■掲示板に戻る■ 全部 1- 101- 201- 301- 401- 501- 601- 701- 801- 901- 1001- 最新50



レス数が1000を超えています。残念ながら全部は表示しません。

ssh

1 :エニグマ :2000/12/11(月) 10:10
についての情報交換。

29 :名無しさん@お腹いっぱい。 :2000/12/13(水) 03:39
>>25
ttssh.exe使わずにTERATERM_EXTENSIONS=1設定してttermpro.exeから
起動した方がいい。ttssh.exeからの起動はなんか変な事が多かった。

30 :名無しさん@お腹いっぱい。 :2000/12/13(水) 20:49
OpenSSH の Anonymous CVS Snapshot が用意された
http://bass.directhit.com/openssh_snap/


31 :asm :2000/12/14(木) 01:37
>>26
公開鍵暗号を使った認証も challenge/response 型認証の
一つと言えるでしょう。
普通の一方向性関数を用いた場合との違いは、認証を受ける側だけが
秘密の情報を知っていればよいという点です。

ssh1 の場合は challenge に対する response を返さずにそのまま
共通鍵暗号の鍵にしているようですが。
# つまり、本物の server だけが共通鍵を手に入れられることを認証として
# 使っている。

ssh2 では Diffie-Hellman アルゴリズムでの鍵交換の前に
ホスト認証を行ってるはずですが、man の内容しか読んでないので
具体的にどのような方法で認証を行っているかはわかりません。
# やっぱりsource読むしかない?

32 :anonymousさん :2000/12/18(月) 14:46
SolarisにSSH2.3.0を入れたのだが -f を付けて実行するとマシンごとハングしてしまう。
(2.1.0pl2でも同様。ただしSSH1では大丈夫)
どうすりゃいいんでしょうか?
あと、こういうのはどのMLで聞けばいいの?
ちなみに
% uname -a
SunOS ***.***.***.jp 5.6 Generic_105181-17 sun4u sparc SUNW,Ultra-1
こういうシステム。


33 :名無しさん@お腹いっぱい。 :2000/12/18(月) 19:32
ssh は仕組みが結構知られてるようで厳密なこと知ってる人って実は少な
いよなー、RFC あるんだっけ? I-D だけかな。このスレで輪読しません
か。あるいはどなたか解説しませんか。


34 :名無しさん@お腹いっぱい。 :2000/12/18(月) 20:20
こんな記事が届いたよ。
http://securityportal.com/cover/coverstory20001218.html


35 :名無しさん@お腹いっぱい。 :2000/12/18(月) 20:49
>>33
RFCその他に記載なし


36 :名無しさん@お腹いっぱい。 :2000/12/18(月) 20:58
http://www.ssh.fi/drafts/

37 :anonymousさん :2000/12/18(月) 21:08
>>36
それちと古い。
http://www.ietf.org/html.charters/secsh-charter.html


38 :名無しさん@お腹いっぱい。 :2000/12/18(月) 21:21
http://www.openssh.com/manual.html

39 :名無しさん@お腹いっぱい。 :2000/12/19(火) 19:42
ssh1とsslが最近簡単にのっとられるように
なっちゃったじゃない。みんなssh2に逝こう

40 :asm :2000/12/21(木) 17:08
>>39
たぶん>>34のリンク先のことを言ってるんだろうが、
ちょっと誤解を招きかねない言い方だな。

>>24で書いたようにsshではサーバーが送ってくる公開鍵と
known_hosts に書いてある公開鍵が一致するか確認することで
なりすましを防いでいるわけで、逆に言えば known_hosts に
接続先の公開鍵がない状態では簡単になりすましの餌食となってしまう。
これがsshの最大の弱点であり、ssh1でもssh2でも同じ。
ssh2が安全なのではなく、まだdsniffがssh2に対応してないだけであり、
原理的にはssh2もハイジャック可能だ。

でも、known_hosts の内容さえしっかり管理しておけば
ssh1でもまだ十分安全なはず。
結局、どんなツールも利点・欠点をちゃんと理解して使うべしってことだな。

