■掲示板に戻る■ 全部 1- 101- 201- 最新50

ssh

1 :エニグマ :2000/12/11(月) 10:10
についての情報交換。

2 :名無しさん@お腹いっぱい。 :2000/12/11(月) 10:51
そうだ、前から訊きたかったんだ。

RhostsAuthentication no
RhostsRSAAuthentication no
RSAAuthentication no
TISAuthentication no
PasswordAuthentication yes

だとパスワードは平文なの?
# ソース読め?めんどうだなあ。


3 :名無しさん@お腹いっぱい。 :2000/12/11(月) 12:59
>>2 sshd と ssh 間の通信は基本的に暗号化されているから、
パスワードはネットワーク上を流れるが平文ではない。

4 :2 :2000/12/11(月) 20:20
>>3
お互い鍵がわからない状態でも暗号化するんですか?
乱数で作った共有秘密を平文(同然)で交換してそれで暗号化するとか?
# ああ、なんか勘違いしてそうだ


5 :名無しさん@お腹いっぱい。 :2000/12/11(月) 21:40
APOPとかで使ってるワンタイムパスワードと同じ理屈だったと思ったが。

6 :名無しさん@お腹いっぱい。 :2000/12/11(月) 23:33
公開キーを使って秘密キーの交換をするんでしょ?
SSLと同じやり方だと思ったが
2回目以降の接続は、(保存してあれば)手元の公開キーを使う、と

7 :名無しさん@お腹いっぱい。 :2000/12/12(火) 00:00
>>6
PasswordAuthentication yes の場合だろ。
これには公開鍵云々は関係ない。
>>5 が正解じゃなかったっけ?

8 :2 :2000/12/12(火) 00:13
どうも。やっぱソース見るかぁ。

>>5,7
でも /etc/passwd だよねえ? ←実は RSAAuth しか使ったことないらしい
生パスワードが無いから APOP 方式は使えないのでわ?


9 :名無しさん@お腹いっぱい。 :2000/12/12(火) 00:15
ホスト公開鍵&秘密鍵、ユーザ公開鍵&秘密鍵、
セッション鍵、パスフレーズ、普通のパスワード
の区別をつけないと。



10 :2 :2000/12/12(火) 00:18
>>9
そう、だから公開鍵をリモートに置いてない場合、セッション鍵を交換
する前のパスワードはどう保護してるかな? と思って。
# それが気になってず〜っと RSA 以外使ってない


11 :5 :2000/12/12(火) 01:15
いや、だからワンタイムパスワードの理屈で暗号化されたセッション間を
(生パスが)流れるから、結果的に暗号化はされるちゅう事だと思ったが。

12 :5 :2000/12/12(火) 01:17
もちろん生パス流す事には変わりないので、なるべく使わない方がいいのは
言うまでもない。
# 最近のsshd_configにもPasswordAuthenticationは「offにしろ」と
# 書かれてるよね

13 :5 :2000/12/12(火) 01:18
ごめん書き方が悪かった。
>もちろん生パス流す事には変わりないので

>もちろん生パスを打ち込む事には変わりないので
に訂正。

14 :名無しさん@腹一杯 :2000/12/12(火) 03:03
Cygwin でも最近は openssh が入るんだね。
Win なクライアントから slogin とかscp ができて便利便利。
http://sources.redhat.com/cygwin/

あと、PuTTY の pscp も使える。plink も。
http://www.chiark.greenend.org.uk/~sgtatham/putty/
# PuTTY 自身は日本語通さないから辛い。

パスワード/データの通信路を暗号化ってことなら、
既存の ftp クライアントがインターフェースに使える
SafeTP なんてのもあった。
http://www.cs.berkeley.edu/~smcpeak/SafeTP/


15 :名無しさん@お腹いっぱい。 :2000/12/12(火) 03:20
>>14 CygwinでもOpensshが入るって、ものすごく貴重。特にscp。

16 :名無しさん@お腹いっぱい。 :2000/12/12(火) 07:40
一応sshdも動くんだけど、まだちょっと動作が変な感じ > Cygwin

Win9xとかFATで使ってる場合、秘密鍵他人に読まれちゃう危険性はある
んで、意図的にPasswordAuthentication使うのもありかも。

17 :名無しさん@お腹いっぱい。 :2000/12/12(火) 08:55
Cygwinのsshdってちゃんと使えるのかな?
http://cocoa.2ch.net/test/read.cgi?bbs=unix&key=971354040&ls=50

18 :2 :2000/12/12(火) 09:10
>>12
> いや、だからワンタイムパスワードの理屈で暗号化されたセッション間を
> (生パスが)流れるから、結果的に暗号化はされるちゅう事だと思ったが。
ごめんなさい、やっぱりわかりません。
「ワンタイムパスワードの理屈」をわかってないのだと思うのですが、
この仕組みは
「両端はあらかじめ共通の秘密を知っていて、両者が同一であることを確認できる」
というものですよね?(少なくとも APOP のはそうですよね)

両端が共通して知っているのは「パスワード」だけですが、こいつはサーバ側では
crypt(3) されてるから使えないのではないか? と思ったのですが、、、

僕はどこを間違えているのでしょう??


19 :名無しさん@お腹いっぱい。 :2000/12/12(火) 11:38
ここを見よ:
http://tanaka-www.cs.titech.ac.jp/%7Eeuske/doc/openssh/man-sshd.html

20 :14 :2000/12/12(火) 12:03
>>15-17
えと、クライアントとしての ssh/scp が便利ね。
sshd(って言うのか?) を動かしてwinに入る方は期待してないっす。

>>18
1. (loginするときの)パスワードと、通信路暗号化のための暗号鍵は別物。
暗号可された通信路経由でパスワードを送る。

2. 通信路の暗号可に使うのは、固定鍵暗号(共通鍵暗号)方式。
だって、公開鍵暗号は計算のコストが高くて遅いから。

3. 固定暗号鍵は毎回変わる。
同じ固定鍵を使っていると、そのうち(類推/力尽くで解読)される可能性がある
また、固定暗号鍵は第三者に見られちゃイヤン。

4. てことで、両者の間で同じ固定暗号鍵を共有するために、
 a)鍵交換のテクニックを使う (ElGamal だっけ?)
 b)公開鍵暗号方式を使って、固定暗号鍵について同意を形成するための
  暗号可れた通信路を作る。
のどっちかを使う。
# ワンタイムパスワードは、a) だと思った。もっと詳しい人説明キボソ。

大筋あってると思うけれど。



21 :>14 :2000/12/12(火) 13:19
まぁ大体あってるけど、OTP と a) との話はまったく別だけど。
あと鍵交換アルゴリズムは Diffie-Hellman だ。


22 :2 :2000/12/12(火) 13:27
ありがとうございます。
> 1. (loginするときの)パスワードと、通信路暗号化のための暗号鍵は別物。
はい、これはわかってます。

> 暗号可された通信路経由でパスワードを送る。
この通信路を *公開鍵無しで*(authorized_keys が無い状態で)なおかつ
*認証が完了する前に*(クライアントを信用できない状態で) どう確立するか?
がわかってません。あ、サーバの host public key で暗号化するんですか?

> 2. 通信路の暗号可に使うのは、固定鍵暗号(共通鍵暗号)方式。
> だって、公開鍵暗号は計算のコストが高くて遅いから。
これもわかってます。

> 3. 固定暗号鍵は毎回変わる。
> 同じ固定鍵を使っていると、そのうち(類推/力尽くで解読)される可能性がある
> また、固定暗号鍵は第三者に見られちゃイヤン。
はい、これもわかってます。

> 4. てことで、両者の間で同じ固定暗号鍵を共有するために、
> a)鍵交換のテクニックを使う (ElGamal だっけ?)
これがわかってないのかな??

> b)公開鍵暗号方式を使って、固定暗号鍵について同意を形成するための
>  暗号可れた通信路を作る。
はい。

>>19
すみません。以前から悩んでたのでそれは穴が開くほと読みました。


23 :名無しさん@お腹いっぱい。 :2000/12/12(火) 16:25
ちがわねえか?
公開鍵暗号ってのは確かに秘密鍵をばらさずにすむから便利だけど、
ある公開鍵がなりすました他人のものではないという保証が難しい。

そこで、鍵交換がでてくるわけだ。といっても、鍵交換自体が公開鍵
暗号の焼き直しみたいなものだが。ElGamalは公開鍵運号系の一つだし、
鍵交換の方法でもあるわけだ。

結局このへんをつきつめると、ゼロ知識証明にたどりつく。ここから
先はちょっとばっかし算数(つーか論理的思考)が必要よ。

24 :asm :2000/12/12(火) 19:34
俺も ssh のソースを読んだわけじゃないから偉そうなことは言えないのだが
>>20 に書いてることがおおむね正しいんじゃないか?

