SSH その7
■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。
2010/02/16(火) 21:23:37FAQ、リンク集は >>2-5 あたり。
過去ログ
Part1:http://pc.2ch.net/unix/kako/976/976497035.html
Part2:http://pc.2ch.net/unix/kako/1028/10281/1028157825.html
Part3:http://pc5.2ch.net/unix/kako/1058/10582/1058202104.html
Part4:http://pc8.2ch.net/test/read.cgi/unix/1102242908/
Part5:http://pc11.2ch.net/test/read.cgi/unix/1145484540/
Part6:http://pc12.2ch.net/test/read.cgi/unix/1202782840/
0616名無しさん@お腹いっぱい。
2012/09/14(金) 18:22:38.590617名無しさん@お腹いっぱい。
2012/09/14(金) 18:40:00.900618615
2012/09/14(金) 19:23:28.06>>617は私じゃないですけど、
サーバに侵入されて公開鍵が盗まれても問題ないのでは?そもそも公開してるわけだし。
サーバに侵入されて公開鍵が書き換えられたら問題ですけど、
それと複数サーバで同じ公開鍵を使うかどうかとは別問題かと思うんですが・・
0619名無しさん@お腹いっぱい。
2012/09/14(金) 19:25:34.240620名無しさん@お腹いっぱい。
2012/09/14(金) 19:32:51.15普通は分けないってことだ
複数のサーバが自分の同じ公開鍵をもってたからって、
どれかの管理者が他のサーバに侵入したりできないよ
0621名無しさん@お腹いっぱい。
2012/09/14(金) 19:36:06.19パスワード認証ね場合パスワードは自分の頭のなかにしかないけど
鍵認証だと~/.ssh以下にパスワードに相当する秘密鍵がおもいっきり置いてある
自分の頭は宇宙人以外にハッキングされることはないけど
ホームディレクトリは侵入されたら\(^o^)/
でもみんな2つ組み合わせてるか
0622名無しさん@お腹いっぱい。
2012/09/14(金) 19:41:46.06>ホームディレクトリは侵入
この時点で終わってるだろwwwww
0623名無しさん@お腹いっぱい。
2012/09/14(金) 19:52:39.50とくに>>615のような話題だとどちらのことを言ってるのかまぎらわしい
0624名無しさん@お腹いっぱい。
2012/09/14(金) 19:56:52.260625名無しさん@お腹いっぱい。
2012/09/14(金) 19:57:06.45秘物鍵にパスフレーズつけとけ
0626名無しさん@お腹いっぱい。
2012/09/14(金) 20:04:43.13だったら>>624で1ヶ所ヤラれるということは
サーバ別に鍵を分けてたとしてもたぶん全滅。
0627名無しさん@お腹いっぱい。
2012/09/14(金) 20:08:05.37>>618 によるとそういうことじゃないらしい。
0628名無しさん@お腹いっぱい。
2012/09/14(金) 20:13:01.812Nにおさめるというのがある
パスワード認証で全サーバ同じパスワードで運用すればN個ですむけど
サーバの管理者が違うとそうもいかないし
0629名無しさん@お腹いっぱい。
2012/09/14(金) 21:49:10.59それはsshが世にでた頃から言われたこと。
rootが信用できないならこの仕組みは成り立たないよ。
0630名無しさん@お腹いっぱい。
2012/09/14(金) 21:56:42.860631名無しさん@お腹いっぱい。
2012/09/14(金) 22:40:01.78それが信用できるrootを確保する一番簡単な手段だろ。なにをいまさら。
0632名無しさん@お腹いっぱい。
2012/09/14(金) 22:41:54.00見当違い
0633名無しさん@お腹いっぱい。
2012/09/14(金) 23:43:03.66Pagentとか
0634名無しさん@お腹いっぱい。
2012/09/14(金) 23:49:19.18SSHサーバ側の管理者がのっとられた場合、
パスワード認証なら生パスワードを抜かれて悪用されるリスクがあるけど
公開鍵認証なら秘密鍵の内容を抜かれることはないはず
0635名無しさん@お腹いっぱい。
2012/09/14(金) 23:53:34.05>>618参照。
0636名無しさん@お腹いっぱい。
2012/09/15(土) 00:07:58.47え、そんなのあたりまえだろ?だれへのれす?
