お腹いっぱい。2006/09/18(月) 17:49:02
sshでログインするユーザーは数名というなら、それだけを許可する設定に変えると良い。
0259名無しさん@お腹いっぱい。2006/09/18(月) 18:16:17
>>256
それを上司や経営者に断りなくやってクビになった人が居るお
0260名無しさん@お腹いっぱい。2006/09/18(月) 18:18:34
ともかく上司がそういう方針なら仕方ない。
証拠を集めて説得する事が出来ればいいが、たいていは無駄。
もっと上の人間に直訴するか辞めるか。辞めるなら求人難の今だと思うがな。
0261名無しさん@お腹いっぱい。2006/09/20(水) 21:01:22
>>260
今は求人難なの?
0262名無しさん@お腹いっぱい。2006/09/20(水) 22:33:13
募集をしても人が来ない。コンビニでさえ人手不足。
年収1000万以上の技術者になると、恐らく言い値で雇ってもらえる。

即戦力じゃなくても再教育して使えるならOK、雇ってしまえ という所さえある。


いろいろな意味で淘汰されるな。
0263名無しさん@お腹いっぱい。2006/09/20(水) 23:31:45
>>262
へー
年収1000万以上の技術職なんて紹介して欲しいぐらいだけど
0264not 2622006/09/20(水) 23:38:50
年収1000万以上の技術職ってザラに居るよ。オレもそうだし、、
0265名無しさん@お腹いっぱい。2006/09/21(木) 20:54:44
sshでの接続は特定の際とからしか許可していないのに、しつこく
接続しようとする馬鹿ものがいる。例えば 221.141.3.52 とか、
221.224.8.88 とか。こういう奴らは何を考えているのだろうか?
0266名無しさん@お腹いっぱい。2006/09/21(木) 21:05:37
CN, China とか KR, Korea, Republic of とか
0267名無しさん@お腹いっぱい。2006/09/21(木) 21:09:41
>>265
す〜ぱ〜はか〜に狙われた((;゚Д゚)ガクガクブルブル
0268名無しさん@お腹いっぱい。2006/09/21(木) 22:59:27
iptablesなどでアドレス範囲まとめてポアしる
チョン・シナのアドレスをリストしてるとこはググれば見つかる
0269名無しさん@お腹いっぱい。2006/09/21(木) 23:09:09
三国人フィルタ でぐぐれ
0270名無しさん@お腹いっぱい。2006/09/21(木) 23:45:29
だから特定のサイトからしか接続できないのよ。
当然、中国や韓国などからは接続拒否しているよ。
それにも関わらず、接続を試みようとするのはどういう
馬鹿ものなのかという質問なのだが。
0271名無しさん@お腹いっぱい。2006/09/21(木) 23:50:18
何を考えてるのかって言われても、
何も考えずスクリプト回してるだけっしょ。
0272名無しさん@お腹いっぱい。2006/09/21(木) 23:55:18
スクリプト回すというか、そのホストがbot化され、
クラッカーにいいように使われてるだけだろうな
0273名無しさん@お腹いっぱい。2006/09/21(木) 23:59:11
自分が意図しない不要な接続だと思ったらとっととDENYしちゃえばいいのに
それにも関わらず、2chでその意図を聞こうとするのはどういう
馬鹿ものなのか
0274名無しさん@お腹いっぱい。2006/09/22(金) 00:01:32
http://www.dayomon.net/fw/iptables.txt
0275名無しさん@お腹いっぱい。2006/09/22(金) 00:07:54
>>274
だよもんキター、だよもん
0276名無しさん@お腹いっぱい。2006/09/22(金) 02:35:51
>>270
アタックかけてる側は、接続拒否されてるかどうかなんて分かんないし。
馬鹿?
0277名無しさん@お腹いっぱい。2006/09/22(金) 07:13:39
PasswordAuthentication no なら問題なし
0278名無しさん@お腹いっぱい。2006/09/22(金) 07:19:54
接続拒否と接続無視は違うのだが。

