SSH その7
■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。
2010/02/16(火) 21:23:37FAQ、リンク集は >>2-5 あたり。
過去ログ
Part1:http://pc.2ch.net/unix/kako/976/976497035.html
Part2:http://pc.2ch.net/unix/kako/1028/10281/1028157825.html
Part3:http://pc5.2ch.net/unix/kako/1058/10582/1058202104.html
Part4:http://pc8.2ch.net/test/read.cgi/unix/1102242908/
Part5:http://pc11.2ch.net/test/read.cgi/unix/1145484540/
Part6:http://pc12.2ch.net/test/read.cgi/unix/1202782840/
0041名無しさん@お腹いっぱい。
2010/02/22(月) 02:53:56> >シェルが不要であれば、passwdファイルからシェルを取り除く
> /bin/false とかにすればいいと思うが。。
だから"取り除く"じゃないんだろ。
0042名無しさん@お腹いっぱい。
2010/02/22(月) 10:10:09sftp only?
0043名無しさん@お腹いっぱい。
2010/02/22(月) 10:19:430044名無しさん@お腹いっぱい。
2010/02/22(月) 17:53:23> ・Portは22以外にする
> 意味無し
>>38 も書いてるけど、意味は大いにあるよ。
Portを変えるだけでログイン関係のログの量が簡単に1/100程度には減る。
必要なログがゴミの中に埋没しなくなるのはかなり重要。
>>39
最近は cn, kr 以外のも相当多いぞ。
数年前とは状況が違う。
0045名無しさん@お腹いっぱい。
2010/02/22(月) 18:31:42稚拙な攻撃ツールからのログを減らしてるだけ。
sshdは接続されたらsshdである事を自己申告するのでデフォルトから変える意味は無い。
0046名無しさん@お腹いっぱい。
2010/02/22(月) 18:49:340047名無しさん@お腹いっぱい。
2010/02/22(月) 18:54:180048名無しさん@お腹いっぱい。
2010/02/22(月) 18:56:05まるっきりポートスキャンする奴もいるかもしれないけど、ウェルノウンポートはまともに来るもんね。
効果としてはセキュアになるとまでは言えないかも知れないけど、しないよりはましだと思う。
0049名無しさん@お腹いっぱい。
2010/02/22(月) 19:00:51ログが多かろうと少なかろうと違いはない
ということだな
0050名無しさん@お腹いっぱい。
2010/02/22(月) 19:06:33ログ減らせるとか喜んでる奴、恥ずかしくないのか?
0051名無しさん@お腹いっぱい。
2010/02/22(月) 19:08:25某スレで、送信元IPアドレスでフィルタリングしちゃう
(= 許可されたIPアドレス以外は認証すらしない)
人がいたんだが、もちろんそれはそれでポリシーとしてありだと思うよ?
でもね、俺は自宅だけでなく大学とかからもSSH使うから
送信元IPアドレスでのフィルタリングはしてないよ、って言ったら
もー、初心者扱いされてまいったよ。
死ねだのタコだの。もうね。。
0052名無しさん@お腹いっぱい。
2010/02/22(月) 19:11:510053名無しさん@お腹いっぱい。
2010/02/22(月) 19:18:39OpenSSHサーバだけど、公開鍵認証でもログ残るよ?
Feb 22 19:14:21 *** sshd[18646]: Accepted publickey for naoto from *** port 51295 ssh2
Feb 22 19:14:21 *** sshd[18646]: pam_unix(sshd:session): session opened for user naoto by (uid=0)
ちなみに僕ちんはファイアウォールでもログ残しているよ。
0054名無しさん@お腹いっぱい。
2010/02/22(月) 19:20:23それ、侵入されたログ。www
0055名無しさん@お腹いっぱい。
2010/02/22(月) 19:28:00おお、ほんとだチャレンジに失敗するとログ残さないな。
ま、ファイアウォールのログ監視してれば攻撃されていることはすぐにわかるけどね。
0056名無しさん@お腹いっぱい。
2010/02/22(月) 19:31:32あえて攻撃のログを出させた方が
動的にフィルタで対処できる、という考え方もあるんだが。
攻撃を受けた&失敗したログがまったく残らないのでは
「新しいパターンの攻撃」が出たときどうするの?