0637名無しさん@お腹いっぱい。
2012/09/15(土) 00:22:10.930638名無しさん@お腹いっぱい。
2012/09/15(土) 01:14:35.26公開鍵のことなんかいってないぞ
0639615
2012/09/15(土) 01:52:37.87認識としては、公開鍵が抜かれても特に問題は無し、
公開鍵が書き換えられる状態だと、そのサーバのみ成りすまし可能、
秘密鍵は抜かれたら、全サーバー成りすまし可能で、
秘密鍵が抜かれる状態だと、どっち道全部持ってかれるので
個別にペアを用意していても意味ないんじゃないかなと
思った次第です。
0640名無しさん@お腹いっぱい。
2012/09/15(土) 02:51:28.680641名無しさん@お腹いっぱい。
2012/09/15(土) 11:01:33.13> 公開鍵が書き換えられる状態だと、そのサーバのみ成りすまし可能、
そんな杜撰な管理のサーバならSSHサーバの改ざんもありうるよ。
パスワード認証のパスワードを抜き取る細工(同じパスワード使いまわしを期待して他のサーバのっとり)
→公開鍵認証に失敗してパスワード認証にフォールバックする設定で、うっかりパスワードを入力してしまったらアウト
中間者攻撃の細工
→ホスト鍵の認証失敗で気づけるけど、意味が分からず無視するような人はアウト
0642名無しさん@お腹いっぱい。
2012/09/15(土) 18:02:41.14SSH2の認証ステップって(C:クライアント S:サーバー)
1 C=>S 公開鍵認証してよ。ユーザー名はコレで、公開鍵はこれ
2 S=>C その鍵OK。 んじゃ、このデータDに署名してみ。
3 C=>S 署名した。どや。
4 S=>C 署名あってる。ログインさせたる。
こんな感じでしょ。
Sが乗っ取られてる場合にDは実は他のS'への認証情報だったりしない?
DにはセッションIDが入ってるけど、セッションIDの決定方法が良くわからない。
でも、ホスト鍵も盗まれてる状態だったら、S'へのログインを同時に
試みる事で、同一のセッションID生成できるよね。
0643名無しさん@お腹いっぱい。
2012/09/15(土) 18:07:17.61公開鍵が盗まれると。他のサーバに対してその鍵が有効であるか確認できる。
0644名無しさん@お腹いっぱい。
2012/09/15(土) 18:46:50.83「データDに署名」って
ttp://www14.plala.or.jp/campus-note/vine_linux/server_ssh/ssh_key.html
で言うとどこの話?
0645名無しさん@お腹いっぱい。
2012/09/15(土) 19:00:19.72その解説はSSH2じゃない。下の方じゃSSH2で解説してるのに…
こういう古いゴミ情報をいつまでも公開すんなよ。
ssh1だけど、3で送るデータがSで生成したものではなく、S'から受け取った
ものだったらS'へログインできるようになるよね。
ssh2も似たような事が可能な気がする。
0646名無しさん@お腹いっぱい。
2012/09/15(土) 19:17:30.290647名無しさん@お腹いっぱい。
2012/09/15(土) 19:22:07.63少なくともSSH1は禁止だね。
0648名無しさん@お腹いっぱい。
2012/09/17(月) 10:32:16.11>こういう古いゴミ情報をいつまでも公開すんなよ。
何年も前のスレが消えないUNIX板住人がそれを言う資格あるんだろうか
0649名無しさん@お腹いっぱい。
2012/09/17(月) 11:31:16.70簡単には落とせない2chのスレでは話違うでしょ。
0650名無しさん@お腹いっぱい。
2012/09/17(月) 12:01:13.510651名無しさん@お腹いっぱい。
2012/09/17(月) 14:00:02.160652名無しさん@お腹いっぱい。
2012/10/23(火) 11:42:43.030653名無しさん@お腹いっぱい。
2012/10/23(火) 11:44:29.690654名無しさん@お腹いっぱい。
2012/10/23(火) 12:01:41.490655名無しさん@お腹いっぱい。
2012/10/28(日) 09:08:44.82いちいちポート転送なんてやってられないよ
VPN 楽でいい
0656名無しさん@お腹いっぱい。
2012/10/29(月) 23:05:11.73って、繋ぐたびに毎回設定してるのか?
変わったやつだな
0657名無しさん@お腹いっぱい。
2012/10/30(火) 16:01:13.290658名無しさん@お腹いっぱい。
2012/12/03(月) 20:16:12.13パスワードなしにするのに必要かと思ってずっとyesにしてたわ
0659名無しさん@お腹いっぱい。
2012/12/11(火) 21:01:38.150660名無しさん@お腹いっぱい。
2012/12/13(木) 17:46:55.26よく分かってない人に説明するときに面倒くさいから
VPNとか言っちゃっても うそにはならんよね?
