■掲示板に戻る■ 全部 1- 101- 201- 最新50

ssh

1 :エニグマ :2000/12/11(月) 10:10
についての情報交換。

201 :名無しさん@お腹いっぱい。 :2001/06/04(月) 21:03
★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★
☆                                     ☆
★         本当の優しみがあります!            ★
☆        楽しいイベントもいっぱい!            ☆
★      全ての引き篭りはここから始まった!        ★
☆                                     ☆
★      http://teri.2ch.net/tubo/index2.html           ★
☆                                     ☆
★            だって大好きっ!               ★
☆             ヽ(´ー`)ノ                   ☆
★           厨房板リターンズ               ★
☆                                     ☆
★      時にはケンカ、だけどすぐに仲直り!!       ★
☆         ここは仮想世界の楽園!!           ☆
★                                     ★
☆★☆★☆★ねぇひろゆき・・・ギュッってして・・・★☆★☆★☆★


202 :asm :2001/06/07(木) 21:24
>>195-196
>>191で引用されている部分は、MITM攻撃が成功してしまった後の話をしています。
# 例えば、1回目の接続時などに攻撃者から送られたfakeの公開鍵をクライアントが
# 信用してしまった場合や、攻撃者が何らかの方法でサーバの秘密鍵を入手していた
# 場合などです。
# 当然、このような状況ではssh1/ssh2どちらの場合でもMITM攻撃が
# 成功してしまいます。

通常、sshではクライアント-サーバ間の暗号化通信路が確立した後に
ユーザの認証を行いますが、ssh2の認証方式のいくつかは、MITM攻撃を受けた場合に
認証が成功しないようなアルゴリズムを採用しています。
そのような意味でssh2はより安全だと、>>191が引用している記事は述べているのです。
# とは言っても、攻撃する側からすれば、多少面倒な障害が増えただけ
# といった程度ですが。

203 :asm :2001/06/07(木) 21:26
>>200
いや、誤解を与えてしまったかもしれませんが、いま私が問題にしてるのは
ssh1とssh2のプロトコル設計上の強度差ではありません。

>>187のリンク先にある記事の
「・ただし SSH1は弱い (MITM攻撃を許す)
    運用面での注意を施せば実用可能」
http://www.soi.wide.ad.jp/class/20000009/slides/12/7.html
という記述と、
「・実際に交換されていないときには、“Man In The Middle” attack を実施される可能性がある (ssh1)」
http://www.soi.wide.ad.jp/class/20000009/slides/12/13.html
という記述が、「ssh2を使っていればMITM攻撃は受けない」というような誤解を
招く恐れがあるので不適切だと言いたいのです。

実際は、今まで散々挙げてきたように、ssh2でも鍵管理がしっかりしていなければ
簡単にMITM攻撃を受けてしまいます。

もし上記の記事を訂正するなら、7ページの該当部分は
「プロトコル設計上の強度はSSH2のほうが強いので、SSH2を使用することを推奨」
と述べるだけにとどめ、13ページのほうは
「・実際に交換されていないときには、“Man In The Middle” attack を
実施される可能性がある (SSH1, SSH2共通)」
としておくのが適切だと思います。
さらに、「ネットワークを通じて公開鍵を交換した場合は、
必ず鍵の正当性をfingerprintで確認しておくべきである」
と書いておくのもよいと思います。

204 :教えて勲 :2001/06/09(土) 17:04
みなさま、教えてください。
ssh-2.4.0とOpenSSH-2.9で、鍵認証が出来ません。
そこで秀和システムの『OpenSSHセキュリティ管理ガイド』(2001.6.10初版、
著者は2ちゃんねらーでLinux厨房だと(笑))のp.172を見ると、
OpenSSHの鍵ファイルと商用SSH2の鍵ファイル形式に互換性が無いから
変換してやる必要がある、と書いてあります。
 そのやり方を読んでみると、
ssh-keygen -i -f (暗号化されていない商用ssh2鍵ファイル名)
で変換するということですが、(暗号化されていない・・・)を
作るために、ssh2のssh-keygen(ssh-keygen2のことか)コマンドを
使って、秘密鍵のパスフレーズをからに設定してください、これに
よって秘密鍵の暗号化がおこなわれなくなり、OpenSSHのssh-keygen
コマンドで鍵の変換ができるようになります、と書いてあります。