41 :名無しさん@お腹いっぱい。 :2000/12/21(木) 17:25
結局、ある人のためにあたらしくアカウント作ってあげるときは
「おまえの identity.pub よこせ」と言って
そのユーザの ~/.ssh/authorized_keys に置いたうえで、
当該ホストの ssh_host_key.pub を「おまえの known_hosts に
追加しろ」といって送りかえせばいいのね。

42 :???????????????B :2000/12/21(木) 18:04
>>41
>「おまえの identity.pub よこせ」

とは言われたけど、送ったらそれだけでログインできたよ。
でも /etc/passwd の crypt 認証 (て言うのか?)
だったけど。もしかしたら最初から RSA 認証させるには

>「おまえの known_hosts に 追加しろ」

が必要なのかもしれない。


43 :41 :2000/12/21(木) 21:08
いやオレが言いたかったのはそういうことじゃなくって…
パスワード打ったってことは、きちんと RSA 認証できてないってことだ (サーバの設定かもしれんが、それも妙な話だ)。
known_hosts はなりすましを防ぐためにあるってことだよ。

44 :名無しさん@お腹いっぱい。 :2000/12/21(木) 21:22
known_hostsには勝手に追加される。なりすまし防止の観点からは、
手動の方がいいけどな。
秘密鍵にパスフレーズを設定しておいたら、それをうちこまなきゃ
いけないので、一概にはいえない。

一番いいのは ssh -v で、ごちゃごちゃでてくるのを読む。
RSAAuth Failed とかなんとかってでてれば失敗してる。

45 :名無しさん@お腹いっぱい。 :2000/12/21(木) 21:29
>44 んでも、秘密鍵のパスフレーズって /etc/passwd の
パスワードとは別モンだろう。42の状況は、PasswordAuthentication
になっちゃってるんじゃないかということよ。

46 :名無しさん@お腹いっぱい。 :2000/12/26(火) 01:17
age

47 :名無しさん@お腹いっぱい。 :2001/01/04(木) 23:07
気がついたら21世紀age

48 :42 :2001/01/05(金) 00:32
>>42
>>「おまえの identity.pub よこせ」
> とは言われたけど、送ったらそれだけでログインできたよ。
ごめん。大嘘。identity.pub よこすか、/etc/master.passwd にある
crypted passwd よこせ、って言われたんだった。で、当時は何の
こっちゃかわからず、後者を選択したの。


49 :sendmail.org :2001/01/12(金) 13:54
http://openssh.org

50 :名無しさん@お腹いっぱい。 :2001/01/12(金) 13:56
http://openssh.com

51 :名無しさん@お腹いっぱい。 :2001/01/14(日) 15:43
>>48
普通、identity.pub渡すだろ。

52 :42 :2001/01/14(日) 17:02
>>51
だから当時は ssh のことを全くわかってなかったんだってば。


53 :名無しさん@お腹いっぱい。 :2001/01/14(日) 18:16
>>52
そういう事ね。

54 :名無しさん@お腹いっぱい。 :2001/01/21(日) 10:05
age

55 :名無しさん@お腹いっぱい。 :2001/01/22(月) 11:41
ふん。
所詮、公開鍵暗号なんて量子コンピュータができるまでの命。

56 :名無しさん@お腹いっぱい。 :2001/01/22(月) 11:55
>>55
ネタにしても面白くなさすぎ。

57 :名無しさん@お腹いっぱい。 :2001/01/22(月) 12:54
ゼロ知識証明ってどういう概念? 本は難しすぎてわからんし、
検索エンジンでもあまりいい説明がなかった。
公開鍵暗号系で鍵交換をすることはゼロ知識証明に入る?

58 :名無しさん@お腹いっぱい。 :2001/01/22(月) 13:33
培風館「暗号と認証」に平易な説明が載ってるよ

英語で良ければ「Applied Cryptography」の 102-104 ページくらいがいい

つーか数学板で訊けば教えてくれる人いるのでは?

59 :名無しさん@お腹いっぱい。 :2001/01/23(火) 03:02
>>55 >>56
でも、本当だよな・・・
やっぱり機密情報は暗号化しようとしまいと
ネットワークに流さない方がいいのかな?