俺は ssh のプロトコルを次のように認識している。

1) まず client はあらかじめ何らかの方法で server のRSA(DSA)公開鍵を
  手に入れ、それを known_hosts(known_hosts2) に書いておく。

2) sshの接続の始めに server は自分のRSA(DSA)公開鍵を client に通知し、
  client はそれを known_hosts(known_hosts2) の内容と比較する。

3) これで、client は server が別のホストのなりすましでないと確認でき、
  また client -> server の片方向の暗号化通信路が確立できる。

4) 次に、このあとの通信に使うための共通鍵暗号の鍵を交換する。
  ssh1 では client が 256 bit のランダムな数を選び、3)の
  片方向暗号化通信路で送る。
  ssh2 では Diffie-Hellman アルゴリズムで共通鍵の交換を行う。
# 正確には、ssh1 ではより安全に鍵交換を行うため server は 2)で
# 1時間毎に再生成されるもう一つのRSA公開鍵も client に送っている。
# 区別のため、この鍵をサーバ鍵、1)の鍵をホスト鍵と呼ぶ。

5) これで client <-> server 間の双方向暗号化通信路が確立される。
  以降、*Authentication の設定に基づいて client の認証が行われる。

この手順だと PasswordAuthentication でも素の password は
暗号化通信路の中でしかやりとりされないから、かなり安全だと思う。
でも、例え暗号化されていても password は送りたくないってのなら
RSAAuthentication を使えばいいわけで。

25 :名無しさん@お腹いっぱい。 :2000/12/12(火) 22:09
Windowsで使える、日本語の通るまともなsshクライアントないっすか?
ttsshはいまいちバギーだし、RSAで動いてくんないし。

26 :名無しさん@お腹いっぱい。 :2000/12/12(火) 22:46
ホスト間認証って challenge/response じゃないの?
しろうと質問ですまん。

27 :名無しさん@お腹いっぱい。 :2000/12/13(水) 00:15
>>25
今、RSA Authで使ってるぞ。

28 :20 :2000/12/13(水) 00:37
>>24
詳細説明感謝
ソースが読めない厨房なので感謝

概要把握したつもりでも説明するとやっぱダメだわ

OTP云々濡ところは大誤り


29 :名無しさん@お腹いっぱい。 :2000/12/13(水) 03:39
>>25
ttssh.exe使わずにTERATERM_EXTENSIONS=1設定してttermpro.exeから
起動した方がいい。ttssh.exeからの起動はなんか変な事が多かった。

30 :名無しさん@お腹いっぱい。 :2000/12/13(水) 20:49
OpenSSH の Anonymous CVS Snapshot が用意された
http://bass.directhit.com/openssh_snap/


31 :asm :2000/12/14(木) 01:37
>>26
公開鍵暗号を使った認証も challenge/response 型認証の
一つと言えるでしょう。
普通の一方向性関数を用いた場合との違いは、認証を受ける側だけが
秘密の情報を知っていればよいという点です。

ssh1 の場合は challenge に対する response を返さずにそのまま
共通鍵暗号の鍵にしているようですが。
# つまり、本物の server だけが共通鍵を手に入れられることを認証として
# 使っている。

ssh2 では Diffie-Hellman アルゴリズムでの鍵交換の前に
ホスト認証を行ってるはずですが、man の内容しか読んでないので
具体的にどのような方法で認証を行っているかはわかりません。
# やっぱりsource読むしかない?

32 :anonymousさん :2000/12/18(月) 14:46
SolarisにSSH2.3.0を入れたのだが -f を付けて実行するとマシンごとハングしてしまう。
(2.1.0pl2でも同様。ただしSSH1では大丈夫)
どうすりゃいいんでしょうか?
あと、こういうのはどのMLで聞けばいいの?
ちなみに
% uname -a
SunOS ***.***.***.jp 5.6 Generic_105181-17 sun4u sparc SUNW,Ultra-1
こういうシステム。


33 :名無しさん@お腹いっぱい。 :2000/12/18(月) 19:32
ssh は仕組みが結構知られてるようで厳密なこと知ってる人って実は少な
いよなー、RFC あるんだっけ? I-D だけかな。このスレで輪読しません
か。あるいはどなたか解説しませんか。


34 :名無しさん@お腹いっぱい。 :2000/12/18(月) 20:20
こんな記事が届いたよ。
http://securityportal.com/cover/coverstory20001218.html


35 :名無しさん@お腹いっぱい。 :2000/12/18(月) 20:49
>>33
RFCその他に記載なし


36 :名無しさん@お腹いっぱい。 :2000/12/18(月) 20:58
http://www.ssh.fi/drafts/

37 :anonymousさん :2000/12/18(月) 21:08
>>36
それちと古い。
http://www.ietf.org/html.charters/secsh-charter.html


38 :名無しさん@お腹いっぱい。 :2000/12/18(月) 21:21
http://www.openssh.com/manual.html

39 :名無しさん@お腹いっぱい。 :2000/12/19(火) 19:42
ssh1とsslが最近簡単にのっとられるように
なっちゃったじゃない。みんなssh2に逝こう

40 :asm :2000/12/21(木) 17:08
>>39
たぶん>>34のリンク先のことを言ってるんだろうが、
ちょっと誤解を招きかねない言い方だな。

>>24で書いたようにsshではサーバーが送ってくる公開鍵と
known_hosts に書いてある公開鍵が一致するか確認することで
なりすましを防いでいるわけで、逆に言えば known_hosts に
接続先の公開鍵がない状態では簡単になりすましの餌食となってしまう。
これがsshの最大の弱点であり、ssh1でもssh2でも同じ。
ssh2が安全なのではなく、まだdsniffがssh2に対応してないだけであり、
原理的にはssh2もハイジャック可能だ。

でも、known_hosts の内容さえしっかり管理しておけば
ssh1でもまだ十分安全なはず。
結局、どんなツールも利点・欠点をちゃんと理解して使うべしってことだな。

41 :名無しさん@お腹いっぱい。 :2000/12/21(木) 17:25
結局、ある人のためにあたらしくアカウント作ってあげるときは
「おまえの identity.pub よこせ」と言って
そのユーザの ~/.ssh/authorized_keys に置いたうえで、
当該ホストの ssh_host_key.pub を「おまえの known_hosts に
追加しろ」といって送りかえせばいいのね。

42 :???????????????B :2000/12/21(木) 18:04
>>41
>「おまえの identity.pub よこせ」

とは言われたけど、送ったらそれだけでログインできたよ。
でも /etc/passwd の crypt 認証 (て言うのか?)
だったけど。もしかしたら最初から RSA 認証させるには

>「おまえの known_hosts に 追加しろ」

が必要なのかもしれない。


43 :41 :2000/12/21(木) 21:08
いやオレが言いたかったのはそういうことじゃなくって…
パスワード打ったってことは、きちんと RSA 認証できてないってことだ (サーバの設定かもしれんが、それも妙な話だ)。
known_hosts はなりすましを防ぐためにあるってことだよ。

44 :名無しさん@お腹いっぱい。 :2000/12/21(木) 21:22
known_hostsには勝手に追加される。なりすまし防止の観点からは、
手動の方がいいけどな。
秘密鍵にパスフレーズを設定しておいたら、それをうちこまなきゃ
いけないので、一概にはいえない。

一番いいのは ssh -v で、ごちゃごちゃでてくるのを読む。
RSAAuth Failed とかなんとかってでてれば失敗してる。

45 :名無しさん@お腹いっぱい。 :2000/12/21(木) 21:29
>44 んでも、秘密鍵のパスフレーズって /etc/passwd の
パスワードとは別モンだろう。42の状況は、PasswordAuthentication
になっちゃってるんじゃないかということよ。

46 :名無しさん@お腹いっぱい。 :2000/12/26(火) 01:17
age

47 :名無しさん@お腹いっぱい。 :2001/01/04(木) 23:07
気がついたら21世紀age

48 :42 :2001/01/05(金) 00:32
>>42
>>「おまえの identity.pub よこせ」
> とは言われたけど、送ったらそれだけでログインできたよ。
ごめん。大嘘。identity.pub よこすか、/etc/master.passwd にある
crypted passwd よこせ、って言われたんだった。で、当時は何の
こっちゃかわからず、後者を選択したの。


49 :sendmail.org :2001/01/12(金) 13:54
http://openssh.org

50 :名無しさん@お腹いっぱい。 :2001/01/12(金) 13:56
http://openssh.com

51 :名無しさん@お腹いっぱい。 :2001/01/14(日) 15:43
>>48
普通、identity.pub渡すだろ。

52 :42 :2001/01/14(日) 17:02
>>51
だから当時は ssh のことを全くわかってなかったんだってば。


53 :名無しさん@お腹いっぱい。 :2001/01/14(日) 18:16
>>52
そういう事ね。

54 :名無しさん@お腹いっぱい。 :2001/01/21(日) 10:05
age

55 :名無しさん@お腹いっぱい。 :2001/01/22(月) 11:41
ふん。
所詮、公開鍵暗号なんて量子コンピュータができるまでの命。

56 :名無しさん@お腹いっぱい。 :2001/01/22(月) 11:55
>>55
ネタにしても面白くなさすぎ。

57 :名無しさん@お腹いっぱい。 :2001/01/22(月) 12:54
ゼロ知識証明ってどういう概念? 本は難しすぎてわからんし、
検索エンジンでもあまりいい説明がなかった。
公開鍵暗号系で鍵交換をすることはゼロ知識証明に入る?

58 :名無しさん@お腹いっぱい。 :2001/01/22(月) 13:33
培風館「暗号と認証」に平易な説明が載ってるよ

英語で良ければ「Applied Cryptography」の 102-104 ページくらいがいい

つーか数学板で訊けば教えてくれる人いるのでは?

59 :名無しさん@お腹いっぱい。 :2001/01/23(火) 03:02
>>55 >>56
でも、本当だよな・・・
やっぱり機密情報は暗号化しようとしまいと
ネットワークに流さない方がいいのかな?


60 :名無しさん@お腹いっぱい。 :2001/01/23(火) 03:19
我々がどんな機密を持っているのいうのだ。

61 :名無しさん@お腹いっぱい。 :2001/01/23(火) 16:26
18禁エロゲーとロリ画像

62 :まつらー :2001/01/23(火) 16:34
>>59
ssh と関係ないけど企業秘密と言えば、NEC がイヤン♪な
メールフィルタアプリを発表(売?)したとか。
(Linux アプリだけど。)
http://www.necsoft.co.jp/soft/mailguardian/

N.G. ワードや、添付ファイルをチェックするみたい。
暗号化されてるのは、どーするんだろ?

給料泥棒してる我が身にとっては、嫌なシステムねぇ。(笑)

63 :まつらー :2001/01/23(火) 16:34
更に関係ないが、Web ページのソースを見たら、Kondara で作ってた。
<meta name="GENERATOR" content="Mozilla/4.7 [Kondara-ja]
(X11; I; Linux 2.2.14-0.8k1 i586) [Netscape]">
ふーん。。。

64 :名無しさん@お腹いっぱい。 :2001/02/14(水) 18:00
なんだか今更になって、SSH の元作者 (いまは SSH Communication Security の社長) が OpenSSH チームに「SSH という名前はうちのトレードマークだ、名前変えろ」っていってるみたいよ。

65 :名無しさん@お腹いっぱい。 :2001/02/14(水) 18:52
じゃ変えよう。シェルでも無い奴に sh 付いてて欝だったところだ。

66 :名無しさん@お腹いっぱい。 :2001/02/14(水) 21:52
>>64
最近の流行ですな。そういうの。

67 :名無しさん@お腹いっぱい。 :2001/02/14(水) 23:02
>>65
rsh (remoteの方ね) はどうする?