ところが、上の具体的なやり方がわからないのです。
とりあえず、自分なりにやったのは、ssh2クライアント側で
ssh-keygen2 -P id_dsa_1024_a.pub
とやって、出来たid_dsa_1024_a.pub.pubを、サーバOpenSSHの~/.sshに
コピーし、それを
ssh-keygen -i -f id_dsa_1024_a.pub.pub
とやって、ssh2→ssh1鍵ファイル形式に変換したつもりになって、
それをautherized_keys2にcatしたのですが、だめ(パスワード認証に
なってしまう)。

ssh-keygenによるファイル変換の方法がそもそもよく解って無いのは
自分でも承知してるんですが、正しい具体的方法を知りたいのです。

それからこの問題は>>103と関係あるのかな?103に書いてある方法、
>openssh の ssh-keygen -X を使って SSH.COM の id_dsa.pub を
>変換したものを OpenSSH の authorized_keys2 に追加した。
の意味もわからないんです。ssh-keygenに-Xというオプションは
manには説明が無いし、SSH.COMが何のことかわからないし、
ssh2のユーザ公開鍵はid_dsa_1024_a.pubだと思うし・・・。

無知な私にどうか教えてくださいませ。

205 :新山祐介 :2001/06/09(土) 18:14
>>204 それは商用SSH2クライアントを使って OpenSSHサーバに
ログインしたいということでしょうか? その場合、
サーバ側に置く必要があるのは OpenSSH の公開鍵だけですから、
SSH2側のパスフレーズを空にする必要はありません。あそこに
書いてある注意は「SSH2 の秘密鍵を OpenSSH 用に変換する」
ときだけにあてはまります。SSH2 といえども公開鍵のほうは暗号化されていないので、普通に
% (OpenSSHの)ssh-keygen -i -f id_dsa_1024_a.pub >> ~/.ssh/authorized_keys2
とやればログインできるはずです。
ここの部分ちょっと説明がわかりにくかったですね、すみません。
あとでサポートページに書いておきます。

206 :教えて勲 :2001/06/09(土) 18:27
>>205
著者の方から直接のコメント、ありがとうございます!
2ちゃんねらーってことで、期待はしてました(^_^)

目的はおっしゃるとおりでございます。お教えいただいたように
試してみます。

#サポートページって「はじめに」に書いてあったURLですね。

207 :教えて勲 :2001/06/09(土) 19:17
試したら出来ました!つまり、商用SSH2クライアントを使って
OpenSSHサーバに、鍵認証でログイン出来ました。

ついでに、OpenSSHクライアントからssh -2を使って、商用SSH2サーバに
鍵認証でログイン出来ました。
%(OpenSSHの)ssh-keygen -e -f id_dsa_a.pub >> ssh2ed_id_dsa_a.pub
として、このファイルをssh2サーバの~/.ssh2/にコピーして、
それをauthorizationファイルのKeyで指定してやれば、
見事!に、パスフレーズ入力場面がでてきてくれました。

新山さん、ありがとうございました。この本、良いね!
「SSHセキュアシェルリファレンス」(翔泳社)の本には
OpenSSHとの相互運用なんて一言も書いてない。雑誌にも
個別の解説はあっても相互運用のことまではかかれてないから。。。


208 :名無しさん@お腹いっぱい。 :2001/06/14(木) 00:22
ssh

209 :名無しさん@お腹いっぱい。 :2001/06/19(火) 21:13
OpenSSH-2.9p2

バグフィックスのみ。新機能の追加はなし。

210 :名無しさん@お腹いっぱい。 :2001/07/20(金) 17:45
本家の3.0が出た

211 :名無しさん@お腹いっぱい。 :2001/07/22(日) 11:27
>>210
早速 security hole がハケーンされて
3.0.1 になってるな。

212 :名無しさん@お腹いっぱい。 :2001/07/25(水) 12:25
sftpのGUIクライアントってあるんでしょうか?

213 :名無しさん@お腹いっぱい。 :2001/07/25(水) 13:23
>>212
scp なら、Windows 用は WinSCP がある。
Mac 用は NiftyTelnet SSH でできるらしい。

214 :名無しさん@お腹いっぱい。 :2001/07/25(水) 13:23
ssh.com って f-secure.com とは違うのか?