60 :名無しさん@お腹いっぱい。 :2001/01/23(火) 03:19
我々がどんな機密を持っているのいうのだ。

61 :名無しさん@お腹いっぱい。 :2001/01/23(火) 16:26
18禁エロゲーとロリ画像

62 :まつらー :2001/01/23(火) 16:34
>>59
ssh と関係ないけど企業秘密と言えば、NEC がイヤン♪な
メールフィルタアプリを発表(売?)したとか。
(Linux アプリだけど。)
http://www.necsoft.co.jp/soft/mailguardian/

N.G. ワードや、添付ファイルをチェックするみたい。
暗号化されてるのは、どーするんだろ?

給料泥棒してる我が身にとっては、嫌なシステムねぇ。(笑)

63 :まつらー :2001/01/23(火) 16:34
更に関係ないが、Web ページのソースを見たら、Kondara で作ってた。
<meta name="GENERATOR" content="Mozilla/4.7 [Kondara-ja]
(X11; I; Linux 2.2.14-0.8k1 i586) [Netscape]">
ふーん。。。

64 :名無しさん@お腹いっぱい。 :2001/02/14(水) 18:00
なんだか今更になって、SSH の元作者 (いまは SSH Communication Security の社長) が OpenSSH チームに「SSH という名前はうちのトレードマークだ、名前変えろ」っていってるみたいよ。

65 :名無しさん@お腹いっぱい。 :2001/02/14(水) 18:52
じゃ変えよう。シェルでも無い奴に sh 付いてて欝だったところだ。

66 :名無しさん@お腹いっぱい。 :2001/02/14(水) 21:52
>>64
最近の流行ですな。そういうの。

67 :名無しさん@お腹いっぱい。 :2001/02/14(水) 23:02
>>65
rsh (remoteの方ね) はどうする?

68 :65 :2001/02/15(木) 00:45
>>67
一緒にあぼーんじゃ、と思ったが
その存在忘れてた自分が欝なんで逝ってくるよ。

69 :名無しさん@お腹いっぱい。 :2001/02/15(木) 05:19
ssh-1.2.31age

また入れ替えっかよー... (ブツクサ


70 :名無しさん@お腹いっぱい。 :2001/02/15(木) 15:32
ssh 1.2.31 もやばいよ。
SSH1 を使うなら OpenSSH 2.3.0p1 でどうぞ。


71 :名無しさん@お腹いっぱい。 :2001/02/15(木) 21:05
>>64
ネタ元きぼん。

72 :64 :2001/02/15(木) 21:34
>>71
See the openssh-unix-dev ml archive:
http://marc.theaimsgroup.com/?t=98211717600006&w=2&r=1

73 :名無しさん@お腹いっぱい。 :2001/02/15(木) 23:29
最近のSSHデーモン(1.2.x)は全部root取られちゃうよ〜
http://www.securityfocus.com/


74 :71 :2001/02/15(木) 23:41
>>72
thanks!

75 :名無しさん@Emacs :2001/02/16(金) 02:34
opensshはroot権限だけじゃなく、名前まで取られそう(W

76 :名無しさん@お腹いっぱい。 :2001/02/16(金) 19:45
TTSSH 1.5.3 age


77 :名無しさん@お腹いっぱい。 :2001/02/16(金) 21:49
FreSSH-0.8.1 age (よーわからんが)
http://www.fressh.org/


78 :ロッソ :2001/02/16(金) 22:55
 〃
(中」中)ノ へぇ、FreSSH おもしろそうだね〜

79 :名無しさん@お腹いっぱい。 :2001/02/18(日) 05:08
OpenSSH 2.5.0 age


80 :名無しさん@お腹いっぱい。 :2001/02/18(日) 06:02
PortForwarderを使って普通のTelnetクライアントで
sshを使いたいのですが、この場合パスワード認証なしに
接続することは可能でしょうか?
現在はssh経由でTelnetdにパスワード認証で接続しています。
(暗号化されたパスワードが流れている状態です)

81 :名無しさん@お腹いっぱい。 :2001/02/18(日) 11:42
23を潰して、RSAかDSAでしかログインできないように設定して
ユーザのパスワードを空にすればお望みどおりでは?