68 :65 :2001/02/15(木) 00:45
>>67
一緒にあぼーんじゃ、と思ったが
その存在忘れてた自分が欝なんで逝ってくるよ。

69 :名無しさん@お腹いっぱい。 :2001/02/15(木) 05:19
ssh-1.2.31age

また入れ替えっかよー... (ブツクサ


70 :名無しさん@お腹いっぱい。 :2001/02/15(木) 15:32
ssh 1.2.31 もやばいよ。
SSH1 を使うなら OpenSSH 2.3.0p1 でどうぞ。


71 :名無しさん@お腹いっぱい。 :2001/02/15(木) 21:05
>>64
ネタ元きぼん。

72 :64 :2001/02/15(木) 21:34
>>71
See the openssh-unix-dev ml archive:
http://marc.theaimsgroup.com/?t=98211717600006&w=2&r=1

73 :名無しさん@お腹いっぱい。 :2001/02/15(木) 23:29
最近のSSHデーモン(1.2.x)は全部root取られちゃうよ〜
http://www.securityfocus.com/


74 :71 :2001/02/15(木) 23:41
>>72
thanks!

75 :名無しさん@Emacs :2001/02/16(金) 02:34
opensshはroot権限だけじゃなく、名前まで取られそう(W

76 :名無しさん@お腹いっぱい。 :2001/02/16(金) 19:45
TTSSH 1.5.3 age


77 :名無しさん@お腹いっぱい。 :2001/02/16(金) 21:49
FreSSH-0.8.1 age (よーわからんが)
http://www.fressh.org/


78 :ロッソ :2001/02/16(金) 22:55
 〃
(中」中)ノ へぇ、FreSSH おもしろそうだね〜

79 :名無しさん@お腹いっぱい。 :2001/02/18(日) 05:08
OpenSSH 2.5.0 age


80 :名無しさん@お腹いっぱい。 :2001/02/18(日) 06:02
PortForwarderを使って普通のTelnetクライアントで
sshを使いたいのですが、この場合パスワード認証なしに
接続することは可能でしょうか?
現在はssh経由でTelnetdにパスワード認証で接続しています。
(暗号化されたパスワードが流れている状態です)

81 :名無しさん@お腹いっぱい。 :2001/02/18(日) 11:42
23を潰して、RSAかDSAでしかログインできないように設定して
ユーザのパスワードを空にすればお望みどおりでは?


82 :名無しさん@お腹いっぱい。 :2001/02/19(月) 15:01
早くこいこい2.5.0p1


83 :80 :2001/02/19(月) 22:25
レスありがとうございます。やっぱりそれしかないですかねー。
空パスワードはちょっとまずいんです。
ところで、ssh経由でTelnetdにパスワード認証で接続という
使い方で実際に外部から会社のマシンなどに
アクセスするのはセキュリティ的にどうなんでしょう?
Telnetdは走ってますが、ポート23はFWで閉じてます。
暗号化されているとはいえ、パスワードが流れるというのが
ちょっと不安かも?と思うんですが・・・

84 :名無しさん@お腹いっぱい。 :2001/02/19(月) 22:50
2.5.0p1 は飛び越したようですね。
2.5.1p1 あげ。
ftp://ftp.openssh.com/pub/OpenBSD/OpenSSH/portable/

85 :ロッソ :2001/02/19(月) 23:06
 〃
(π」π)ノ 早速 make & install だーっ!

86 :名無しさん@ちょっとへこんでる :2001/02/20(火) 01:33
>>83=80
パスワード認証なし、の場合は別にして、パスワードが流れるのを嫌う
のでしたら、ssh 上で opie や s/key を使うのはどうでしょう

# 使ったことはないんですが、可能かと思われます... 間違ってます?


87 :名無しさん@お腹いっぱい。 :2001/02/22(木) 19:59
TTSSH 1.5.4 age

88 :>>87 :2001/02/23(金) 06:06
なんで What's New が更新されてないんだろ?


89 :某所の管理者 :2001/02/27(火) 22:38
うちの学生が、ssh のパスフレーズは空でもOK
だよという余計な事を広めてしまったので、空の
パスフレーズを付ける人が増えてしまいました。
こともあろうに教官までが。

で、各ユーザの秘密鍵にパスフレーズが設定され
ているか確認する簡単な方法はありませんか?
ファイル
~/.ssh/identity
のパスフレーズです。


90 :名無しさん@お腹いっぱい。 :2001/02/27(火) 22:42
(echo;echo;echo)|ssh-keygen -p -f $HOME/.ssh/identity
とやって、終了コードが 0 ならそいつのパスフレーズは空。
どうでしょ?

91 :某所の管理者 :2001/02/27(火) 23:11
>>90
Thank you!
うまくいきそうです。ありがとうございました。

92 :名無しさん@お腹いっぱい。 :2001/02/27(火) 23:52
>>88
不気味ですね。
ソースもないね。


93 :名無しさん@お腹いっぱい。 :2001/02/28(水) 00:42
「SSH」はオープンソースにあらず?
http://www.zdnet.co.jp/news/0102/27/e_ssh.html

見習うに値しないオープンソース事業モデル――SSHをめぐる論争
http://www.zdnet.co.jp/news/0102/27/e_leibovitch.html

OpenSSH開発プロジェクトから学ぶ教訓
http://www.zdnet.co.jp/news/0007/13/somogyi.html



94 :名無しさん@お腹いっぱい。 :2001/02/28(水) 03:31
>>92
同じところにソースあるよ。ttssh154.zip


95 :94 :2001/02/28(水) 06:14
う、間違えた。ttssh154src.zip

96 :名無しさん@お腹いっぱい。 :2001/02/28(水) 23:57
何でリンク張らないんだろ > ttssh154src.zip

97 :名無しさん :2001/03/01(木) 00:34
単に忘れたんでしょ

98 :名無しさん@お腹いっぱい。 :2001/03/02(金) 04:26
OpenSSH 1.5.1p2 age

99 :名無しさん@お腹いっぱい。 :2001/03/02(金) 04:26
2.5.1p2 だ。鬱。

100 :名無しさん@お腹いっぱい。 :2001/03/16(金) 21:38
ssh2とopen sshのコンパチ問題はどうにかならんのかage


101 :名無しさん@お腹いっぱい。 :2001/03/16(金) 22:17
コンパチ問題って?

102 :名無しさん@お腹いっぱい。 :2001/03/17(土) 00:01
OpenSSHデーモンうごかしてるサーバーに
ssh2では入れないでしょ?

[nanasi@2ch]~% ssh host.somewhere.com
warning: Authentication failed.
Disconnected; MAC error (Message authentication check fails.).

[nanasi@2ch]~% ssh1 host.somewhere.com
Last login: Fri Mar 16 11:50:43 2001 from 2ch
Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
The Regents of the University of California. All rights reserved.


Welcome to 2ch...


う、こういうの書くの緊張するなあ。個人・ホストを特定できる情報は
変更してあります。

103 :101 :2001/03/17(土) 23:04
それはヘンだぞ >>102
Server: OpenSSH-2.5.1p2
Client: SSH-2.4.0
で、できたよ? openssh の ssh-keygen -X を使って SSH.COM の id_dsa.pub を変換したものを OpenSSH の authorized_keys2 に追加した。

104 :名無しさん@お腹いっぱい。 :2001/03/17(土) 23:59
む? んじゃもう解決してるのか?

ホストのOpensshは2.1だった。(FreeBSD 4.1)
クライアントはSSH 2.3.1

管理者と相談してみます。


105 :名無しさん@お腹いっぱい。 :2001/03/18(日) 22:00
>>104 このFAQかな?
http://www.openssh.com/faq.html#2.3

106 :102 :2001/03/18(日) 22:51
>>105
さんくす。もっと早く見ておくべきだった。



107 :名無しさん@お腹いっぱい。 :2001/03/21(水) 17:41
OpenSSH 2.5.2p1 あげ
http://www.openssh.com/portable.html

108 :名無しさん@お腹いっぱい。 :2001/03/23(金) 20:02
OpenSSH 2.5.2p2 でてます。

以下、ChangeLog より引用

20010322
- (djm) Better AIX no tty fix, spotted by Gert Doering <gert@greenie.muc.de>
- (djm) Released 2.5.2p2

20010321
- (djm) Fix ttyname breakage for AIX and Tru64. Patch from Steve
VanDevender <stevev@darkwing.uoregon.edu>
- (djm) Make sure pam_retval is initialised on call to pam_end. Patch
from Solar Designer <solar@openwall.com>
- (djm) Don't loop forever when changing password via PAM. Patch
from Solar Designer <solar@openwall.com>
- (djm) Generate config files before build
- (djm) Correctly handle SIA and AIX when no tty present. Spotted and
suggested fix from Mike Battersby <mib@unimelb.edu.au>




109 :名無しさん@お腹いっぱい。 :2001/03/26(月) 13:42
OpenSSH 2.5.2p2 を tcpserver で動かすようにするためのパッチです。
http://storm.sst.com.br/openssh-2.5.2p2-daemontools.diff

110 :名無しさん@お腹いっぱい。 :2001/03/28(水) 17:32
ttssh なんですが Windows 版で聞いても駄目そうなので質問させてください。

ウェブサーバは global IP を持っているが dbserver は private IP しか持っていない
という状況で

ssh webserver -L 15432:dbserver:5432

のようなことをしたいんですが、ttssh の forwarding 機能では設定可能な
項目が少なすぎて

ssh mailserver -L 10025:localhost:25

程度しかできないような気がするのですが ttssh でも可能でしょうか?



111 :名無しさん@お腹いっぱい。 :2001/03/29(木) 17:59
>110
ポート番号選択するところに数字入力するのはダメ?

112 :うりゃ :2001/03/29(木) 18:59
Teraterm.ini をいじるべし。
Autoexec.bat で、SET TERATERM_EXTENSIONS=1
と設定しているなら、[TTSSH]と言う項目が、あるはずだ。

113 :名無しさん@お腹いっぱい。 :2001/03/29(木) 19:11
>>111
それはもちろん試してますが、ようは localhost のポート番号と
接続先のポート番号しか指定できないわけで

local:xx foo:yy baz:zz
|---------| |----------|

のような指定が出来ないということなんですが...



