[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

タグ

sshに関するyunohitoのブックマーク (10)

  • SSHのポート番号がどのようにして22になったのか

    SSH.comのブログより。 デフォルトのSSHポートは22です。これは偶然ではありません。これはどのようにして、そのポートを取得したのかと言う話です。 私、Tatu Ylonenは2017年4月にこの記事を初めて公表したとき、急速に広まり、3日間で約12万人の読者を得まし。 SSHポート22を取得する話 私は1995年の春にSSH(Secure Shell)の初期バージョンを書きました。この時は、まだtelnetとFTPが広く使われていた時です。 とにかく、telnet(ポート23)とftp(ポート21)の両方を置き換えるようにSSHを設計しました。ポート22は使われていませんでした。都合のいいことに、telnetとftpのポートの間にありました。私は、そのポート番号を信頼性のオーラを与える小さなものの1つにすることを考えました。しかし、どうすればそのポート番号を取得できますか? 私はポ

  • 第113回 blacklistd(8)を使ってsshd DoS攻撃を防止する方法 | gihyo.jp

    blacklistd(8)でsshd DoS攻撃を防止する方法 FreeBSD 11.0-RELEASEにNetBSDのblacklistd(8)がマージされました。blacklistd(8)はsyslogd(8)のように各サーバから認証失敗データなどを収集し、設定に基づいて上限に到達した通信を一定期間ブロックするといったものです。ブルートフォース攻撃やDoS攻撃に対する緩和機能として利用できます。 FreeBSD 11.1-RELEASEではsshd(8)のコードにblacklistd(8)と連動するためのコードが追加されました。このため、設定をすることでsshdに対するDoS攻撃を防止するといったことが簡単にできるようになりました。ここではファイアウォール機能ipfw(8)を利用する場合の設定方法を紹介します。 まず、/etc/rc.confファイルに次のような設定を追加します。 リス

    第113回 blacklistd(8)を使ってsshd DoS攻撃を防止する方法 | gihyo.jp
  • ポートノッキングで10秒間だけsshdを公開する設定 - hnwの日記

    先日Twitterに次のような書き込みをしたところ思ったより反応が良かったので、詳細の設定を紹介します。 UDP53番、TCP443番、UDP123番とポートノッキングをするとTCP443番に10秒だけsshdが現れる、という中二病全開の設定をした。皆様にもお勧めしたい。— hnw (@hnw) 2017年3月26日 といっても特殊なことをしたわけではなく、knockdでポートノッキングの設定を行い、iptablesと組み合わせて実現しました。 ポートノッキングとは ポートノッキングというのは、決められたポートを決められた順番で叩くことでファイアーウォールに穴を空けられるような仕組みのことです。ポートノッキングを使えば、TCPの7000番、8000番、9000番の3ポートにパケットを送りつけると22番ポート (SSH) へのアクセスが許可される、といった設定ができます。 ポートノッキングの

    ポートノッキングで10秒間だけsshdを公開する設定 - hnwの日記
  • sslh でport443 を有効活用して、sshもhttpsも同時に待ち受けする。 - それマグで!

    443ポート以外が絶滅しそうです あちこちでポートは閉じられています。ssh や sftp もプロキシ利用も、各種ポートでは、全く外部に出れず、接続できないネットワークが多いです。 TCP/IPなのにIPとポートを使った通信ができない、壊れたネットワークが当然になりました。 これらの接続制限にとても不便を感じることが多いです。 サーバー管理者の気分一つでポートが空いたり閉じたり、私が触ってたネットワークではポリシーが統一されず、クソネットワーク管理者に振り回されて、動くはずのものが動かず、不便なことが多かったのです。そこで仕方なく443を使っています。 私達が利用する端末では80/443 のポートの外部接続が閉じられることは少なく、443であれば通信できます。 そのため、443ポートに様々なアプリケーションを起動していると思います。 443 ポートとIPアドレスが枯渇する・・・ よほどのG

    sslh でport443 を有効活用して、sshもhttpsも同時に待ち受けする。 - それマグで!
  • Windows10 Anniversary updateで知らぬ間にSSHdが起動している : やすひでぶろぐ