もちろん、PasswordAuthentication noだし、AllowUsersも
設定している。
0279名無しさん@お腹いっぱい。2006/09/22(金) 08:03:18
これ以上何が聞きたいんだか
0280名無しさん@お腹いっぱい。2006/09/22(金) 09:38:48
そんなことはどうでもいいから、接続元IPによってconfig切り替えれる機能付けてくれよ

bindみたいに書けると完璧
0281名無しさん@お腹いっぱい。2006/09/22(金) 09:58:29
ローカルネットワークからはパスワード
それ以外からは公開鍵認証にしたいのですが
どうすればできますか?
0282名無しさん@お腹いっぱい。2006/09/22(金) 10:09:25
ローカルアドレスとそれ以外のアドレスでlistenする複数のsshdを起動しとけばよい。
0283名無しさん@お腹いっぱい。2006/09/22(金) 11:01:15
ちょっと質問があります。

まず、前提条件として、以下の点について質問させてください。
パスワード認証を使わず、公開鍵認証で接続を行う場合、
クライアント側に秘密鍵を置く必要がありますよね。


その上で質問です。接続するクライアントA、サーバーとBとCがあった場合、

 クライアントA → サーバーB → サーバーC

と言ったように、多段に接続したいのですが、
(サーバーBには直接接続できない)

・秘密鍵をクライアントAにだけおき、サーバーBにおきたくない
・できるだけ簡単に接続する方法はないか

といったようなことはできますでしょうか?
0284名無しさん@お腹いっぱい。2006/09/22(金) 11:28:29
>>283
ssh-agentのフォワード機能で普通にできる。
設定によっては ssh -A のオプションが必要。
0285名無しさん@お腹いっぱい。2006/09/22(金) 11:37:55
置かないというのはできる。
ssh(1)
-A Enables forwarding of the authentication agent connection. This
can also be specified on a per-host basis in a configuration
file.
Agent forwarding should be enabled with caution. Users with the
ability to bypass file permissions on the remote host (for the
agent's Unix-domain socket) can access the local agent through
the forwarded connection. An attacker cannot obtain key material
from the agent, however they can perform operations on the keys
that enable them to authenticate using the identities loaded into
the agent.
しかし、Bの特権を持っている人は秘密鍵を使うことは出来る(秘密鍵本体は盗めない)。
俺は、秘密鍵を使う時はポップアップで確認するようputtyのpagent(authentication
agent)を改造してつかっている。
02862832006/09/22(金) 11:41:06
>(サーバーBには直接接続できない)
ごめん違った
 (サーバーCには直接接続できない)
でした
02872832006/09/22(金) 14:32:59
調べたら、いろいろでてきました。

cl.pocari.org - connect を使って簡単に多段 SSH を実現する方法
http://cl.pocari.org/2006-09-04-2.html
connect.cを使う方法

cl.pocari.org - SSH で多段接続?
http://cl.pocari.org/2004-12-19-1.html
ssh-agentを使う方法

cl.pocari.org - SSH でポートフォワード
http://cl.pocari.org/2005-01-24-2.html
wakaran


どれが簡単な方法か、試してみようと思います。
-A使う方法がいまいちわかりませんが、また調べてみます
0288名無しさん@お腹いっぱい。2006/09/22(金) 14:44:27
>>287
せっかく回答もらってるのにそれは無視かい?
余計なこと調べなくていい。
ssh-agent 実行済みで、ふつうに ssh hostB ができる状態で、
ssh -A hostB するだけ。
で、hostB において ssh hostC すればそのまま入れる。
それだけ。
02892832006/09/22(金) 15:57:33
>>288
ごめんなさい。
そっちでやってみます。
02902832006/09/22(金) 16:54:14
$ ssh-agent bash
$ ssh -A (hostB) -i (hostCの秘密鍵)
パスフレーズ入力
hostBのパスワード入力

hostBで、
$ ssh hostC
Permission denied (publickey).
と言われました?
んんん。
0291名無しさん@お腹いっぱい。2006/09/22(金) 16:59:37
>>290
おまえ、ssh-agent自体の使い方知らんのちゃうか?