114 :名無しさん@お腹いっぱい。 :2001/03/29(木) 21:20
>>113
cygwin 使った方が早いような気がするのはオレだけでしょうか?
PortForwarder とか言うツールもあるみたいよ。
http://portforwarder.nttsoft.net/JP/

もしttsshで出来るなら、オレにも教えてくれ。

# オレも試したが、挫折したクチです。まあ、ほんの数分間ちょっと
# 弄っただけだけど。

115 :名無しさん@お腹いっぱい。 :2001/03/29(木) 23:30
>>110
Local 10025 to remort "foo.bar" port 25
とかいう設定は TTSSH で出来ますけど。
Foward Local port 10025
to remort machine port 25
って感じで。


116 :???????????????B :2001/03/30(金) 10:46
>>115
それはもちろんおーけーでしょう. 馬鹿でもできる.

>>114
もちろん cygwin の方が楽だし, 俺も cygwin で普段はやってる.
が, 客のマシンだから必要最低限で済ませたいんですよ.

PortForwarder も見つけたがダメっぽかった.


117 :名無しさん@XEmacs :2001/03/30(金) 11:05
確か、非cygwin環境でも動く、sshあったような気がするなあ。
コマンドラインで動かす奴。

うーん、検索したが、どこにあるのかわからないな。スマソ。

118 :名無しさん@お腹いっぱい。 :2001/03/30(金) 11:34
ttp://bmrc.berkeley.edu/people/chaffee/winntutil.html
ここは?

119 :名無しさん@お腹いっぱい。 :2001/03/30(金) 13:35
>>116
DefaultForwarding=L15432:dbserver:5432
ttssh.exe /ssh webserver:22
でいいんじゃないの?

120 :なまえをいれてください :2001/04/10(火) 23:39
age

121 :名無しさん@お腹いっぱい。 :2001/04/16(月) 22:22
openssh-2.5.2 → ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/openssh-2.5.2.tgz

122 :名無しさん@お腹いっぱい。 :2001/04/17(火) 19:05
訳せる人いる、、、、、
ssh-keygen(英文) → http://www.openbsd.org/cgi-bin/man.cgi?query=ssh-keygen&sektion=1
sshd(英文) → http://www.openbsd.org/cgi-bin/man.cgi?query=sshd&sektion=8&apropos=0&manpath=OpenBSD+Current
ssh(英文) → http://www.openbsd.org/cgi-bin/man.cgi?query=ssh&sektion=1&apropos=0&manpath=OpenBSD+Current
ssh-agent(英文) → http://www.openbsd.org/cgi-bin/man.cgi?query=ssh-agent&sektion=1&apropos=0&manpath=OpenBSD+Current
ssh-add(英文) → http://www.openbsd.org/cgi-bin/man.cgi?query=ssh-add&sektion=1&apropos=0&manpath=OpenBSD+Current
sftp(英文) → http://www.openbsd.org/cgi-bin/man.cgi?query=sftp&sektion=1
sftp-server(英文) → http://www.openbsd.org/cgi-bin/man.cgi?query=sftp-server&sektion=8

各マニュアルの一番下の欄を見たら、「OpenBSD 2.9」って書いてあるけど、もうすぐOpenBSD 2.9が公開されるのかな。
つい最近、2.8をインストールしたばかりなのに。

123 :名無しさん@お腹いっぱい。 :2001/04/17(火) 19:37
SSH Secure Shell 3.0は、今年の6月頃にフィンランドSSH社から発売予定(Windows, UNIX, Linux, and Sun Solaris platforms)。

多分OpenSSH 3.*.*のリリースはそれ以降だな。

124 :名無しさん@お腹いっぱい。 :2001/04/18(水) 01:12
>>123
major version が違うってことは、protocol 自体も
version が上がるってことでしょうか? SSH-2.0 ですら
それほどは普及していないというのに…。

125 :日出ずる国の使者 :2001/04/18(水) 04:57
>>123
SSH2なんて結構、普及し照てるじゃん。確かSSH2は、SSH1のプロトコルをサポートしてたよね。

126 :日出ずる国の使者=>>125 :2001/04/18(水) 04:58
ゴメン。>>124の間違え。

127 :名無しさん@お腹いっぱい。 :2001/04/18(水) 05:26
>>122
次期 2.9 になる snapshot が公開されたよ。
5月1日頃になるみたいだね。
www.deadly.org


128 :122 :2001/04/18(水) 06:08
XFree86-4.0.3が、OpenBSD 2.9の中に組み込まれそうだね。
SSH3(openssh3.*.*)は、恐らくというより間違いなく2.9以降になりそうだけど。

129 :名無しさん@お腹いっぱい。 :2001/04/21(土) 23:15
いま、Linuxにssh2を入れてます。でもこれだとssh1からは入れず。
そこで、ssh1をインストールしてssh1/ssh2共用にした方がいいのか、Opensshを入れて、ssh1,ssh2のどちらからでも入れるようにしたほうが良いのか、どっちがよいのでしょうか?

MacOS X10.0.1はOpenSSHが標準なんですよね〜
でもMacOS9ではNiftyTelnet+SSHでssh1しか使えないから
ssh2のLinuxに入れないので困ってるところです。
常用MacOS9から、わざわざOSX10.0.1に切り替えるのも面倒で。

#自宅のCATV常時接続から会社にsshでつなげるのが目的
なんですが、peerかなんかに1時間もしないうちに接続
切られてしまいます。どうしてだろう?

130 :名無しさん@お腹いっぱい。 :2001/04/22(日) 02:13
>>129
どっちでもいいんじゃないかな。いまssh2をなにかで使ってるなら、それを敢えて
つぶすこともないので、ssh1だけ入れればいいだろうし、ssh2もあまり使いでが
なければ、まあどちらでもって感じ。

131 :名無しさん@お腹いっぱい。 :2001/04/22(日) 02:32
sshといえば、学校の計算機センターのsshがいつのまにかに
ssh-2.4.0にバージョンアップしていた。止めてくれ。Open
SSHとなぜかお話出来ない…。


132 :名無しさん@お腹いっぱい。 :2001/04/22(日) 08:06
新年、明けましておめでとうございます。

133 :129 :2001/04/22(日) 09:55
130サン、コメントどうも。
そうか、ただ気になる記事があるのです。
BSD magazine 2000.Number06のp.78に、SSH1,SSH2,OPENSSH,LSHへと
変遷させた著者の経験談が載っていて、その時の問題点が
いろいろとでています。たとえば、相手ホストはSSH2を解釈
するはずなのに設定でSSH1しか見ないというトラブル、逆に
クライアントがSSH1を優先してしまっている状況で、
相手ホストがSSH2以外は受け付けない、SSH2とOPENSSHの
間で認証はできるが、サーバ/クライアントのデータ浩瀚で
整合性がとれない、など、「なかなか思った通りには
動いてくれない」と書いてありました。
SSH初心者の私には、ちょっと怖じ気付いてしまう記事です。

それならいっそ、SSH2関連ファイルを全部消して、改めて
OPENSSHを入れた方が問題が起きなくていいかなと思うんです。

134 :129 :2001/04/22(日) 10:01
>>131
私の場合、会社はLINUXでssh2.4.0を使っています。
自宅ではMacOS X10.0.1でOPEN SSH-2.3.0p1ですが、
双方で、sshで入れますよ。

135 :ロッソ :2001/04/22(日) 11:45
 〃    >>134
(中」中)ノ それ、ssh1 も入っているからじゃないですか?

136 :129 :2001/04/22(日) 11:59
>>135
LINUXにssh1は入ってないです。数日前にssh2.4.0をインストール
しました。ssh1のクライアントからは、そのLINUXには入れなかったです

137 :CCルリたん。 :2001/05/01(火) 16:46
Solaris2.6で、ssh-2.4.0のサーバをVer.1互換モードにして inetd から立ち
上げる設定にしたら、ssh-1.2.27/OpenSSH-1.2.3のクライアントとお話できな
くなりました。daemonで立ち上げた場合は問題ありません。inetdから立ち上
げる場合のみの不具合です。

原因は、sshd2は起動時にversionの出力をするのですが、daemonモードだと
stderrに出るので問題ないのですが、inetdだと、クライアントにversionの出
力を渡してしまうようです。それが不具合を起こすようです。

サーバとクライアントどちらで対応すべきか知らないのですが、サーバに次の
パッチをあてたら治るようです。私は英語書けないからだれか連絡してくれ(^^;;

*** ssh-2.4.0/apps/ssh/sshd2.c.ORG Mon Apr 30 03:24:50 2001
--- ssh-2.4.0/apps/ssh/sshd2.c Mon Apr 30 03:26:54 2001
***************
*** 1092,1098 ****
else
av0 = argv[0];

! ssh2_version(av0);

/* Initializations */
restart = FALSE;
--- 1092,1098 ----
else
av0 = argv[0];

! /*ssh2_version(av0);*/

/* Initializations */
restart = FALSE;
***************
*** 1299,1304 ****
--- 1299,1307 ----
}
}

+ if(!(data->config->inetd_mode))
+ ssh2_version(av0);
+
data->debug = data->config->verbose_mode;

/* load the host key */


138 :名無しさん@お腹いっぱい。 :2001/05/02(水) 13:03
openssh-2.9.0

139 :CHANGES :2001/05/02(水) 13:34
・ SSH2 における Hostbased 認証をサポート。
・ Rekeying (両方の鍵を再生成) をサポート。

140 :???????????????B :2001/05/03(木) 20:50
sshを用いてNISを安全に行いたいのですが参考になるようなサイト等はありますか?

http://www.vacia.is.tohoku.ac.jp/~s-yamane/FAQ/ssh/ssh-faq-4.html#ss4.6

141 :名無しさん@お腹いっぱい。 :2001/05/04(金) 01:42
>>140
どうしても SSH 使わないとダメ? secrpc 使うんじゃダメ?