215 :名無しさん@お腹いっぱい。 :2001/07/25(水) 13:26
gftp
http://gftp.seul.org/
ただし、sftpserv をインストールする必要あり。
http://www.xbill.org/sftp/

216 :名無しさん@お腹いっぱい。 :2001/07/25(水) 13:30
>>214 f-secureはまえにssh.comの販売代理店みたいなことを
してたらしいが、最近はどっちも売ってるね。

217 :212 :2001/07/26(木) 14:23
>>213
はい、WINではWinSCPを使わせてもらってます。
それで、BSDやLinuxにもこういうのはないかな?と思いまして。

>>215
OpenSSH2.9(sftp-server)とsftpservって共存できるんでしょうか・・・?
同じような質問を見つけたんですが、古すぎて回答が見つかりませんでした
http://www.google.com/search?q=cache:7oOD2mrf-u0:nooz.org/comp.os.linux.misc/msg50773.html+sftp+gftp+openssh&hl=ja

218 :名無しさん@お腹いっぱい。 :2001/07/26(木) 20:26
>>217
215じゃないけど、共存できるよ。

219 :名無しさん@お腹いっぱい。 :2001/07/29(日) 23:52
>>218
有り難うございます。おっしゃるとおり共存可能でした。
gftpでの動作も確認できました。

220 :名無しさん@お腹いっぱい。 :2001/08/13(月) 17:00

ファイアウォールごしにsshでつないでいて、ターミナルをほうっておくと
止ってしまうんですが、原因にはどんなものが
考えられるでしょう?

特に
tail -f /var/log/messages
とか
emacs -nw
とかしている場合、1分ぐらい放っておいただけで
とまります。キー操作をうけつけなくなったように見えて、
しばらくしてから反応したりします。

んー、これだけの情報じゃダメですね。

221 :名無しさん@お腹いっぱい。 :2001/08/13(月) 22:45
>>220
そーゆーファイアウォールだからです

222 :名無しさん@お腹いっぱい。 :2001/08/14(火) 00:20
>>220

そういうファイアウォールなんですか? っていうか、
どういう設定をするとそうなるんでしょう?

管理者にねじこむので教えてください。

223 :名無しさん@お腹いっぱい。 :2001/08/14(火) 00:33
>>222
管理者に聞いてみ。

224 :221 :2001/08/14(火) 00:46
>>223
つーか、どんなファイアウォールかによるので
管理者じゃないとわからんと思はれ

225 :222 :2001/08/14(火) 10:15
>>223 224

了解。お盆あけたら行ってきます。

今のうちの管理者あんまり好きじゃないんだよね。余計なこと
ばっかりしてる感じで。sshコネクション切られるように
なったもの今の人々に変わってからで。

226 :名無しさん@お腹いっぱい。 :2001/08/23(木) 00:47
SSH経由で客にFTPさせたいんですけど、TTSSHのPortForwardingを使ってもらうとして、
ログインはできるけどlsやdirができないんです。ン万番台のポートにつなぎにいこうとしてる。
ファイアウォールは22番開けただけではだめなんですかね?

227 :ななしさん@おなかいっぱい :2001/08/23(木) 00:50
>>226
駄目です。FTPプロトコルについてちょっと調べてみ。

228 :名無しさん@XEmacs :2001/08/23(木) 00:56
>>226
キーワードはパッシブモードですね。

229 :名無しさん@お腹いっぱい。 :2001/08/23(木) 01:46
>>226
Cygwin+OpenSSHでscp使ってもらうってのじゃダメかにゅ?

230 :名無しさん@お腹いっぱい。 :2001/08/23(木) 12:42
うちは TTSSH + ZMODEM だよ(藁
WinSCP っていう GUI なツールもあるんで探してみてくれ。

231 :名無しさん@お腹いっぱい。 :2001/08/23(木) 13:03
鍵のつかえる WinSCP ってないかなあ。
自分のしってる WinSCP は UNIX accnount の password による
認証しかできない。

232 :226 :01/08/26 21:51 ID:WvysIa6M
とりあえずWinSCPで行きます。
みなさん情報ありがとうございました。

233 :名無しさん@お腹いっぱい。 :01/08/26 22:11 ID:iy09H5/E
UNIX 板本来の話題なので age

>>230
ヲレもその構成好きなんだけど、TTSSH の zmodem って
大きい file を transfer すると凍るっていう bug があるので…。

ためしに 100MB 転送してみませう。

234 :名無しさん@お腹いっぱい。 :01/08/27 00:12 ID:IEEn6nBM
今月号の SD の P.212 からの記事に出てる ssh.com の出してる Windows 版
クライアントの日本語版はいつごろ公開されるんだろう

235 :名無しさん@お腹いっぱい。 :01/09/04 01:24 ID:54wipsLs
https://www.netsecurity.ne.jp/article/2/2736.html
これはどうよ?