82 :名無しさん@お腹いっぱい。 :2001/02/19(月) 15:01
早くこいこい2.5.0p1


83 :80 :2001/02/19(月) 22:25
レスありがとうございます。やっぱりそれしかないですかねー。
空パスワードはちょっとまずいんです。
ところで、ssh経由でTelnetdにパスワード認証で接続という
使い方で実際に外部から会社のマシンなどに
アクセスするのはセキュリティ的にどうなんでしょう?
Telnetdは走ってますが、ポート23はFWで閉じてます。
暗号化されているとはいえ、パスワードが流れるというのが
ちょっと不安かも?と思うんですが・・・

84 :名無しさん@お腹いっぱい。 :2001/02/19(月) 22:50
2.5.0p1 は飛び越したようですね。
2.5.1p1 あげ。
ftp://ftp.openssh.com/pub/OpenBSD/OpenSSH/portable/

85 :ロッソ :2001/02/19(月) 23:06
 〃
(π」π)ノ 早速 make & install だーっ!

86 :名無しさん@ちょっとへこんでる :2001/02/20(火) 01:33
>>83=80
パスワード認証なし、の場合は別にして、パスワードが流れるのを嫌う
のでしたら、ssh 上で opie や s/key を使うのはどうでしょう

# 使ったことはないんですが、可能かと思われます... 間違ってます?


87 :名無しさん@お腹いっぱい。 :2001/02/22(木) 19:59
TTSSH 1.5.4 age

88 :>>87 :2001/02/23(金) 06:06
なんで What's New が更新されてないんだろ?


89 :某所の管理者 :2001/02/27(火) 22:38
うちの学生が、ssh のパスフレーズは空でもOK
だよという余計な事を広めてしまったので、空の
パスフレーズを付ける人が増えてしまいました。
こともあろうに教官までが。

で、各ユーザの秘密鍵にパスフレーズが設定され
ているか確認する簡単な方法はありませんか?
ファイル
~/.ssh/identity
のパスフレーズです。


90 :名無しさん@お腹いっぱい。 :2001/02/27(火) 22:42
(echo;echo;echo)|ssh-keygen -p -f $HOME/.ssh/identity
とやって、終了コードが 0 ならそいつのパスフレーズは空。
どうでしょ?

91 :某所の管理者 :2001/02/27(火) 23:11
>>90
Thank you!
うまくいきそうです。ありがとうございました。

92 :名無しさん@お腹いっぱい。 :2001/02/27(火) 23:52
>>88
不気味ですね。
ソースもないね。


93 :名無しさん@お腹いっぱい。 :2001/02/28(水) 00:42
「SSH」はオープンソースにあらず?
http://www.zdnet.co.jp/news/0102/27/e_ssh.html

見習うに値しないオープンソース事業モデル――SSHをめぐる論争
http://www.zdnet.co.jp/news/0102/27/e_leibovitch.html

OpenSSH開発プロジェクトから学ぶ教訓
http://www.zdnet.co.jp/news/0007/13/somogyi.html



94 :名無しさん@お腹いっぱい。 :2001/02/28(水) 03:31
>>92
同じところにソースあるよ。ttssh154.zip


95 :94 :2001/02/28(水) 06:14
う、間違えた。ttssh154src.zip

96 :名無しさん@お腹いっぱい。 :2001/02/28(水) 23:57
何でリンク張らないんだろ > ttssh154src.zip

97 :名無しさん :2001/03/01(木) 00:34
単に忘れたんでしょ

98 :名無しさん@お腹いっぱい。 :2001/03/02(金) 04:26
OpenSSH 1.5.1p2 age

99 :名無しさん@お腹いっぱい。 :2001/03/02(金) 04:26
2.5.1p2 だ。鬱。

100 :名無しさん@お腹いっぱい。 :2001/03/16(金) 21:38
ssh2とopen sshのコンパチ問題はどうにかならんのかage


101 :名無しさん@お腹いっぱい。 :2001/03/16(金) 22:17
コンパチ問題って?

102 :名無しさん@お腹いっぱい。 :2001/03/17(土) 00:01
OpenSSHデーモンうごかしてるサーバーに
ssh2では入れないでしょ?

[nanasi@2ch]~% ssh host.somewhere.com
warning: Authentication failed.
Disconnected; MAC error (Message authentication check fails.).