142 :名無しさん@お腹いっぱい。 :2001/05/06(日) 04:13
secrpcとは何でしょうか?
googleで検索してみたのですが日本語ページはひとつも引っかかりませんでした。
英語のページは今から読んでみます。

143 :名無しさん@お腹いっぱい。 :2001/05/06(日) 09:05
securePC?ネタか…

144 :141 :2001/05/06(日) 09:42
>>143
Solaris8 な machie で man secure_rpc してみましょう。
Linux でも
http://www.cs.vu.nl/~gerco/SecureRPC/
とかある模様。

145 :名無しさん@お腹いっぱい。 :2001/05/06(日) 10:28
ふと考えてみると、secure RPC って基本的には Solaris only
だよな…。

あと、NIS を捨て捨てして NIS+ にいっちゃうとかいうのも
思ったけど、これなんかさらに Solaris only だし。

最近、どうも頭の中が Solaris になってしまっているなぁ…。

146 :dsniff :2001/05/08(火) 00:21
>>1-145
安心するな。

64.4.43.7 ******.passport.com
64.4.43.7 ******.hotmail.com

147 :名無しさん@お腹いっぱい。 :2001/05/08(火) 20:57
% ssh machine
でmachineに入って、
% exec &
バックグラウンドでジョブを動かし、exitしようとしても、
execが終了するまでプロンプトが出てきません。
こういう場合はどう対処すれば良いのでしょうか?

148 :名無しさん@お腹いっぱい。 :2001/05/08(火) 22:02
ssh -f machine cmd (& はつけない)

149 :名無しさん@お腹いっぱい。 :2001/05/08(火) 23:35
-f ではちょっと駄目なわけがありまして。
あるディレクトリ上でそのコマンドを実行しないといけないのです…

150 :名無しさん@お腹いっぱい。 :2001/05/09(水) 01:13
ssh 自体をバックグラウンドジョブにすれば良いんだよね。exit を
実行後 ~^Z で ssh をサスペンドして bg でどう?


151 :名無しさん@お腹いっぱい。 :2001/05/09(水) 01:42
>>149
ssh -f machine 'cd /dir; cmd' とか。
cd して cmd を実行する wrapper を作って、それを
ssh から実行するとか。


152 :147 :2001/05/09(水) 10:29
>>150
マニュアルを見たのですが良くわからなかったので・・・
~ っていうのは普通にチルダを入力しては駄目なんでしょうか?
^Z はCtrl + z ですよね?

>>151
なるほど、一度試してみます。

153 :名無しさん@お腹いっぱい。 :2001/05/09(水) 10:45
「~& (チルダのあとにアンパサンド)」で直接バックグラウンドになるよ。
ただし ~ は改行を入力した直後に押さないとだめ。

154 :名無しさん@お腹いっぱい。 :2001/05/09(水) 16:21
OpenSSH 2.5.1 から 2.9に変えたらログイン出来なくなった。。。
何故に?

155 :名無しさん@お腹いっぱい。 :2001/05/09(水) 16:59
2.9 からは、デフォルトのプロトコルが SSH2 だよ。
ssh -1 ではどう?

156 :名無しさん@お腹いっぱい。 :2001/05/09(水) 17:49
んにゃ、鯖がOpenSSH2.9 でWinからログインできひん事なった。
2.5.2に戻したけどログインできん。
2.5.1に戻したらログインできるようになった・・・・。

157 :名無しさん@お腹いっぱい。 :2001/05/11(金) 13:48
http://cocoa.2ch.net/test/read.cgi?bbs=unix&key=973004747&st=115&to=117

158 :名無しさん@お腹いっぱい。 :2001/05/11(金) 21:25
板違いなんですが向こうにはsshのスレが無く、こちらの方が適当かなと思ったので。

openssh-2.9p1-1.src.rpm をインストールして
sshdを立ち上げようとしたのですが、

Starting sshd: /usr/etc/sshd_config: そのようなファイルやディレクトリはありません
[FAILED]

というエラーが出てしまいます。
/etc/rc.d/init.d/sshd を見ると、はじめの方に
# config: /etc/ssh/sshd_config
というコメント行があるようなので、このファイルを読むような設定になっているはず
なのですが・・・実際インストール時に/etc/ssh/sshd_config は
作成されているようです。

どうすればsshdを立ち上げることができるでしょうか?

159 :名無しさん :2001/05/11(金) 21:52
素直に
  cp /etc/ssh/sshd_config /usr/etc/sshd_config
すれば?


160 :名無しさん@お腹いっぱい。 :2001/05/11(金) 22:04
やってみました。
sshd_configだけを移動させてもまだ他にも足りない、と言われるので
/etc/ssh/* 全部を /usr/etc/ に入れると動きました。

なんか納得いきませんが..

161 :名無しさん@お腹いっぱい。 :2001/05/12(土) 10:18
# config: /etc/ssh/sshd_config
の# 外してないというオチですか?

162 :名無しさん@お腹いっぱい。 :2001/05/12(土) 16:39
え?ここコメントイン(?)してもいいんですか?
単にインストール時の設定がコメントとして書かれているだけかと思ってました。
ちょっと試してみます・・・

# /etc/rc.d/init.d/sshd restart
してみると
config:: command not found
というメッセージが出てきました。
うちのシステムにconfigというコマンドが入って無い、ということなんでしょうか??

163 :名無しさん@お腹いっぱい。 :2001/05/12(土) 16:45
それ、コメントアウトしとかなあかんで

>>161
Linuxユーザを混乱さすなや


164 :名無しさん@お腹いっぱい。 :2001/05/12(土) 22:03
おいらも>>147と同様抜けるときに固まってしまう。
おそらく
http://www.openssh.org/ja/faq.html#3.10
で対処できると思うのだが(当方Linux)、
cshでの書式がわからんのだ・・・

165 :名無しさん@お腹いっぱい。 :2001/05/13(日) 00:10


          || ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄||
          ||  BSD馬鹿は     Λ_Λ  いいですね。
          ||   放置!  \ (゚ー゚*)
          ||________⊂⊂ |
  ∧ ∧    ∧ ∧    ∧ ∧    | ̄ ̄ ̄ ̄|
  (  ∧ ∧ (   ∧ ∧ (  ∧ ∧ |      |
〜(_(  ∧ ∧ __(  ∧ ∧__(   ∧ ∧ ̄ ̄ ̄
  〜(_(  ∧ ∧_(  ∧ ∧_(   ∧ ∧  は〜い、先生。
    〜(_(   ,,)〜(_(   ,,)〜(_(   ,,)
      〜(___ノ  〜(___ノ   〜(___ノ




166 :名無しさん@お腹いっぱい。 :2001/05/13(日) 00:35
*BSD を使いこなせない厨房発見!

167 :名無しさん@お腹いっぱい。 :2001/05/13(日) 00:36
慶応とか上智はfinger外からでもかけられるみたいだけど。
こういうのってどうなんだろう。

168 :名無しさん@お腹いっぱい。 :2001/05/13(日) 00:36
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし


169 :167 :2001/05/13(日) 00:38
スレ間違えた。スマソ。

170 :名無しさん@お腹いっぱい。 :2001/05/13(日) 00:49
> 147 名前:名無しさん@お腹いっぱい。投稿日:2001/05/08(火) 20:57
> % ssh machine
> でmachineに入って、
> % exec &
> バックグラウンドでジョブを動かし、exitしようとしても、
> execが終了するまでプロンプトが出てきません。

> 164 名前:名無しさん@お腹いっぱい。投稿日: 2001/05/12(土) 22:03
> おいらも>>147[205]と同様抜けるときに固まってしまう。
> おそらく
> http://www.openssh.org/ja/faq.html#3.10[206]
> で対処できると思うのだが(当方Linux)、

「exec </dev/null >/dev/null 2>&1 &」とかすればよろし。


171 :名無しさん@お腹いっぱい。 :2001/05/13(日) 01:11
> 170 名前:名無しさん@お腹いっぱい。投稿日: 2001/05/13(日) 00:49
…中略…
> 「exec </dev/null >/dev/null 2>

# &だけ自前でquoteすんの?

「exec </dev/null >/dev/null 2>&1 &」とすればよろし。

…と書いてある。


172 :名無しさん@お腹いっぱい。 :2001/05/16(水) 11:21
OpenSSH 2.5.1 から 2.9に変えたらログイン出来なくなった。。。
何故に?
何故に?
何故に?

173 :名無しさん@お腹いっぱい。 :2001/05/16(水) 12:32
2.9からはデフォルトがSSH2だぞ。ssh -1では駄目か?

174 :名無しさん@お腹いっぱい。 :2001/05/16(水) 14:02
おお、できました。くだらないところではまってしまった。

175 :名無しさん@お腹いっぱい。 :2001/05/16(水) 16:47
>>173
ていうか、未だにSSH1使ってるのが分からん。

176 :名無しさん@お腹いっぱい。 :2001/05/16(水) 16:58
>>175

Tera Term + ttssh を使う場合、SSH1 を使わざるを得ない
と思うが。MS Windows 系 OS のことを考えなくていいなら
SSH1 不要論に同意。

177 :名無しさん@お腹いっぱい。 :2001/05/16(水) 17:40
>>175
OpenSSH-2.5 までは、SSH2 のサポートが完璧ではなかったから。
(いまも100%完璧ではないけどね)

178 :名無しさん@お腹いっぱい。 :2001/05/16(水) 21:27
なぜSSH1では駄目なのかがわからん。

179 :名無しさん@お腹いっぱい。 :2001/05/16(水) 23:49
OpenSSH の鯖にWinからログインは出来ないの?