$ ssh-agent bash
$ ssh-add
(パスフレーズ入力)

$ ssh -A hostB

hostB$ ssh hostC

hostC$


↑これだけだよ。
02922832006/09/22(金) 17:05:15
>>291
いけました!

$ eval `ssh-agent`
$ ssh-add (hostCの秘密鍵)
(パスフレーズ入力)
$ ssh -A hostB

hostB $ ssh hostC

で、おkですね。

ssh-agentで、秘密鍵を覚えさせとかないといけないんですね

つきあっていただいて、ありがとうございました。
0293名無しさん@お腹いっぱい。2006/09/22(金) 18:34:25
3段活用できませんかね
host1 -> host2 -> host3 -> host4
を1発でログインできたりといった感じで…
0294名無しさん@お腹いっぱい。2006/09/22(金) 20:51:50
ssh -A host2 ssh -A host3 ssh host4
0295名無しさん@お腹いっぱい。2006/09/22(金) 20:58:22
>>294
やってみればわかるけど、それだと「無端末」状態になるので、
シェルのプロンプトは出ないし、viとか画面制御系コマンドが起動できないし、
とにかく、普通にsshで直接ログインしたのとは違う状態になるよ。
0296名無しさん@お腹いっぱい。2006/09/22(金) 21:09:44
んなら
ssh -A -t host2 ssh -A -t host3 ssh -t host4
0297名無しさん@お腹いっぱい。2006/09/22(金) 23:48:27
多段sshを一発でやる方法があったのか

いいこと知った
02982832006/09/22(金) 23:56:45
わおw

> $ ssh -A hostB
> hostB $ ssh hostC
これは、

$ ssh -A -t hostB ssh -t hostC

でいけるんですね。
すげw
evalとこもshellにでもしたらもっと楽になるな
0299名無しさん@お腹いっぱい。2006/09/23(土) 00:01:40
多段でscpしようとおもったらどうすれば?
0300名無しさん@お腹いっぱい。2006/09/23(土) 00:08:37
がんばりなさい
0301名無しさん@お腹いっぱい。2006/09/23(土) 00:23:32
ssh -A host2 ssh -A host3 ssh host4 tar cf - hoge| tar -vf -
0302名無しさん@お腹いっぱい。2006/09/23(土) 00:35:13
>>301
tar -v ??

あと、tarはscpじゃないし。
0303名無しさん@お腹いっぱい。2006/09/23(土) 01:31:30
> 299

scp -oProxyCommand='ssh hostA netcat hostB 22' file hostB:

なんて、どう?
0304名無しさん@お腹いっぱい。2006/09/23(土) 01:34:53
昔、多段sftpやろうとしたらcore吐いて落ちた
0305名無しさん@お腹いっぱい。2006/09/24(日) 16:25:59
sshdに対するアタックを減らすために、ポート番号を22以外に変更したいのですが、
どこで設定すればよいのでしょうか?
0306名無しさん@お腹いっぱい。2006/09/24(日) 16:28:25
>>305
sshd_configに記述、または sshdの起動スクリプトで sshd -p オプションで指定。
0307名無しさん@お腹いっぱい。2006/09/25(月) 07:31:28
鍵+パスフレーズを利用してsshを利用しているのですが、
ログインに時間がかかります。
12、13秒ほどかかります。

これって、こういうものですか?