>>52
個人用ならある程度は限定できるだろうけど
仕事だとそうもいかんね
0057名無しさん@お腹いっぱい。
2010/02/22(月) 19:33:08そういうことじゃなくて、パスワード認証を有効にしてるから辞書攻撃を食らって
ログが肥大化するのであって、無効にしておけば接続してきてもすぐにあきらめるから
気にするほどログが大きくならないということかと。
>>54
知らないって幸せだね。
0058名無しさん@お腹いっぱい。
2010/02/22(月) 19:56:28> そういうことじゃなくて、パスワード認証を有効にしてるから辞書攻撃を食らって
UsePAMが設定されてるといってパスワード認証が有効とは限らんよ。
sshd_config の注釈では「PAMの設定次第でPasswordAuthentication, PermitEmptyPasswordsの設定は無視される」
となってるが、普通は UsePAM yes にしても PasswordAuthenticationやPermitEmptyPasswords の設定はちゃんと効く。
つまり PAMの設定が変なことになってない限り、UsePAM yes と PasswordAuthentication no の組み合わせで
ちゃんとパスワード認証不可になり、攻撃失敗のログも残る。
以下はその設定での /var/log/secure の攻撃失敗例
Feb 21 06:40:28 hogehoge sshd[25255]: Received disconnect from 219.139.240.176: 11: Bye Bye
Feb 21 17:17:26 hogehoge sshd[26496]: Did not receive identification string from 85.132.35.155
Feb 21 18:07:02 hogehoge sshd[26596]: Invalid user nagios from 222.68.194.69
Feb 21 18:07:02 hogehoge sshd[26597]: input_userauth_request: invalid user nagios
知らなかった?
0059名無しさん@お腹いっぱい。
2010/02/22(月) 20:16:49変えられるんなら変えたほうが効果がある。
>>45は「丸一日nmapでポートスキャンすればSSHポート見つかる」って言いたいんだろうし、
だからあんたにとっては無意味なんだろうってのもわかるけど、俺の場合デフォルトから変えたSSHポートに対して
攻撃が来たことは一度もないわけで。
まあアレだ、「HTTPのバナーを削れ」ってのとある意味では似ていてある意味では違うもんなんだと思う。
ちなみに>>44の「ログの量が減る」っていう発想はなかったw 微妙に間違ってる希ガス
0060名無しさん@お腹いっぱい。
2010/02/22(月) 20:27:40ログ太らせるのが趣味でそのように設定しているんだから、むしろ歓迎すべきだな。
22から変える意味はない。w
パスワード認証不可でPAMを有効にできるのはPAMのアカウンティングを利用するため。
本質を理解しないとダメだよ。
しかも、ログの読み方知らないで見当外れのログを自信満々に例示してるし…
そこに残ってる"Did not receive identification string"はsshプロトコルでプロト
コルバージョンの交換が出来なかった時のログ。
"input_userauth_request: invalid user"は認証方式の交換に失敗した時のログ。
勉強になったか?
まとめると、
port 22を変更するのはパスワード認証を有効にしている素人管理者サイト
でログを減量できるが、それ以上の意味は無い。
006159
2010/02/22(月) 20:32:12「それで完全に防げる」と勘違いしちゃだめなわけで。
0062名無しさん@お腹いっぱい。
2010/02/22(月) 20:42:14これ誤解や。パスワード認証自体が危険なわけじゃないで。
0063名無しさん@お腹いっぱい。
2010/02/22(月) 20:47:060064名無しさん@お腹いっぱい。
2010/02/22(月) 20:52:09うちにも自宅鯖置いてるけど、ポートスキャンってフルでかけてくることって
ほとんどないような.....