180 :名無しさん@お腹いっぱい。 :2001/05/16(水) 23:54
>>179
OpenSSH → OpenSSH2.9

181 :名無しさん@お腹いっぱい。 :2001/05/17(木) 08:36
age

182 :名無しさん@お腹いっぱい。 :2001/05/17(木) 08:54
>>178
そんなあなたにSOI。山口先生が解説してくれます。
http://www.soi.wide.ad.jp/class/20000009/slides/12/

183 :#!/bin/sage :2001/05/17(木) 09:49
>>176
cygwin上でopensshを使えばssh1を使わなければならない問題は解決できるぞ。
とりあえず端末程度のことができるだけでよければこれで問題なし。

唯一残るのはTeraTermでないと使えない機能(X/Zmodem等でのファイル転送とか)
くらいだが。


184 :名無しさん@お腹いっぱい。 :2001/05/17(木) 19:22
age

185 :名無しさん@お腹いっぱい。 :2001/05/19(土) 15:05
age

186 :名無しさん@お腹いっぱい。 :2001/05/19(土) 16:39
>>182
いや、全然わからなかったが。

187 :名無しさん@お腹いっぱい。 :2001/05/20(日) 16:04
>>186
http://www.soi.wide.ad.jp/class/20000009/slides/12/7.html
に「SSH1 は弱い (MITM attack を許す」ってあるっしょ。

188 :名無しさん@お腹いっぱい。 :2001/05/21(月) 17:02
http://ton.2ch.net/test/read.cgi?bbs=sec&key=990177436

189 :asm :2001/05/21(月) 23:14
>>187
いやいや、SSH2でもMITM攻撃を受ける可能性はあるよ。
というかPKIが整っていない状況では、どんな暗号でも
なりすまし等の攻撃を受ける危険性は常にある。
単にMITM攻撃を受けるってだけの理由じゃ「SSH2だって弱いじゃないか」と言われても仕方ない。

「SSH1が弱い」ってのは、何らかの原因で秘密鍵等が漏れた場合、
雪崩式に通信内容が破られる危険性があるからで、
それと比較した場合、二重三重に暗号化を行っているSSH2は安全だと言ってるに過ぎない。
あと、もう一つの理由はSSH1に、MITM攻撃を仕掛けるツールは存在するが(dsniff)、
SSH2を攻撃するツールは少なくとも公には知られていないってこと。

ここらへんはssh, dsniff, PKIとかのキーワードで検索すればもっと詳しいことが
わかると思うよ。

190 :名無しさん@お腹いっぱい。 :2001/05/21(月) 23:40
>>176
TTSSHにSSH2をくっつけようよしてまーす。
ソース読むと、ほんの少々はSSH2の実装も考えてた形跡がある。


191 :名無しさん@お腹いっぱい。 :2001/05/23(水) 10:46
>>189
SSH1が脆弱というのはこのへんの話だと思いますが。
PKIがなくてもSSH2なら運用ポリシーでMITM攻撃は回避できます。

http://sysadmin.oreilly.com/news/silverman_1200.html
the SSH-1 public-key user-authentication method is also vulnerable;
the attacker may use the signed authenticator from the client side to
access the client's account on the server. However, the SSH-2 public-key
and host-based client authentication methods are MITM-proof: the authenticators
involved are bound to session identifiers that are forced to
be different on either side of the attacker.


192 :名無しさん@お腹いっぱい。 :2001/05/27(日) 14:46
>>190
がんばってくれ。

193 :名無しさん@お腹いっぱい。 :2001/05/28(月) 22:11
>>189の知ったか厨房ぶりが恥ずかしいな。

194 :asm :2001/05/29(火) 21:51
おやおや、知ったか厨房なんて言われちゃったよ。

>>191
その点でSSH1が脆弱なのは知ってます。
でも、SSH2においてもDSA認証を使った場合でしかMITM攻撃を発見できませんし、
そのためにはサーバ側にユーザの公開鍵が登録されている必要があります。
(当然、ユーザの秘密鍵が洩れていたり、偽物のユーザ鍵をサーバに登録されて
しまった場合もアウト。パスワード認証なんて論外。)

結局、安全な接続を行うには、あらかじめ何らかの確実な方法でサーバの公開鍵を
クライアント側に、ユーザの公開鍵をサーバ側に登録しておき、
それら公開鍵・秘密鍵を厳重に管理しなければなりません。
でも、それができるのなら、SSH1だって十分安全だということができます。
SSH2なら上の前提が破られても通信を完全に乗っ取るのは困難(不可能ではない)だ
という意味で、「SSH2はSSH1より安全」と私は言ってるわけです。

195 :名無しさん@お腹いっぱい。 :2001/06/04(月) 12:12
>>194
ssh1ってDSA認証使えるの?
>>191の英文を読むと公開鍵を厳重に管理してもMITMを受けるのではないの?
俺の読解力不足だったらスマソ。

196 :名無しさん@お腹いっぱい。 :2001/06/04(月) 13:35
> SSH2においてもDSA認証を使った場合でしかMITM攻撃を発見できません
これってなんで?
認証の種類は関係ないように思うけど。

197 :名無しさん@お腹いっぱい。 :2001/06/04(月) 13:53
>>195
DSA鍵はSSH2からです。SSH1では使えません

198 :名無しさん@お腹いっぱい。 :2001/06/04(月) 16:33
                 / ̄ ̄ ̄ ̄ ̄
                 | はやくこの板が
                 |  あらし厨房だらけになって
     ,__     |    逝ってくれますように
    /  ./\    \_____
  /  ./( ・ ).\       o〇       ヾ!;;;::iii|//"
/_____/ .(´ー`) ,\   ∧∧         |;;;;::iii|/゙
 ̄|| || || ||. |っ¢..|| ̄   (,,  ) ナムナム   |;;;;::iii|
  || || || ||./,,, |ゝ iii~   ⊂  ヾwwwjjrjww!;;;;::iii|jwjjrjww〃
  | ̄ ̄ ̄|~~凸( ̄)凸 .(  ,,)〜 wjwjjrj从jwwjwjjrj从jr


199 :名無しさん@お腹いっぱい。 :2001/06/04(月) 16:35
なんだ…レスが増えてたと思ったらこれか。

200 :名無しさん@お腹いっぱい。 :2001/06/04(月) 18:46
プロトコルの設計上の強度として
SSH2>SSH1
ということでいいんじゃない。
>>194のように運用の話を混ぜるのが間違い。

201 :名無しさん@お腹いっぱい。 :2001/06/04(月) 21:03
★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★
☆                                     ☆
★         本当の優しみがあります!            ★
☆        楽しいイベントもいっぱい!            ☆
★      全ての引き篭りはここから始まった!        ★
☆                                     ☆
★      http://teri.2ch.net/tubo/index2.html           ★
☆                                     ☆
★            だって大好きっ!               ★
☆             ヽ(´ー`)ノ                   ☆
★           厨房板リターンズ               ★
☆                                     ☆
★      時にはケンカ、だけどすぐに仲直り!!       ★
☆         ここは仮想世界の楽園!!           ☆
★                                     ★
☆★☆★☆★ねぇひろゆき・・・ギュッってして・・・★☆★☆★☆★


202 :asm :2001/06/07(木) 21:24
>>195-196
>>191で引用されている部分は、MITM攻撃が成功してしまった後の話をしています。
# 例えば、1回目の接続時などに攻撃者から送られたfakeの公開鍵をクライアントが
# 信用してしまった場合や、攻撃者が何らかの方法でサーバの秘密鍵を入手していた
# 場合などです。
# 当然、このような状況ではssh1/ssh2どちらの場合でもMITM攻撃が
# 成功してしまいます。

通常、sshではクライアント-サーバ間の暗号化通信路が確立した後に
ユーザの認証を行いますが、ssh2の認証方式のいくつかは、MITM攻撃を受けた場合に
認証が成功しないようなアルゴリズムを採用しています。
そのような意味でssh2はより安全だと、>>191が引用している記事は述べているのです。
# とは言っても、攻撃する側からすれば、多少面倒な障害が増えただけ
# といった程度ですが。

203 :asm :2001/06/07(木) 21:26
>>200
いや、誤解を与えてしまったかもしれませんが、いま私が問題にしてるのは
ssh1とssh2のプロトコル設計上の強度差ではありません。

>>187のリンク先にある記事の
「・ただし SSH1は弱い (MITM攻撃を許す)
    運用面での注意を施せば実用可能」
http://www.soi.wide.ad.jp/class/20000009/slides/12/7.html
という記述と、
「・実際に交換されていないときには、“Man In The Middle” attack を実施される可能性がある (ssh1)」
http://www.soi.wide.ad.jp/class/20000009/slides/12/13.html
という記述が、「ssh2を使っていればMITM攻撃は受けない」というような誤解を
招く恐れがあるので不適切だと言いたいのです。

実際は、今まで散々挙げてきたように、ssh2でも鍵管理がしっかりしていなければ
簡単にMITM攻撃を受けてしまいます。

もし上記の記事を訂正するなら、7ページの該当部分は
「プロトコル設計上の強度はSSH2のほうが強いので、SSH2を使用することを推奨」
と述べるだけにとどめ、13ページのほうは
「・実際に交換されていないときには、“Man In The Middle” attack を
実施される可能性がある (SSH1, SSH2共通)」
としておくのが適切だと思います。
さらに、「ネットワークを通じて公開鍵を交換した場合は、
必ず鍵の正当性をfingerprintで確認しておくべきである」
と書いておくのもよいと思います。

204 :教えて勲 :2001/06/09(土) 17:04
みなさま、教えてください。
ssh-2.4.0とOpenSSH-2.9で、鍵認証が出来ません。
そこで秀和システムの『OpenSSHセキュリティ管理ガイド』(2001.6.10初版、
著者は2ちゃんねらーでLinux厨房だと(笑))のp.172を見ると、
OpenSSHの鍵ファイルと商用SSH2の鍵ファイル形式に互換性が無いから
変換してやる必要がある、と書いてあります。
 そのやり方を読んでみると、
ssh-keygen -i -f (暗号化されていない商用ssh2鍵ファイル名)
で変換するということですが、(暗号化されていない・・・)を
作るために、ssh2のssh-keygen(ssh-keygen2のことか)コマンドを
使って、秘密鍵のパスフレーズをからに設定してください、これに
よって秘密鍵の暗号化がおこなわれなくなり、OpenSSHのssh-keygen
コマンドで鍵の変換ができるようになります、と書いてあります。

ところが、上の具体的なやり方がわからないのです。
とりあえず、自分なりにやったのは、ssh2クライアント側で
ssh-keygen2 -P id_dsa_1024_a.pub
とやって、出来たid_dsa_1024_a.pub.pubを、サーバOpenSSHの~/.sshに
コピーし、それを
ssh-keygen -i -f id_dsa_1024_a.pub.pub
とやって、ssh2→ssh1鍵ファイル形式に変換したつもりになって、
それをautherized_keys2にcatしたのですが、だめ(パスワード認証に
なってしまう)。

ssh-keygenによるファイル変換の方法がそもそもよく解って無いのは
自分でも承知してるんですが、正しい具体的方法を知りたいのです。

それからこの問題は>>103と関係あるのかな?103に書いてある方法、
>openssh の ssh-keygen -X を使って SSH.COM の id_dsa.pub を
>変換したものを OpenSSH の authorized_keys2 に追加した。
の意味もわからないんです。ssh-keygenに-Xというオプションは
manには説明が無いし、SSH.COMが何のことかわからないし、
ssh2のユーザ公開鍵はid_dsa_1024_a.pubだと思うし・・・。