0661名無しさん@お腹いっぱい。
2012/12/13(木) 17:52:39.18「簡易VPN」とか言っといた方がいいかもね。
0662名無しさん@お腹いっぱい。
2012/12/13(木) 17:54:36.30IP通すわけじゃないよね。
0663名無しさん@お腹いっぱい。
2012/12/14(金) 17:27:34.010664名無しさん@お腹いっぱい。
2012/12/14(金) 17:56:29.980665名無しさん@お腹いっぱい。
2012/12/15(土) 01:14:10.540666名無しさん@お腹いっぱい。
2012/12/15(土) 16:10:28.850667名無しさん@お腹いっぱい。
2012/12/15(土) 18:11:33.630668名無しさん@お腹いっぱい。
2012/12/16(日) 14:25:41.73これって同時接続最大数とか設定するところってある?
0669名無しさん@お腹いっぱい。
2012/12/16(日) 14:52:00.730670名無しさん@お腹いっぱい。
2012/12/16(日) 14:56:39.030671名無しさん@お腹いっぱい。
2012/12/16(日) 18:09:45.350672名無しさん@お腹いっぱい。
2012/12/16(日) 18:18:19.79ありがとう。
同時に100本くらい接続する予定だったんだけど
大丈夫そうなので安心したわ。
0673名無しさん@お腹いっぱい。
2012/12/16(日) 18:23:25.510674名無しさん@お腹いっぱい。
2012/12/16(日) 18:57:44.16通信量にもよるが。
0675名無しさん@お腹いっぱい。
2012/12/16(日) 22:21:39.87ほっといたら1000本10000本とか使いそうだなお前
0676名無しさん@お腹いっぱい。
2012/12/16(日) 22:32:32.94ネトゲか
0677名無しさん@お腹いっぱい。
2012/12/17(月) 19:35:31.321000本程度ならともかく、10000本はつらいよね
0678名無しさん@お腹いっぱい。
2012/12/22(土) 18:27:18.03リモートログインした先のシェルのカレントディレクトリのファイルを
接続元のローカルのプログラムで開くには、どういうやり方が良いのでしょう?
その逆は、割と楽なんだけど。
ssh ログイン先ホスト コマンド
例えば、Vimだったら、
vim scp://ユーザ名@ホスト名/ホームディレクトリからの相対パス
でもっと便利にファイルを編集できたりするのだけど。
参考: http://news.mynavi.jp/articles/2011/01/24/vim-using-ssh/index.html
0679名無しさん@お腹いっぱい。
2012/12/22(土) 18:33:49.310680名無しさん@お腹いっぱい。
2012/12/22(土) 18:38:35.54え、逆も楽じゃないだろう
ssh リモートホスト -- リモートコマンド ローカルファイル
でないと比較にならない
0681名無しさん@お腹いっぱい。
2012/12/22(土) 18:40:09.00って感じでいいんじゃないすか
0682名無しさん@お腹いっぱい。
2012/12/22(土) 18:56:40.05それ「その逆」になってないしw リモートのviでリモートのファイル開くだけ。
0683名無しさん@お腹いっぱい。
2012/12/22(土) 20:54:26.41している場合 どうしたら実行できますか
0684名無しさん@お腹いっぱい。
2012/12/22(土) 21:05:46.67セグメンテーション違反がソースではなくSSH経由に問題にあって発生していることを、
どのようにして調べたのですか?
0685名無しさん@お腹いっぱい。
2012/12/22(土) 22:00:47.91Ubuntu Server 12.0.4.1 amd64 で自鯖を作っています。
このマシンに Internet 経由で LAN 外からアクセスしたいと思うのですが。
特定の MAC アドレスしか SSH でのリモートログインを受け付けないように
設定することって出来るんでしょうか?
0686名無しさん@お腹いっぱい。
2012/12/22(土) 22:14:19.96MACアドレスは簡単に偽装可能ですよ。
0687名無しさん@お腹いっぱい。
2012/12/22(土) 22:17:58.38設定することって出来るんでしょうか?
0688名無しさん@お腹いっぱい。
2012/12/22(土) 22:21:36.54はい。できます。
0689名無しさん@お腹いっぱい。
2012/12/22(土) 22:32:39.20iptablesで特定のMACアドレスからの特定ポートへのアクセスをドロップするとかでいいのかな
0690名無しさん@お腹いっぱい。
2012/12/22(土) 22:33:17.84直近のルーターのMACアドレスが付いて中継されるだけだろw
0691名無しさん@お腹いっぱい。
2012/12/22(土) 22:35:48.41737 :login:Penguin:2012/12/22(土) 22:07:04.26 ID:jz2+65Mg
>>736
てか直前のルータのMACアドレスに書き換えられるから、
インターネットでのMACアドレス制限は無意味だよ。
LAN内ならともかく。
0692名無しさん@お腹いっぱい。
2012/12/22(土) 22:36:34.920693名無しさん@お腹いっぱい。
2012/12/22(土) 22:37:00.150694名無しさん@お腹いっぱい。
2012/12/22(土) 22:41:08.72ここまでまともな回答がないのがすごいな
unko@benki:~$ iptables -m mac (ry
で解決するじゃん
まぁ俺もまともには書かないわけだが
0695名無しさん@お腹いっぱい。
2012/12/22(土) 22:51:03.54発信する側の接続環境でもクライアントのMACアドレスはIPパケットからは落ちちゃうだろうなw
TCPパケットにはMACアドレスなんて保存されてないし、
可能性としてはSSHのレイヤーでMACアドレスを保存してたらできる?w
でもそんなの保存してないよねw
0696名無しさん@お腹いっぱい。
2012/12/22(土) 22:56:35.75お前さあ
別スレから粘着して同じようなことばっかり書いて他人を蔑む暇があったら
公開鍵使うとか代替案でも提供してやれば?