[nanasi@2ch]~% ssh1 host.somewhere.com
Last login: Fri Mar 16 11:50:43 2001 from 2ch
Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
The Regents of the University of California. All rights reserved.


Welcome to 2ch...


う、こういうの書くの緊張するなあ。個人・ホストを特定できる情報は
変更してあります。

103 :101 :2001/03/17(土) 23:04
それはヘンだぞ >>102
Server: OpenSSH-2.5.1p2
Client: SSH-2.4.0
で、できたよ? openssh の ssh-keygen -X を使って SSH.COM の id_dsa.pub を変換したものを OpenSSH の authorized_keys2 に追加した。

104 :名無しさん@お腹いっぱい。 :2001/03/17(土) 23:59
む? んじゃもう解決してるのか?

ホストのOpensshは2.1だった。(FreeBSD 4.1)
クライアントはSSH 2.3.1

管理者と相談してみます。


105 :名無しさん@お腹いっぱい。 :2001/03/18(日) 22:00
>>104 このFAQかな?
http://www.openssh.com/faq.html#2.3

106 :102 :2001/03/18(日) 22:51
>>105
さんくす。もっと早く見ておくべきだった。



107 :名無しさん@お腹いっぱい。 :2001/03/21(水) 17:41
OpenSSH 2.5.2p1 あげ
http://www.openssh.com/portable.html

108 :名無しさん@お腹いっぱい。 :2001/03/23(金) 20:02
OpenSSH 2.5.2p2 でてます。

以下、ChangeLog より引用

20010322
- (djm) Better AIX no tty fix, spotted by Gert Doering <gert@greenie.muc.de>
- (djm) Released 2.5.2p2

20010321
- (djm) Fix ttyname breakage for AIX and Tru64. Patch from Steve
VanDevender <stevev@darkwing.uoregon.edu>
- (djm) Make sure pam_retval is initialised on call to pam_end. Patch
from Solar Designer <solar@openwall.com>
- (djm) Don't loop forever when changing password via PAM. Patch
from Solar Designer <solar@openwall.com>
- (djm) Generate config files before build
- (djm) Correctly handle SIA and AIX when no tty present. Spotted and
suggested fix from Mike Battersby <mib@unimelb.edu.au>




109 :名無しさん@お腹いっぱい。 :2001/03/26(月) 13:42
OpenSSH 2.5.2p2 を tcpserver で動かすようにするためのパッチです。
http://storm.sst.com.br/openssh-2.5.2p2-daemontools.diff

110 :名無しさん@お腹いっぱい。 :2001/03/28(水) 17:32
ttssh なんですが Windows 版で聞いても駄目そうなので質問させてください。

ウェブサーバは global IP を持っているが dbserver は private IP しか持っていない
という状況で

ssh webserver -L 15432:dbserver:5432

のようなことをしたいんですが、ttssh の forwarding 機能では設定可能な
項目が少なすぎて

ssh mailserver -L 10025:localhost:25

程度しかできないような気がするのですが ttssh でも可能でしょうか?



111 :名無しさん@お腹いっぱい。 :2001/03/29(木) 17:59
>110
ポート番号選択するところに数字入力するのはダメ?

112 :うりゃ :2001/03/29(木) 18:59
Teraterm.ini をいじるべし。
Autoexec.bat で、SET TERATERM_EXTENSIONS=1
と設定しているなら、[TTSSH]と言う項目が、あるはずだ。

113 :名無しさん@お腹いっぱい。 :2001/03/29(木) 19:11
>>111
それはもちろん試してますが、ようは localhost のポート番号と
接続先のポート番号しか指定できないわけで

local:xx foo:yy baz:zz
|---------| |----------|

のような指定が出来ないということなんですが...



114 :名無しさん@お腹いっぱい。 :2001/03/29(木) 21:20
>>113
cygwin 使った方が早いような気がするのはオレだけでしょうか?
PortForwarder とか言うツールもあるみたいよ。
http://portforwarder.nttsoft.net/JP/

もしttsshで出来るなら、オレにも教えてくれ。

# オレも試したが、挫折したクチです。まあ、ほんの数分間ちょっと
# 弄っただけだけど。

115 :名無しさん@お腹いっぱい。 :2001/03/29(木) 23:30
>>110
Local 10025 to remort "foo.bar" port 25
とかいう設定は TTSSH で出来ますけど。
Foward Local port 10025
to remort machine port 25
って感じで。


116 :???????????????B :2001/03/30(金) 10:46
>>115
それはもちろんおーけーでしょう. 馬鹿でもできる.