無知な私にどうか教えてくださいませ。

205 :新山祐介 :2001/06/09(土) 18:14
>>204 それは商用SSH2クライアントを使って OpenSSHサーバに
ログインしたいということでしょうか? その場合、
サーバ側に置く必要があるのは OpenSSH の公開鍵だけですから、
SSH2側のパスフレーズを空にする必要はありません。あそこに
書いてある注意は「SSH2 の秘密鍵を OpenSSH 用に変換する」
ときだけにあてはまります。SSH2 といえども公開鍵のほうは暗号化されていないので、普通に
% (OpenSSHの)ssh-keygen -i -f id_dsa_1024_a.pub >> ~/.ssh/authorized_keys2
とやればログインできるはずです。
ここの部分ちょっと説明がわかりにくかったですね、すみません。
あとでサポートページに書いておきます。

206 :教えて勲 :2001/06/09(土) 18:27
>>205
著者の方から直接のコメント、ありがとうございます!
2ちゃんねらーってことで、期待はしてました(^_^)

目的はおっしゃるとおりでございます。お教えいただいたように
試してみます。

#サポートページって「はじめに」に書いてあったURLですね。

207 :教えて勲 :2001/06/09(土) 19:17
試したら出来ました!つまり、商用SSH2クライアントを使って
OpenSSHサーバに、鍵認証でログイン出来ました。

ついでに、OpenSSHクライアントからssh -2を使って、商用SSH2サーバに
鍵認証でログイン出来ました。
%(OpenSSHの)ssh-keygen -e -f id_dsa_a.pub >> ssh2ed_id_dsa_a.pub
として、このファイルをssh2サーバの~/.ssh2/にコピーして、
それをauthorizationファイルのKeyで指定してやれば、
見事!に、パスフレーズ入力場面がでてきてくれました。

新山さん、ありがとうございました。この本、良いね!
「SSHセキュアシェルリファレンス」(翔泳社)の本には
OpenSSHとの相互運用なんて一言も書いてない。雑誌にも
個別の解説はあっても相互運用のことまではかかれてないから。。。


208 :名無しさん@お腹いっぱい。 :2001/06/14(木) 00:22
ssh

209 :名無しさん@お腹いっぱい。 :2001/06/19(火) 21:13
OpenSSH-2.9p2

バグフィックスのみ。新機能の追加はなし。

210 :名無しさん@お腹いっぱい。 :2001/07/20(金) 17:45
本家の3.0が出た

211 :名無しさん@お腹いっぱい。 :2001/07/22(日) 11:27
>>210
早速 security hole がハケーンされて
3.0.1 になってるな。

212 :名無しさん@お腹いっぱい。 :2001/07/25(水) 12:25
sftpのGUIクライアントってあるんでしょうか?

213 :名無しさん@お腹いっぱい。 :2001/07/25(水) 13:23
>>212
scp なら、Windows 用は WinSCP がある。
Mac 用は NiftyTelnet SSH でできるらしい。

214 :名無しさん@お腹いっぱい。 :2001/07/25(水) 13:23
ssh.com って f-secure.com とは違うのか?

215 :名無しさん@お腹いっぱい。 :2001/07/25(水) 13:26
gftp
http://gftp.seul.org/
ただし、sftpserv をインストールする必要あり。
http://www.xbill.org/sftp/

216 :名無しさん@お腹いっぱい。 :2001/07/25(水) 13:30
>>214 f-secureはまえにssh.comの販売代理店みたいなことを
してたらしいが、最近はどっちも売ってるね。

217 :212 :2001/07/26(木) 14:23
>>213
はい、WINではWinSCPを使わせてもらってます。
それで、BSDやLinuxにもこういうのはないかな?と思いまして。

>>215
OpenSSH2.9(sftp-server)とsftpservって共存できるんでしょうか・・・?
同じような質問を見つけたんですが、古すぎて回答が見つかりませんでした
http://www.google.com/search?q=cache:7oOD2mrf-u0:nooz.org/comp.os.linux.misc/msg50773.html+sftp+gftp+openssh&hl=ja

218 :名無しさん@お腹いっぱい。 :2001/07/26(木) 20:26
>>217
215じゃないけど、共存できるよ。

219 :名無しさん@お腹いっぱい。 :2001/07/29(日) 23:52
>>218
有り難うございます。おっしゃるとおり共存可能でした。
gftpでの動作も確認できました。

220 :名無しさん@お腹いっぱい。 :2001/08/13(月) 17:00

ファイアウォールごしにsshでつないでいて、ターミナルをほうっておくと
止ってしまうんですが、原因にはどんなものが
考えられるでしょう?

特に
tail -f /var/log/messages
とか
emacs -nw
とかしている場合、1分ぐらい放っておいただけで
とまります。キー操作をうけつけなくなったように見えて、
しばらくしてから反応したりします。

んー、これだけの情報じゃダメですね。

221 :名無しさん@お腹いっぱい。 :2001/08/13(月) 22:45
>>220
そーゆーファイアウォールだからです

222 :名無しさん@お腹いっぱい。 :2001/08/14(火) 00:20
>>220

そういうファイアウォールなんですか? っていうか、
どういう設定をするとそうなるんでしょう?

管理者にねじこむので教えてください。

223 :名無しさん@お腹いっぱい。 :2001/08/14(火) 00:33
>>222
管理者に聞いてみ。

224 :221 :2001/08/14(火) 00:46
>>223
つーか、どんなファイアウォールかによるので
管理者じゃないとわからんと思はれ

225 :222 :2001/08/14(火) 10:15
>>223 224

了解。お盆あけたら行ってきます。

今のうちの管理者あんまり好きじゃないんだよね。余計なこと
ばっかりしてる感じで。sshコネクション切られるように
なったもの今の人々に変わってからで。

226 :名無しさん@お腹いっぱい。 :2001/08/23(木) 00:47
SSH経由で客にFTPさせたいんですけど、TTSSHのPortForwardingを使ってもらうとして、
ログインはできるけどlsやdirができないんです。ン万番台のポートにつなぎにいこうとしてる。
ファイアウォールは22番開けただけではだめなんですかね?

227 :ななしさん@おなかいっぱい :2001/08/23(木) 00:50
>>226
駄目です。FTPプロトコルについてちょっと調べてみ。

228 :名無しさん@XEmacs :2001/08/23(木) 00:56
>>226
キーワードはパッシブモードですね。

229 :名無しさん@お腹いっぱい。 :2001/08/23(木) 01:46
>>226
Cygwin+OpenSSHでscp使ってもらうってのじゃダメかにゅ?

230 :名無しさん@お腹いっぱい。 :2001/08/23(木) 12:42
うちは TTSSH + ZMODEM だよ(藁
WinSCP っていう GUI なツールもあるんで探してみてくれ。

231 :名無しさん@お腹いっぱい。 :2001/08/23(木) 13:03
鍵のつかえる WinSCP ってないかなあ。
自分のしってる WinSCP は UNIX accnount の password による
認証しかできない。

232 :226 :01/08/26 21:51 ID:WvysIa6M
とりあえずWinSCPで行きます。
みなさん情報ありがとうございました。

233 :名無しさん@お腹いっぱい。 :01/08/26 22:11 ID:iy09H5/E
UNIX 板本来の話題なので age

>>230
ヲレもその構成好きなんだけど、TTSSH の zmodem って
大きい file を transfer すると凍るっていう bug があるので…。

ためしに 100MB 転送してみませう。

234 :名無しさん@お腹いっぱい。 :01/08/27 00:12 ID:IEEn6nBM
今月号の SD の P.212 からの記事に出てる ssh.com の出してる Windows 版
クライアントの日本語版はいつごろ公開されるんだろう

235 :名無しさん@お腹いっぱい。 :01/09/04 01:24 ID:54wipsLs
https://www.netsecurity.ne.jp/article/2/2736.html
これはどうよ?

236 :名無しさん@お腹いっぱい。 :01/09/04 01:30 ID:JslBq3jc
>>235 ふむ......パスワード打ち込む時とかは 意図的に「一本指打法」とか
した方がいいのかな(w

237 :名無しさん@お腹いっぱい。 :01/09/04 01:57 ID:54wipsLs
>>236
パスワード打ち込む時に、所々わざと間違ってバックスペース打つとか言う手は、どうですか?

238 :名無し :01/09/04 02:05 ID:hjMMGWB.
どのパスワードが漏れるの?

239 :名無しさん@お腹いっぱい。 :01/09/04 03:30 ID:H/n4pYvE
つーかキー押す度にパケット送信してたんだ?
ENTER押したら一気に送るんじゃ駄目なんかいのう。

240 :名無しさん@お腹いっぱい。 :01/09/04 03:40 ID:JslBq3jc
>>239 ローカル側でキー入力がエコーバックされるようになってないとかなりつらい
特にEmacsなんか使う時のこと考えると......そもそもEmacsなんかだと単純に
ローカル側でエコーバックさせるなんていうのじゃ まともに使えるか......

241 :239 :01/09/04 04:34 ID:H/n4pYvE
あ、暗号化セッション上での話か。逝ってきます...