236 :名無しさん@お腹いっぱい。 :01/09/04 01:30 ID:JslBq3jc
>>235 ふむ......パスワード打ち込む時とかは 意図的に「一本指打法」とか
した方がいいのかな(w

237 :名無しさん@お腹いっぱい。 :01/09/04 01:57 ID:54wipsLs
>>236
パスワード打ち込む時に、所々わざと間違ってバックスペース打つとか言う手は、どうですか?

238 :名無し :01/09/04 02:05 ID:hjMMGWB.
どのパスワードが漏れるの?

239 :名無しさん@お腹いっぱい。 :01/09/04 03:30 ID:H/n4pYvE
つーかキー押す度にパケット送信してたんだ?
ENTER押したら一気に送るんじゃ駄目なんかいのう。

240 :名無しさん@お腹いっぱい。 :01/09/04 03:40 ID:JslBq3jc
>>239 ローカル側でキー入力がエコーバックされるようになってないとかなりつらい
特にEmacsなんか使う時のこと考えると......そもそもEmacsなんかだと単純に
ローカル側でエコーバックさせるなんていうのじゃ まともに使えるか......

241 :239 :01/09/04 04:34 ID:H/n4pYvE
あ、暗号化セッション上での話か。逝ってきます...

242 :名無しさん@お腹いっぱい。 :01/09/04 05:36 ID:JslBq3jc
>>241 sshのログインセッションについては オリジナル版のSSHは知らないけど
OpenSSHのソースを見てみると SSH1/SSH2いずれの場合もread_passphrase()と
いう関数でパスワード文字列を全部読み込んだ上でパケット送信してるみたい

243 :名無しさん@お腹いっぱい。 :01/09/04 23:03 ID:levxIDCI
>>235
なんだかなあ…
テンペスト仕掛けた方がまだましなんじゃないか?(笑

244 :名無しさん@お腹いっぱい。 :01/09/27 00:47
OpenSSH-2.9.9p2 あげ
http://www.openssh.org/
日本語版は明日中には更新されます。

CHANGES:
ssh-copy-id というコマンドが追加された。
password認証をつかってリモートホスト上のホームに
authorized_keysを自動的にコピーするらしい。

245 :名無しさん@お腹いっぱい。 :01/09/27 00:49
すみません。ssh-copy-idはSlackwareに元々含まれていたもので、
OpenSSHじゃなかったらしい。逝ってくる。

246 :名無しさん@お腹いっぱい。 :01/09/28 01:41
あれ Debian の OpenSSH にも ssh-copy-id がある...
Slack からパクって Debian patch に入れたのかな。

247 :名無しさん@お腹いっぱい。 :01/10/11 00:42
WinSCP 2.0beta age

SSH2
RSA auth.(SSH1 only)
Stored session list
etc...

248 :名無しさん@お腹いっぱい。 :01/10/19 18:02
WindowsでGUIで
sftpが使えるftpクライアントって何があります?
できればSSH2で

249 :名無しさん@お腹いっぱい。 :01/10/19 18:35
>>248
WinSCP でやるしかないんじゃネーノ?
sftp じゃないけど。

つーか、板違い。

250 :名無しさん@お腹いっぱい。 :01/10/20 00:48
>>249
板違いですいませんが
サーバはsolarisなんでカンベン

sftpってやっぱないんですかね

251 :名無しさん@お腹いっぱい。 :01/10/20 01:47
>>250
まぁぎりぎり OK な範囲じゃねぇの?

http://www.ipsec.co.jp/products/ssh/

にあるのが PDF のパンフレットを見る限り SFTP 出来るみたい
が, どうも日本語版の評価版なり非商用版は download 出来ないのか?