>>114
もちろん cygwin の方が楽だし, 俺も cygwin で普段はやってる.
が, 客のマシンだから必要最低限で済ませたいんですよ.

PortForwarder も見つけたがダメっぽかった.


117 :名無しさん@XEmacs :2001/03/30(金) 11:05
確か、非cygwin環境でも動く、sshあったような気がするなあ。
コマンドラインで動かす奴。

うーん、検索したが、どこにあるのかわからないな。スマソ。

118 :名無しさん@お腹いっぱい。 :2001/03/30(金) 11:34
ttp://bmrc.berkeley.edu/people/chaffee/winntutil.html
ここは?

119 :名無しさん@お腹いっぱい。 :2001/03/30(金) 13:35
>>116
DefaultForwarding=L15432:dbserver:5432
ttssh.exe /ssh webserver:22
でいいんじゃないの?

120 :なまえをいれてください :2001/04/10(火) 23:39
age

121 :名無しさん@お腹いっぱい。 :2001/04/16(月) 22:22
openssh-2.5.2 → ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/openssh-2.5.2.tgz

122 :名無しさん@お腹いっぱい。 :2001/04/17(火) 19:05
訳せる人いる、、、、、
ssh-keygen(英文) → http://www.openbsd.org/cgi-bin/man.cgi?query=ssh-keygen&sektion=1
sshd(英文) → http://www.openbsd.org/cgi-bin/man.cgi?query=sshd&sektion=8&apropos=0&manpath=OpenBSD+Current
ssh(英文) → http://www.openbsd.org/cgi-bin/man.cgi?query=ssh&sektion=1&apropos=0&manpath=OpenBSD+Current
ssh-agent(英文) → http://www.openbsd.org/cgi-bin/man.cgi?query=ssh-agent&sektion=1&apropos=0&manpath=OpenBSD+Current
ssh-add(英文) → http://www.openbsd.org/cgi-bin/man.cgi?query=ssh-add&sektion=1&apropos=0&manpath=OpenBSD+Current
sftp(英文) → http://www.openbsd.org/cgi-bin/man.cgi?query=sftp&sektion=1
sftp-server(英文) → http://www.openbsd.org/cgi-bin/man.cgi?query=sftp-server&sektion=8

各マニュアルの一番下の欄を見たら、「OpenBSD 2.9」って書いてあるけど、もうすぐOpenBSD 2.9が公開されるのかな。
つい最近、2.8をインストールしたばかりなのに。

123 :名無しさん@お腹いっぱい。 :2001/04/17(火) 19:37
SSH Secure Shell 3.0は、今年の6月頃にフィンランドSSH社から発売予定(Windows, UNIX, Linux, and Sun Solaris platforms)。

多分OpenSSH 3.*.*のリリースはそれ以降だな。

124 :名無しさん@お腹いっぱい。 :2001/04/18(水) 01:12
>>123
major version が違うってことは、protocol 自体も
version が上がるってことでしょうか? SSH-2.0 ですら
それほどは普及していないというのに…。

125 :日出ずる国の使者 :2001/04/18(水) 04:57
>>123
SSH2なんて結構、普及し照てるじゃん。確かSSH2は、SSH1のプロトコルをサポートしてたよね。

126 :日出ずる国の使者=>>125 :2001/04/18(水) 04:58
ゴメン。>>124の間違え。

127 :名無しさん@お腹いっぱい。 :2001/04/18(水) 05:26
>>122
次期 2.9 になる snapshot が公開されたよ。
5月1日頃になるみたいだね。
www.deadly.org


128 :122 :2001/04/18(水) 06:08
XFree86-4.0.3が、OpenBSD 2.9の中に組み込まれそうだね。
SSH3(openssh3.*.*)は、恐らくというより間違いなく2.9以降になりそうだけど。


掲示板に戻る 全部 前100 次100 最新50

read.cgi ver5.26+ (01/10/21-)