だいたい特定のポートをいくつかかいつまんでポートスキャンしてくる感じ
っていうか全ポートスキャンなんて効率悪すぎるだろうに
うちは22/TCPでSSH動かしてるけど、例えば65432/TCPとかにでもしときゃ
確かにほとんどこんなポート突きになんて来ない気がする
0065名無しさん@お腹いっぱい。
2010/02/22(月) 21:03:13基本的に送信元IPアドレスを限定する方をお勧めする
一時的に可変的なIPアドレスからの接続を許可するために
コントロールパネルのようなものを作っておくと便利
いま繋がってるアドレスをその日だけ許可するとか出来るし
0066名無しさん@お腹いっぱい。
2010/02/22(月) 21:09:01それをどうやって安全に操作させるか…
平文 HTTP の basic 認証とかだったら殴る
0067名無しさん@お腹いっぱい。
2010/02/22(月) 21:10:01このスレでのサンプリングの結果、ログが減って(すなわちパスワード認証有効)
うれしい管理者は、素人管理者と推定出来ます。
もっとも、パスワード認証無効の中にも>>58のような素人も居るので素人とパス
ワード認証を結び付けるのには無理があるかもしれません。
0068名無しさん@お腹いっぱい。
2010/02/22(月) 21:11:07またおまえか
そんなアホな風説流すな
0069名無しさん@お腹いっぱい。
2010/02/22(月) 21:14:47なにが?
0070名無しさん@お腹いっぱい。
2010/02/22(月) 21:15:50もちろん平文にはしないが
少なくとも ssh にアタックしてくるスクリプトが
わざわざコントロールパネルの URL を調べて
そっちでアクセス元 IP アドレス許可してから
アタックし直す可能性なんて限りなく低いだろ?
仮にコンパネ側の方が認証パスして
その IP アドレスが許可されたとしても
ssh の方の鍵持ってなきゃ実質なにも出来ないだろ?
ログが増えるのも防止できて一石二鳥三鳥だぜ
0071名無しさん@お腹いっぱい。
2010/02/22(月) 21:18:44VPNでアクセスすりゃいいよめんどくせぇ
0072名無しさん@お腹いっぱい。
2010/02/22(月) 21:18:53xrea.comですねわかります
0073名無しさん@お腹いっぱい。
2010/02/22(月) 21:25:22なるほど、うん、うん。それはいいね。
まあ、俺は詳しいやり方を聞かなくても余裕で出来ちゃうんで
別に教えてくれなくても平気なんだけど、
まあ、世の中にはそのやり方を知りたいけど素直に聞けなくて
やれ「そんなやり方はセキュアじゃない」とか言っちゃうやつも
いるけど、
そのやり方をちょっと詳しく分かりやすく書いてあげると、なんかこう
ホノボノすると思うんで、どうかな、もうちょっと詳しく…
いや別に俺がマネしようとか言うんじゃないんだ。
0074名無しさん@お腹いっぱい。
2010/02/22(月) 21:26:270075名無しさん@お腹いっぱい。
2010/02/22(月) 21:33:420076名無しさん@お腹いっぱい。
2010/02/22(月) 21:35:02これだけでだいぶ減る
0077名無しさん@お腹いっぱい。
2010/02/22(月) 21:45:19が短すぎてCPU負荷があがることがあるので、DenyHostsとかも使ってる
>>76
それは海外行った時困るだろw
0078名無しさん@お腹いっぱい。
2010/02/23(火) 00:04:33どうしたってメタル臭が抜けない気がする。
どうしてもっていうならディマジオのスーパーディストーションの白黒
にするとおさまりいいと思うよ。
0079名無しさん@お腹いっぱい。
2010/02/23(火) 00:05:140080名無しさん@お腹いっぱい。
2010/02/23(火) 00:07:380081名無しさん@お腹いっぱい。
2010/02/26(金) 00:57:190082名無しさん@お腹いっぱい。
2010/02/26(金) 13:35:190083名無しさん@お腹いっぱい。
2010/02/26(金) 13:43:06∧_∧ ┌─────────────
◯( ´∀` )◯ < 僕は .357 H&H Magnumちゃん!