鍵は、DSA 768bitです。
パスフレーズは、8文字程度です。
0308名無しさん@お腹いっぱい。2006/09/25(月) 07:32:54
すいません、マシンのスペック書き忘れました。

ローカルホスト: PentiumD 3GHz、メモリ 2GB
リモートホスト: Celeron(R) 2.53GHz、メモリ 512MB

です。
0309名無しさん@お腹いっぱい。2006/09/25(月) 07:34:40
一応、sshのバージョンも
ローカルホスト:ssh cygwin OpenSSH_4.3p2, OpenSSL 0.9.8b 04 May 2006
リモートホスト:sshd OpenSSH_4.2p1 Debian-7ubuntu3, OpenSSL 0.9.8a 11 Oct 2005
0310名無しさん@お腹いっぱい。2006/09/25(月) 08:01:03
>>307
DNS まわりじゃないの?
サーバ側でクライアントの IP アドレスを逆引きできないとか。
0311名無しさん@お腹いっぱい。2006/09/25(月) 08:38:01
本当にDNS逆引きが原因だった場合は、
↓を読んで、環境を晒してしまったことを後悔しましょう。
http://pc8.2ch.net/test/read.cgi/unix/1159025791/13
0312名無しさん@お腹いっぱい。2006/09/25(月) 08:51:47
>>310
問題なく逆引きできました。
サーバーもクライアントも、DNSに登録されています。
0313名無しさん@お腹いっぱい。2006/09/25(月) 08:52:20
>>311
これくらいの情報で、個人が特定できるものなんでしょうか・・・
0314名無しさん@お腹いっぱい。2006/09/25(月) 13:14:22
DNS まわりが原因の場合は12,3秒では済まない。
普通は分のオーダーになる
0315名無しさん@お腹いっぱい。2006/09/25(月) 14:13:59
>>307

sshd_configに

UseDNS no

って書くと早くなるかも。
0316名無しさん@お腹いっぱい。2006/09/25(月) 14:47:15
PasswordAuthentication

をオプションで明示してみれば? fall back が遅いのであれば、-v で大体検討はつくので試してみるべし。

ssh って、packet lengthあたりにバグが残っていて巨大なパケットを吐いている形跡なくない?
0317名無しさん@お腹いっぱい。2006/09/25(月) 19:31:30
ssh でユーザー認証できないと言われ、
ログインできないユーザーがあるのですが、どういったことが考えられますか?

・公開鍵を使っている
・同じ鍵で、別ユーザーではログインできている
・AllowUsers/DenyUsersは、sshd_configに書いていない。
・PasswordAuthentication = noで、パスワード入力は許可していない。
しかし、PasswordAuthentication = yesのときは、普通に入れた。
0318名無しさん@お腹いっぱい。2006/09/25(月) 19:54:39
authorized_keysの書き方が変
authorized_keysのパーミッションが変
0319名無しさん@お腹いっぱい。2006/09/25(月) 20:09:14
.sshのパーミッションが変
~のパーミッションが変
0320名無しさん@お腹いっぱい。2006/09/25(月) 20:09:40
>>318
ログイン出来るユーザーからコピーしてもダメでした。
chmod 600 authorized_keys
chmod 644 authorized_keys
両方ダメでした。

何故だ・・・困った。
ユーザー変えただけだのに・・・
0321名無しさん@お腹いっぱい。2006/09/25(月) 20:16:05
chown user authorized_keys
0322名無しさん@お腹いっぱい。2006/09/25(月) 20:26:04
local$ chmod 600 ~/.ssh/identity ~/.ssh/id_dsa ~/.ssh/id_rsa
0323名無しさん@お腹いっぱい。2006/09/25(月) 20:39:09
>>319
.ssh 700
~ 775

>>321
(~と同じ)ログインしたいユーザー名になってた

>>322
そのようなファイル郡はありません。
ログインできているユーザーにもありません。
0324名無しさん@お腹いっぱい。2006/09/25(月) 20:41:19
>>322
あ、ローカルか。
Poderosaなので、その辺関係あるのかな?
0325317=320=3232006/09/25(月) 20:52:49
紛らわしいので、名前つけました。

cygwinのsshからだと接続できました。
しかしながら、

> ssh (IPアドレス) -l (ユーザー名) -i (キー名)
Enter passphrase for key '(キー名)': ←パスフレーズを入力する
(ユーザー名)@(ホスト名)'s password: ←ユーザーのパスワードを入力する
ログイン出来る

という二段認証になっています・・・?
Poderosaや、WinSCPでログインできないのはこのせいでしょうか?