242 :名無しさん@お腹いっぱい。 :01/09/04 05:36 ID:JslBq3jc
>>241 sshのログインセッションについては オリジナル版のSSHは知らないけど
OpenSSHのソースを見てみると SSH1/SSH2いずれの場合もread_passphrase()と
いう関数でパスワード文字列を全部読み込んだ上でパケット送信してるみたい

243 :名無しさん@お腹いっぱい。 :01/09/04 23:03 ID:levxIDCI
>>235
なんだかなあ…
テンペスト仕掛けた方がまだましなんじゃないか?(笑

244 :名無しさん@お腹いっぱい。 :01/09/27 00:47
OpenSSH-2.9.9p2 あげ
http://www.openssh.org/
日本語版は明日中には更新されます。

CHANGES:
ssh-copy-id というコマンドが追加された。
password認証をつかってリモートホスト上のホームに
authorized_keysを自動的にコピーするらしい。

245 :名無しさん@お腹いっぱい。 :01/09/27 00:49
すみません。ssh-copy-idはSlackwareに元々含まれていたもので、
OpenSSHじゃなかったらしい。逝ってくる。

246 :名無しさん@お腹いっぱい。 :01/09/28 01:41
あれ Debian の OpenSSH にも ssh-copy-id がある...
Slack からパクって Debian patch に入れたのかな。

247 :名無しさん@お腹いっぱい。 :01/10/11 00:42
WinSCP 2.0beta age

SSH2
RSA auth.(SSH1 only)
Stored session list
etc...

248 :名無しさん@お腹いっぱい。 :01/10/19 18:02
WindowsでGUIで
sftpが使えるftpクライアントって何があります?
できればSSH2で

249 :名無しさん@お腹いっぱい。 :01/10/19 18:35
>>248
WinSCP でやるしかないんじゃネーノ?
sftp じゃないけど。

つーか、板違い。

250 :名無しさん@お腹いっぱい。 :01/10/20 00:48
>>249
板違いですいませんが
サーバはsolarisなんでカンベン

sftpってやっぱないんですかね

251 :名無しさん@お腹いっぱい。 :01/10/20 01:47
>>250
まぁぎりぎり OK な範囲じゃねぇの?

http://www.ipsec.co.jp/products/ssh/

にあるのが PDF のパンフレットを見る限り SFTP 出来るみたい
が, どうも日本語版の評価版なり非商用版は download 出来ないのか?

252 :名無しさん@お腹いっぱい。 :01/10/20 03:30
OpenSSHメーリングリストで、たしかCuteFTPが "sorta" support と
されていたような気がする。

253 :名無しさん@お腹いっぱい。 :01/10/22 13:16
>>251-252
とりあえずは英語版をDLしてみます

teraterm+ttsshはうまくいったので
sftpを試したいのです

254 :名無しさん@お腹いっぱい。 :01/10/22 16:48
ギリギリ OK っつーか win 板でやっても多分・・・

255 :sftp :01/10/22 17:52
だめだ・・
うまくいかない

server:
OpenSSH2.9.9p2のsftpdで

client:
Cuteftp
SSHのsftp2
どっちもだめだった
設定が悪いのか?
誰かこの組み合わせで成功した人いませんか?

256 :名無しさん@お腹いっぱい。 :01/10/23 20:33
Linuxでの話なのですが向こうにsshのスレが無かったので…

sshでリモートホストに接続してそちらでプログラムを走らせ、
そのままログアウトしようとするとそこで固まってしまうのですが
解決法をご存じの方はいらっしゃいませんか?
おそらく
http://www.openssh.com/ja/faq.html#3.10
で書いてあることだと思うのですが、bashでの設定法しか書いてないので(当方tcsh)。
あと、shellをbashに変えてこの方法を試してみたのですが、うまくいかないような…?

-fオプションを使ってバックグラウンドで走らせるようにすればうまくいくのですが、これを使えない状況があるもので、別の方法を探しています。

>>147-153 で書かれているのと同じ状況でしょうか?ただ、
うちの環境ではなぜか ~& が使えないようなんです。

257 :256 :01/10/23 20:43
あ、原因がわかりました。
http://www.openbsd.org/cgi-bin/man.cgi?query=ssh
によると、 ~& はプロトコル1でしか使えないようですが
うちは2を使ってるからですね。
1に戻すのが手っ取り早いですね、これは。

258 :ななしさん :01/10/23 21:15
>>248
iXplorer が使えると思う。sftp じゃないかもしれんけど、
GUI で ftp ライクに使える。便利。
動作は今ひとつ不安定な部分あり。
ttp://www.i-tree.org/ixplorer.htm

259 :名無しさん@お腹いっぱい。 :01/10/24 01:38
>>256
tcshでも
 % sleep 20 </dev/null >&/dev/null & exit
などとやればすぐログアウトするよ。
でもリモートでプログラム走らせるんならちゃんとデーモン化させとくか、
screen使ってdetachするほうがよいと思うよ。
ここにちゃんとスレもあるし: http://cocoa.2ch.net/test/read.cgi/unix/1001966406/

260 :名無しさん@お腹いっぱい。 :01/10/24 02:19
>>259
うみゅ。ふつ〜 screen。tty から入力する必要がある process でも
なんの問題もないし。

261 :256 :01/10/24 03:07
>>259
> tcshでも
>  % sleep 20 </dev/null >&/dev/null & exit
> などとやればすぐログアウトするよ。
うちではやはりこのコマンドでもプログラムが動いている間はログアウト出来ませんでした…

デーモン化、というのがよく分かっていないのですが、
http://www.linux.or.jp/JM/html/netkit/man3/daemon.3.html
この関数を使うっていうことでしょうか?
こちらも今試してみたのですが、やはり実行中ですとログアウトできませんでした(使い方間違ってる可能性も大いにありますが…)。

screenの方は、ちょっと今からマニュアルを読んでみます。
X上で作業する場合でも有用なんでしょうか?

262 :名無しさん@お腹いっぱい。 :01/10/24 04:15
むぅ。Debian unstable に emacs21 がのっかったか。Solaris じゃなぜか
compile に失敗だ…。

>>261
screen は session の再開っていう鬼のように強い機能があるので、X 環境だろ
うだなんだろうが、非常に便利。

263 :あまね ◆ANPANsaE :01/10/25 01:14
何でも質問板にも書いたのですが、
sshのForwarding機能を使って
FTPを行いたいのですが、
FTPのデータ部分も暗号化したいのです。

現在、FTPクライアントで
データ用ポートにpasvでアクセスし、
LISTしようとしたところでエラーになってしまいます。

使用しているOSはTurboLinux
使用しているFTPはWu-FTP
クライアントOSはWindows98
クライアントFTPソフトはFFftpです。

264 :あまね ◆ANPANsaE :01/10/25 01:22
>>226-228でも書いてあるとおり、
pasvにしつつ、
/etc/ftpaccessに
port-allowとpasv-allowを
all 0.0.0.0で書き加えたんですけど…
(検証環境なので、セキュリティは無視しています)
あと、pasvで使えるポートの幅も指定しました
(もちろん1024以上で指定しました^^;)

いろんなサイトを見ましたが、どうしても解決しません。
うぐぅ、困り果てています。

265 :名無しさん@お腹いっぱい。 :01/10/25 01:27
>>264
漏れは問題ないぞ。FreeBSD だけどな(w

266 :名無しさん@お腹いっぱい。 :01/10/25 01:28
>>264 ssh自体がftp proxyに相当する機能を内蔵しないかぎり、
port forwardingでftpは無理。

267 :265 :01/10/25 01:30
>>266
漏れはやってるってYO!

268 :名無しさん@お腹いっぱい。 :01/10/25 01:38
>>267
dataは暗号化されてないYO!

269 :名無しさん@Emacs :01/10/25 01:42
Passive FTP にしてクライアントをちょい修正すれば
いけるような気がするんだけど、どのみち面倒そう。
sftpかrsync使えってことだな。

270 :265 :01/10/25 01:43
>>268
え、そなの?逆向きは暗号化してくんないの?
知らん買った逝ってきます..... ... .

271 :名無しさん@XEmacs :01/10/25 02:44
>>270
逆向きな経路は暗号化しない、というか出来ないはず。

ftp のコマンドとデータの通信経路が別だからね…。
家では使わないようにしてます。

272 :名無しさん@お腹いっぱい。 :01/10/25 02:51
>>271
FTPって扱いにくいプロトコルだよねー。

273 :あまね(ダメ会社員) ◆ANPANsaE :01/10/25 09:47
>>265-272
レスありがとうございます。
えっとですね、下記のサイトにFTPのDATA部分の暗号化について
触れてあるのですが、このとおりにやっているつもりなのですが
できないのです…

http://www.ez-net.ne.jp/special/server/no-class/ssh-forward.asp

クライアントによって出来たり、出来なかったりがあるみたいですね。

http://www.ez-net.ne.jp/dictionaries/checked/pasv-ssh.asp

上記のページで紹介されている SteedFTP は既にVerUPされていて
現行のものを使って試したのですがうまくいきませんでした。

274 :名無しさん@お腹いっぱい。 :01/10/25 10:55
>>273
そのページ見てみた。たしかにそうやればできなかないが、そんなこと
するよりscpなりsftpなり使った方がいいよ。

275 :あまね(ダメ会社員) ◆ANPANsaE :01/10/25 11:55
>>274
んー、そうですか。
どうしても代替できない状況での検証だったので…

出来ないことがわかったので、よかったです。

アリガトウございました。

276 :  :01/10/25 15:19
sshのセキュリティーを破る方法をMITが発見した
そうですが、どうやれば破れるのですか?

277 :名無しさん@お腹いっぱい。 :01/10/25 15:24
openssh の cvs 版の version.h を見ると、OpenSSH_3.0p1 ってなっていますな。

278 :なんか出てる :01/10/25 19:36
「CERT/CC Vulnerability Note VU#945216」
http://www.kb.cert.org/vuls/id/945216

とりあえず、プロトコルバージョン1を無効
にしておいた方がいいのかな。

OpenSSH の方は随分前に見つかっていたセキュ
リティホールに対する攻撃を検出するコード
自体に穴があったということでしょうか?

ちょっと気味の悪い記事も…
「Hackers Put A Price Tag On New Attack Tool」
http://www.infowar.com/hacker/01/hack_101901a_j.shtml

279 :278 :01/10/25 20:47
どうも早とちりだった。2 月に見つかってた
問題なんですね。

> リティホールに対する攻撃を検出するコード
> 自体に穴があったということでしょうか?

だからこれはウソだった。現在のバージョンで
はもう直ってますね。

280 :SSH :01/10/26 05:36
SSH


新着レスの表示

掲示板に戻る 全部 次100 最新50
名前: E-mail (省略可) :

read.cgi ver5.26+ (01/10/21-)