252 :名無しさん@お腹いっぱい。 :01/10/20 03:30
OpenSSHメーリングリストで、たしかCuteFTPが "sorta" support と
されていたような気がする。

253 :名無しさん@お腹いっぱい。 :01/10/22 13:16
>>251-252
とりあえずは英語版をDLしてみます

teraterm+ttsshはうまくいったので
sftpを試したいのです

254 :名無しさん@お腹いっぱい。 :01/10/22 16:48
ギリギリ OK っつーか win 板でやっても多分・・・

255 :sftp :01/10/22 17:52
だめだ・・
うまくいかない

server:
OpenSSH2.9.9p2のsftpdで

client:
Cuteftp
SSHのsftp2
どっちもだめだった
設定が悪いのか?
誰かこの組み合わせで成功した人いませんか?

256 :名無しさん@お腹いっぱい。 :01/10/23 20:33
Linuxでの話なのですが向こうにsshのスレが無かったので…

sshでリモートホストに接続してそちらでプログラムを走らせ、
そのままログアウトしようとするとそこで固まってしまうのですが
解決法をご存じの方はいらっしゃいませんか?
おそらく
http://www.openssh.com/ja/faq.html#3.10
で書いてあることだと思うのですが、bashでの設定法しか書いてないので(当方tcsh)。
あと、shellをbashに変えてこの方法を試してみたのですが、うまくいかないような…?

-fオプションを使ってバックグラウンドで走らせるようにすればうまくいくのですが、これを使えない状況があるもので、別の方法を探しています。

>>147-153 で書かれているのと同じ状況でしょうか?ただ、
うちの環境ではなぜか ~& が使えないようなんです。

257 :256 :01/10/23 20:43
あ、原因がわかりました。
http://www.openbsd.org/cgi-bin/man.cgi?query=ssh
によると、 ~& はプロトコル1でしか使えないようですが
うちは2を使ってるからですね。
1に戻すのが手っ取り早いですね、これは。

258 :ななしさん :01/10/23 21:15
>>248
iXplorer が使えると思う。sftp じゃないかもしれんけど、
GUI で ftp ライクに使える。便利。
動作は今ひとつ不安定な部分あり。
ttp://www.i-tree.org/ixplorer.htm

259 :名無しさん@お腹いっぱい。 :01/10/24 01:38
>>256
tcshでも
 % sleep 20 </dev/null >&/dev/null & exit
などとやればすぐログアウトするよ。
でもリモートでプログラム走らせるんならちゃんとデーモン化させとくか、
screen使ってdetachするほうがよいと思うよ。
ここにちゃんとスレもあるし: http://cocoa.2ch.net/test/read.cgi/unix/1001966406/

260 :名無しさん@お腹いっぱい。 :01/10/24 02:19
>>259
うみゅ。ふつ〜 screen。tty から入力する必要がある process でも
なんの問題もないし。

261 :256 :01/10/24 03:07
>>259
> tcshでも
>  % sleep 20 </dev/null >&/dev/null & exit
> などとやればすぐログアウトするよ。
うちではやはりこのコマンドでもプログラムが動いている間はログアウト出来ませんでした…

デーモン化、というのがよく分かっていないのですが、
http://www.linux.or.jp/JM/html/netkit/man3/daemon.3.html
この関数を使うっていうことでしょうか?
こちらも今試してみたのですが、やはり実行中ですとログアウトできませんでした(使い方間違ってる可能性も大いにありますが…)。

screenの方は、ちょっと今からマニュアルを読んでみます。
X上で作業する場合でも有用なんでしょうか?

262 :名無しさん@お腹いっぱい。 :01/10/24 04:15
むぅ。Debian unstable に emacs21 がのっかったか。Solaris じゃなぜか
compile に失敗だ…。

>>261
screen は session の再開っていう鬼のように強い機能があるので、X 環境だろ
うだなんだろうが、非常に便利。

263 :あまね ◆ANPANsaE :01/10/25 01:14
何でも質問板にも書いたのですが、
sshのForwarding機能を使って
FTPを行いたいのですが、
FTPのデータ部分も暗号化したいのです。