\ / └─────────────
_/ __ \_
(_/ \_)
lll
0084名無しさん@お腹いっぱい。
2010/02/26(金) 18:33:220085名無しさん@お腹いっぱい。
2010/03/03(水) 09:13:470086名無しさん@お腹いっぱい。
2010/03/03(水) 09:25:53かっこいいからいいじゃん。むしろsshの語源の方がださいし。
0087名無しさん@お腹いっぱい。
2010/03/03(水) 11:11:15では h は何の略なんですかぁ?
Secure Shell H???
0088名無しさん@お腹いっぱい。
2010/03/03(水) 11:12:320089名無しさん@お腹いっぱい。
2010/03/03(水) 11:13:03SH=Shell
のはず
0090名無しさん@お腹いっぱい。
2010/03/03(水) 11:17:350091名無しさん@お腹いっぱい。
2010/03/03(水) 11:28:34ぢゃお前がお手本みせろよ
0092名無しさん@お腹いっぱい。
2010/03/03(水) 11:35:49フリがつまんないからしょうがない。
0093名無しさん@お腹いっぱい。
2010/03/03(水) 18:34:21↓外からも使えたら便利じゃね?
rsh
↓やべー穴だらけだったよw
ssh
0094名無しさん@お腹いっぱい。
2010/03/03(水) 21:46:53wktk
0095名無しさん@お腹いっぱい。
2010/03/03(水) 22:57:12S=Scienceで
H=Hします
0096名無しさん@お腹いっぱい。
2010/03/05(金) 20:06:08もう進化しないのかな
0097名無しさん@お腹いっぱい。
2010/03/06(土) 08:33:580098名無しさん@お腹いっぱい。
2010/03/06(土) 11:26:240099名無しさん@お腹いっぱい。
2010/03/06(土) 15:30:310100名無しさん@お腹いっぱい。
2010/03/06(土) 17:01:540101名無しさん@お腹いっぱい。
2010/03/06(土) 18:47:130102名無しさん@お腹いっぱい。
2010/03/07(日) 02:32:360103名無しさん@お腹いっぱい。
2010/03/07(日) 08:52:59今後の展開はこうだろ
0104名無しさん@お腹いっぱい。
2010/03/07(日) 09:28:350105名無しさん@お腹いっぱい。
2010/03/07(日) 10:30:54パスワード認証でパスワード保存したいとか、正気の沙汰とは思えない。
0106名無しさん@お腹いっぱい。
2010/03/07(日) 13:05:25ssh→ssh2→ssh2'→ssh2'turbo→superssh2→superssh2X→ssh4
0107名無しさん@お腹いっぱい。
2010/03/07(日) 13:49:390108名無しさん@お腹いっぱい。
2010/03/07(日) 13:50:53→ sshIV とか sshタクティクスとか
0109名無しさん@お腹いっぱい。
2010/03/07(日) 16:02:020110名無しさん@お腹いっぱい。
2010/03/07(日) 19:35:54sshZZ
νssh
ssh-F91
0111名無しさん@お腹いっぱい。
2010/03/07(日) 22:55:430112名無しさん@お腹いっぱい。
2010/03/07(日) 23:26:27続続・ssh
また又・ssh
新・ssh
ニュー・ssh
痛快・ssh
0113名無しさん@お腹いっぱい。
2010/03/07(日) 23:29:58もっとあぶないssh
もっともっとあぶないssh
0114名無しさん@お腹いっぱい。
2010/03/07(日) 23:34:46さらにあぶないSSH
0115名無しさん@お腹いっぱい。
2010/03/08(月) 00:57:280116名無しさん@お腹いっぱい。
2010/03/08(月) 16:33:560117名無しさん@お腹いっぱい。
2010/03/08(月) 21:11:220118名無しさん@お腹いっぱい。
2010/03/10(水) 21:53:410119名無しさん@お腹いっぱい。
2010/03/10(水) 22:46:490120名無しさん@お腹いっぱい。
2010/03/10(水) 22:51:370121名無しさん@お腹いっぱい。