Poderosaでログインできたユーザーでは、
普通どおり、最初のパスフレーズのみを聞いてきます。
0326名無しさん@お腹いっぱい。2006/09/25(月) 20:56:35
~ を755にしてみそ
0327名無しさん@お腹いっぱい。2006/09/25(月) 21:12:22
なんつーか、間違ったアドバイスする人多いね、このスレ。
あまり参考にしない方がいいよ。
0328名無しさん@お腹いっぱい。2006/09/25(月) 21:15:16
正しいアドバイスしてから言えば
0329名無しさん@お腹いっぱい。2006/09/25(月) 21:16:54
正しいアドバイス:

(a) 死ね!
(b) 七輪と煉炭
(c) 樹海
0330名無しさん@お腹いっぱい。2006/09/25(月) 21:21:25
~ は 700 でログインできる。
authorized_keys のパーミッションとかは関係ない。
↑の点に付いて言ってるアドバイスは間違い。

ローカル側の identity id_dsa id_rsa は、
自分以外が読めるパーミッションではいけない。
03313172006/09/25(月) 21:58:41
>>326
同グループで書き込めなくなっちゃうよ・・・
0332名無しさん@お腹いっぱい。2006/09/25(月) 22:21:04
ssh -v での様子も張り付けず
sshd のログも張り付けず

な香具師は放置
03333262006/09/25(月) 22:35:23
>>331
俺が以前嵌った時と同じ嵌り方してるんだから、文句言うな!w
0334名無しさん@お腹いっぱい。2006/09/25(月) 22:41:54
だからぁ〜、~ のパーミッションは無関係だって
03353172006/09/25(月) 22:46:11
>>332
>>311を読んで、できるだけ情報を晒さないようにしたのですが、ヒドイ・・・うう
でも、解決したいので、晒してみます。
0336名無しさん@お腹いっぱい。2006/09/25(月) 22:46:42
>>325
それは、二段認証になってたのじゃなくて、
公開キーでの認証に失敗したから、UNIXパスワードで認証されたの。

で、>>317 では「PasswordAuthentication = noで、パスワード入力は許可していない」
と言ってるのに、これと状況が食い違っている。
もう一度状況を整理すること。

で、ssh -v のログを貼ること。でないとマトモな人間は答えてくれないし、
「知ったか」が間違ったアドバイスをするだけ。既にされてるけど。
0337名無しさん@お腹いっぱい。2006/09/25(月) 22:47:53
>>311 のネタを真に受けていたとはw
0338名無しさん@お腹いっぱい。2006/09/25(月) 22:49:55
騙されたと思ってchmod go-w ~ をやれ
0339名無しさん@お腹いっぱい。2006/09/25(月) 22:50:26
いや、騙してないからやれ。
0340名無しさん@お腹いっぱい。2006/09/25(月) 22:51:31
この際グループでの書き込みはあきらめてやれ。
03413172006/09/25(月) 22:53:59
-v 晒します

> ssh (リモートのIP) -l (ユーザー名) -i (秘密鍵) -v
OpenSSH_4.3p2, OpenSSL 0.9.8b 04 May 2006
debug1: Connecting to (リモートのIP) [(リモートのIP)] port 22.
debug1: Connection established.
debug1: identity file (秘密鍵) type -1
debug1: Remote protocol version 1.99, remote software version OpenSSH_4.3
debug1: match: OpenSSH_4.3 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_4.3
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-cbc hmac-md5 none
debug1: kex: client->server aes128-cbc hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Host '(リモートのIP)' is known and matches the RSA host key.
debug1: Found key in /home/toby/.ssh/known_hosts:2
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password,keyboard-interactive
debug1: Next authentication method: publickey