もちろん俺はやらないけど
0697名無しさん@お腹いっぱい。
2012/12/22(土) 22:59:28.620698名無しさん@お腹いっぱい。
2012/12/22(土) 23:00:23.700699名無しさん@お腹いっぱい。
2012/12/22(土) 23:01:33.50> unko@benki:~$ iptables -m mac (ry
> で解決するじゃん
え?…
0700名無しさん@お腹いっぱい。
2012/12/22(土) 23:05:41.03>え?…
え?…
0701名無しさん@お腹いっぱい。
2012/12/22(土) 23:08:49.88これ常識
0702名無しさん@お腹いっぱい。
2012/12/22(土) 23:13:57.45sshd_configに
DenyUsers 00-11-22-33-44-55 xx-xx-xx-xx-xx-xx ...
0703名無しさん@お腹いっぱい。
2012/12/22(土) 23:16:36.72無効なMACアドレスを持つクライアントからログインできるからダメだな
0704名無しさん@お腹いっぱい。
2012/12/22(土) 23:17:32.460705名無しさん@お腹いっぱい。
2012/12/22(土) 23:24:02.69>>691の元の書き込み見る限り
>ピンポイントで当たることなんか、物凄い低い確率だと思うんですが。
とか言ってるし、ユーザ名も長くすればピンポイントで当たることなんて物凄い低い確率だ
0706名無しさん@お腹いっぱい。
2012/12/22(土) 23:37:13.80すまん>>702=>>703=>>706なんだわ
0707名無しさん@お腹いっぱい。
2012/12/22(土) 23:52:58.02google≒okwave系 <<<<<越えられない壁=得られない回答<<<<<<<<<2ch
大切なことだからノートにメモしておけよ
0708名無しさん@お腹いっぱい。
2012/12/23(日) 00:04:27.76そうではなくて質問主はクライアントデバイスを識別したいのだろう。
ユーザ名と鍵ファイルが盗まれてもデバイス固有の認証で防御したいのかと。
クライアントデバイスに隣接するブロードバンドルーターやアクセスポイントの
ファイアウォール設定ではじくしかないんじゃない?
0709名無しさん@お腹いっぱい。
2012/12/23(日) 00:08:34.01。さん(=wさん)も寝ればいいんじゃない?
0710名無しさん@お腹いっぱい。
2012/12/23(日) 10:23:41.390711名無しさん@お腹いっぱい。
2012/12/23(日) 10:29:49.46>>694って、どこのMACアドレス指定して制限かけるつもりなんだろうね
>>692で制限したら外からのアクセス全部制限するのと同じだから、
そんなのIPレベルでフィルタリングしろって話だ
まあ>>691の話が理解できていないバカなんだろうけど
偽装可能でいいなら、IPv6使うようにして、IPv6アドレスはNDPで生成させる
IPv6アドレスにMACアドレスが埋め込まれる(一部bit反転したり、fffeが入ったりするが)ので、
それを元にIPv6アドレスでフィルタリングするって手もあるかも
prefix部分がころころ変わるとめんどくさいかもしれないが
0712名無しさん@お腹いっぱい。
2012/12/23(日) 12:50:03.76v6になればMACアドレスを元にベンダーを制限することができるかもね。
0713名無しさん@お腹いっぱい。
2012/12/23(日) 13:29:46.46NDPを素直に使っている限りはね
http://takagi-hiromitsu.jp/diary/20080730.html
な話もあるし、IPv6アドレスを手動で振られたらダメなので、その辺は考慮する必要があるけど
ま、その辺のスキルがあるやつはMACアドレスの変え方くらい知ってるだろう
0714名無しさん@お腹いっぱい。
2012/12/23(日) 18:56:49.780715名無しさん@お腹いっぱい。
2012/12/24(月) 00:02:09.82■ このスレッドは過去ログ倉庫に格納されています