2010/03/10(水) 22:52:200122名無しさん@お腹いっぱい。
2010/03/10(水) 23:04:030123名無しさん@お腹いっぱい。
2010/03/11(木) 01:14:280124名無しさん@お腹いっぱい。
2010/03/11(木) 01:32:08いじめんなよ
0125名無しさん@お腹いっぱい。
2010/03/11(木) 01:37:000126名無しさん@お腹いっぱい。
2010/03/11(木) 01:42:430127名無しさん@お腹いっぱい。
2010/03/11(木) 01:45:220128名無しさん@お腹いっぱい。
2010/03/11(木) 03:25:550129名無しさん@お腹いっぱい。
2010/03/11(木) 12:19:55英語でいいんでソース頼む
0130名無しさん@お腹いっぱい。
2010/03/11(木) 12:22:11>>119の環境でできなくなったって話じゃないの。
0131名無しさん@お腹いっぱい。
2010/03/11(木) 15:47:16敢えて設定しない限り1は使えなくなっただけじゃ
なかったっけ?
0132119
2010/03/11(木) 22:50:59ssh-keygenで鍵セット作ったんだけど公開鍵がputtygen.exeで読み込めなかったんだ。
PuTTYの方で作らないとダメなのかなと、puttygen.exe作った公開鍵をssh-keygenで変換して接続を試みたんだけどNG
ChallengeResponseAuthenticationをコメントアウトすると接続そのものは出来るようになったんだけど
パスフレーズではなくパスワードの入力でないとダメだった。で、鍵認証出来なくなってる?って思ったんです。
sshd_configは5.3p1で使っていたのと全く同じ
Port 22
Protocol 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
SyslogFacility AUTH
LogLevel INFO
LoginGraceTime 2m
PermitRootLogin no
StrictModes yes
RSAAuthentication no
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
RhostsRSAAuthentication no
IgnoreRhosts yes
PasswordAuthentication no
PermitEmptyPasswords no
ChallengeResponseAuthentication no
UsePAM yes
0133名無しさん@お腹いっぱい。
2010/03/12(金) 00:18:30多分、鍵の置く場所変えたら直ると思う。
0134名無しさん@お腹いっぱい。
2010/03/12(金) 19:50:51明示的に%h付けてみたら?
0135名無しさん@お腹いっぱい。
2010/03/13(土) 05:23:41しらなカッタワ。
0136名無しさん@お腹いっぱい。
2010/03/13(土) 11:42:410137名無しさん@お腹いっぱい。
2010/03/13(土) 21:54:510138名無しさん@お腹いっぱい。
2010/03/14(日) 14:13:18http://marc.info/?l=openssh-unix-dev&m=126630542032768&w=2
反対にRSAのビット長の方は上限は決まってないんだっけ。
実際にはopensshだとssh-keygenで作成できる上限やsshが扱える限界が
あるみたいだけど何の制約からなんだろう。
ところで、うちのCore2Duoでためしにopenssl genrsa 65536を
実行してみたらCPU 50%しか使わないね。p,q同時に生成するような
パッチってないのかな?(需要ないか・・・)
0139名無しさん@お腹いっぱい。
2010/03/14(日) 14:33:26以前試したときには確か使えたと思う。
0140名無しさん@お腹いっぱい。
2010/03/14(日) 14:44:53opensshが勝手に制限してるだけ?
0141名無しさん@お腹いっぱい。
2010/03/14(日) 19:09:22ttp://slashdot.jp/~doda/journal/465416
■ このスレッドは過去ログ倉庫に格納されています