%
03423172006/09/25(月) 22:54:37
debug1: Trying private key: (秘密鍵)
debug1: PEM_read_PrivateKey failed
debug1: read PEM private key done: type <unknown>
Enter passphrase for key '(秘密鍵)':
debug1: read PEM private key done: type DSA
debug1: Authentications that can continue: publickey,password,keyboard-interactive
debug1: Next authentication method: keyboard-interactive
debug1: Authentications that can continue: publickey,password,keyboard-interactive
debug1: Next authentication method: password
(ユーザー名)@(リモートのIP)'s password:
debug1: Authentication succeeded (password).
debug1: channel 0: new [client-session]
debug1: Entering interactive session.
Last login: Mon Sep 25 22:48:07 2006 from (前回ログインしたローカルホスト)
OpenBSD 3.8-stable (GENERIC) #1: Tue May 9 19:59:50 JST 2006
03433172006/09/25(月) 22:56:27
>>336
すみません。
直後、ログインできねえ、とブーブー言われたので、
PasswordAuthentication = yes にしたのでした orz

>>338
試してみます。
03443172006/09/25(月) 23:02:04
>>338
キタ━━━━━━(゚∀゚)━━━━━━ !!
ログインできたぁぁぁぁぁぁぁぁぁぁぁーーーーーーー
これだけのことなのかーーーーーーー

みなさま、付き合っていただきありがとうございました。

グループでの書き込みは諦めます・・・あぅあぅ orz
0345名無しさん@お腹いっぱい。2006/09/25(月) 23:13:51
>>344
それだけの事に俺も以前はまったんだーーーーーーーっ
0346名無しさん@お腹いっぱい。2006/09/25(月) 23:16:04
>>334
プププ
0347名無しさん@お腹いっぱい。2006/09/25(月) 23:18:04
んで、君のおかげで~/.がグループから書き込めるようになってると
SSHにどんな穴が開くか今ひらめいたよorz
0348名無しさん@お腹いっぱい。2006/09/25(月) 23:25:22
strictmode no

お勧めはせん
0349名無しさん@お腹いっぱい。2006/09/25(月) 23:53:24
linux のなんかのディストリビューションだと
umask 002
になってて、考えずにauthorized_keysを作成すると
グループにwビットが立ってsloginできない事があったなそういえば。
0350名無しさん@お腹いっぱい。2006/09/26(火) 03:17:52
RedHat 7.x とかね。要らんことすんな死ねクソと思った。
0351名無しさん@お腹いっぱい。2006/09/26(火) 04:26:56
>>323
それ、ウチの若いのも報告書に書いて、
そのまま客先に行って恥かいて困ってるのよ。

「おめーの田舎は、茨城県サーバ郡か?」
って言っても気付いてくれない。
0352名無しさん@お腹いっぱい。2006/09/27(水) 04:21:00
セキュリティホール memo (2006.09.26) より
[SA22091] OpenSSH Identical Blocks Denial of Service Vulnerability
http://www.st.ryukoku.ac.jp/~kjm/security/memo/2006/09.html#20060926_OpenSSH

ぬゎんだコレは! (@~@)!! 寝耳に水というか何というか。。
(注:既に修正済み)

んで、SSHプロトコルver.1 って有効にしてるところって多いのかな。(デフォルト
では、両方とも有効になっている。Protocolオプションのデフォルトは"2,1")

4.4(p1)がリリースされれば速攻でアップグレードしなきゃならんなぁ。。
0353名無しさん@お腹いっぱい。2006/09/27(水) 07:37:16
ゲラゲラ
0354名無しさん@お腹いっぱい。2006/09/27(水) 14:28:26
なあに、かえって Protocol 2 に設定変更する言い訳になる。
■ このスレッドは過去ログ倉庫に格納されています