現在、FTPクライアントで
データ用ポートにpasvでアクセスし、
LISTしようとしたところでエラーになってしまいます。

使用しているOSはTurboLinux
使用しているFTPはWu-FTP
クライアントOSはWindows98
クライアントFTPソフトはFFftpです。

264 :あまね ◆ANPANsaE :01/10/25 01:22
>>226-228でも書いてあるとおり、
pasvにしつつ、
/etc/ftpaccessに
port-allowとpasv-allowを
all 0.0.0.0で書き加えたんですけど…
(検証環境なので、セキュリティは無視しています)
あと、pasvで使えるポートの幅も指定しました
(もちろん1024以上で指定しました^^;)

いろんなサイトを見ましたが、どうしても解決しません。
うぐぅ、困り果てています。

265 :名無しさん@お腹いっぱい。 :01/10/25 01:27
>>264
漏れは問題ないぞ。FreeBSD だけどな(w

266 :名無しさん@お腹いっぱい。 :01/10/25 01:28
>>264 ssh自体がftp proxyに相当する機能を内蔵しないかぎり、
port forwardingでftpは無理。

267 :265 :01/10/25 01:30
>>266
漏れはやってるってYO!

268 :名無しさん@お腹いっぱい。 :01/10/25 01:38
>>267
dataは暗号化されてないYO!

269 :名無しさん@Emacs :01/10/25 01:42
Passive FTP にしてクライアントをちょい修正すれば
いけるような気がするんだけど、どのみち面倒そう。
sftpかrsync使えってことだな。

270 :265 :01/10/25 01:43
>>268
え、そなの?逆向きは暗号化してくんないの?
知らん買った逝ってきます..... ... .

271 :名無しさん@XEmacs :01/10/25 02:44
>>270
逆向きな経路は暗号化しない、というか出来ないはず。

ftp のコマンドとデータの通信経路が別だからね…。
家では使わないようにしてます。

272 :名無しさん@お腹いっぱい。 :01/10/25 02:51
>>271
FTPって扱いにくいプロトコルだよねー。

273 :あまね(ダメ会社員) ◆ANPANsaE :01/10/25 09:47
>>265-272
レスありがとうございます。
えっとですね、下記のサイトにFTPのDATA部分の暗号化について
触れてあるのですが、このとおりにやっているつもりなのですが
できないのです…

http://www.ez-net.ne.jp/special/server/no-class/ssh-forward.asp

クライアントによって出来たり、出来なかったりがあるみたいですね。

http://www.ez-net.ne.jp/dictionaries/checked/pasv-ssh.asp

上記のページで紹介されている SteedFTP は既にVerUPされていて
現行のものを使って試したのですがうまくいきませんでした。

274 :名無しさん@お腹いっぱい。 :01/10/25 10:55
>>273
そのページ見てみた。たしかにそうやればできなかないが、そんなこと
するよりscpなりsftpなり使った方がいいよ。

275 :あまね(ダメ会社員) ◆ANPANsaE :01/10/25 11:55
>>274
んー、そうですか。
どうしても代替できない状況での検証だったので…

出来ないことがわかったので、よかったです。

アリガトウございました。

276 :  :01/10/25 15:19
sshのセキュリティーを破る方法をMITが発見した
そうですが、どうやれば破れるのですか?

277 :名無しさん@お腹いっぱい。 :01/10/25 15:24
openssh の cvs 版の version.h を見ると、OpenSSH_3.0p1 ってなっていますな。

278 :なんか出てる :01/10/25 19:36
「CERT/CC Vulnerability Note VU#945216」
http://www.kb.cert.org/vuls/id/945216

とりあえず、プロトコルバージョン1を無効
にしておいた方がいいのかな。

OpenSSH の方は随分前に見つかっていたセキュ
リティホールに対する攻撃を検出するコード
自体に穴があったということでしょうか?

ちょっと気味の悪い記事も…
「Hackers Put A Price Tag On New Attack Tool」
http://www.infowar.com/hacker/01/hack_101901a_j.shtml

279 :278 :01/10/25 20:47
どうも早とちりだった。2 月に見つかってた
問題なんですね。

> リティホールに対する攻撃を検出するコード
> 自体に穴があったということでしょうか?

だからこれはウソだった。現在のバージョンで
はもう直ってますね。

280 :SSH :01/10/26 05:36
SSH


新着レスの表示

掲示板に戻る 全部 前100 次100 最新50
名前: E-mail (省略可) :

read.cgi ver5.26+ (01/10/21-)