    リリースされたばかりのWindows10 Anniversary updateを適用しました。 目当てはBash(Ubuntu) on Windows。早速開発者モードを有効にしてセットアップ! どれどれ、ほかに変わったところは無いかな。 ん・・・!? SSH Server Broker、SSH Server Proxy is 何? ためしに管理者のユーザー名、パスワードを入力して、ポチッとな! コマンドプロンプトが使えました。 ア カ ン v4/v6 Listen、ファイアウォール全許可 ローカルListenしているだけで、ネットワーク越しには使えないよね常識的にかんg・・・ 0.0.0.0:22、[::]:22でListenしている。 Windows Firewallの様子はどうかと思うと・・・ 全許可。なんということでしょう。 Bash on Windows利用時は注意 目玉機能の一

    Windows10 Anniversary updateで知らぬ間にSSHdが起動している : やすひでぶろぐ
  • 【翻訳】PuTTYを安全にダウンロードすることは事実上不可能である - みっどメモ

    想像してみて欲しい。あなたは新品のWindowsパソコンを買ってとても満足してる。出荷時にNSAが細工してない確信があり、せいぜいマイクロソフトやレノボがプレインストールしたゴミソフトぐらいしかない。あとはLinux端末に接続するためのSSHクライアントさえ入手すれば完璧だ。SSHクライアントのインストール方法は以下の通りである。 (1) “windows ssh クライアント”で検索を行う。 (2) 一番上の検索候補であるhttp://www.putty.org/を開く。なおホームページにあるのが不正なマルウェアではなくSimon Tathamが開発した正真正銘のPuTTYであることを確認するため、httpsで接続していることを示す鍵のアイコンがあるかどうかを確かめるが残念ながら無い。Tatham氏が暗号技術の開発者とされていることを考えれば心配だ。 (3) それどころかputty.or

    【翻訳】PuTTYを安全にダウンロードすることは事実上不可能である - みっどメモ
  • myF5

    Loading×Sorry to interruptCSS ErrorRefresh

  • SSH力をつけよう

    2. もくじ ► おさらい ► クライアント(ssh/scp)の話 ポート転送の話 多段ssh その他の転送の話・他のオプション ► サーバ(sshd)の話 ► ちょっとした疑問 ► セキュリティの話 ► まとめ 2 / 62 5. RFC RFC 4250 The Secure Shell (SSH) Protocol Assigned Numbers RFC 4251 The Secure Shell (SSH) Protocol Architecture RFC 4252 The Secure Shell (SSH) Authentication Protocol RFC 4253 The Secure Shell (SSH) Transport Layer Protocol RFC 4254 The Secure Shell (SSH) Connection Protocol RF

    SSH力をつけよう
  • PuTTY version 0.61 is released

    Simon Tatham anakin at pobox.com Tue Jul 12 20:51:32 BST 2011 Next message: No subject Messages sorted by: [ date ] [ thread ] [ subject ] [ author ] PuTTY version 0.61 is released ------------------------------ All the pre-built binaries, and the source code, are now available from the PuTTY website at http://www.chiark.greenend.org.uk/~sgtatham/putty/ It's been more than four years since 0.60 wa

    yunohito
    yunohito 2011/07/13
    4年ぶり!
  • sshを使いこなすための7つの設定 - 射撃しつつ前転 改

    五月病が抜け切らないIT系新入社員に贈るシリーズ第1段。 ~/.ssh/configにはいろいろな設定が書けるが、周囲を見渡した限り、あまり活用されているようには見受けられない。そこで、今回は便利な設定をいくつか集めてみた。 長いホスト名に短い名前をつける Host exp1 HostName verrrryyy.looooong.hostname.example.jp ssh verrrryyy.looooong.hostname.example.jpの代わりにssh exp1でログインできるようになる。 ちなみに、zshの場合、configファイルに登録されたホスト名はsshコマンドを打つときに補完されるので更に便利。 特定のホストへログインするときのユーザ名や鍵をカスタマイズする Host github.com User tkng IdentityFile ~/.ssh/id_rsa

    sshを使いこなすための7つの設定 - 射撃しつつ前転 改
  • 1