■掲示板に戻る■ 全部 1- 101- 201- 最新50ssh
- 1 :エニグマ :2000/12/11(月) 10:10
- についての情報交換。
- 268 :名無しさん@お腹いっぱい。 :01/10/25 01:38
- >>267
dataは暗号化されてないYO!
- 269 :名無しさん@Emacs :01/10/25 01:42
- Passive FTP にしてクライアントをちょい修正すれば
いけるような気がするんだけど、どのみち面倒そう。
sftpかrsync使えってことだな。
- 270 :265 :01/10/25 01:43
- >>268
え、そなの?逆向きは暗号化してくんないの?
知らん買った逝ってきます..... ... .
- 271 :名無しさん@XEmacs :01/10/25 02:44
- >>270
逆向きな経路は暗号化しない、というか出来ないはず。
ftp のコマンドとデータの通信経路が別だからね…。
家では使わないようにしてます。
- 272 :名無しさん@お腹いっぱい。 :01/10/25 02:51
- >>271
FTPって扱いにくいプロトコルだよねー。
- 273 :あまね(ダメ会社員) ◆ANPANsaE :01/10/25 09:47
- >>265-272
レスありがとうございます。
えっとですね、下記のサイトにFTPのDATA部分の暗号化について
触れてあるのですが、このとおりにやっているつもりなのですが
できないのです…
http://www.ez-net.ne.jp/special/server/no-class/ssh-forward.asp
クライアントによって出来たり、出来なかったりがあるみたいですね。
http://www.ez-net.ne.jp/dictionaries/checked/pasv-ssh.asp
上記のページで紹介されている SteedFTP は既にVerUPされていて
現行のものを使って試したのですがうまくいきませんでした。
- 274 :名無しさん@お腹いっぱい。 :01/10/25 10:55
- >>273
そのページ見てみた。たしかにそうやればできなかないが、そんなこと
するよりscpなりsftpなり使った方がいいよ。
- 275 :あまね(ダメ会社員) ◆ANPANsaE :01/10/25 11:55
- >>274
んー、そうですか。
どうしても代替できない状況での検証だったので…
出来ないことがわかったので、よかったです。
アリガトウございました。
- 276 : :01/10/25 15:19
- sshのセキュリティーを破る方法をMITが発見した
そうですが、どうやれば破れるのですか?
- 277 :名無しさん@お腹いっぱい。 :01/10/25 15:24
- openssh の cvs 版の version.h を見ると、OpenSSH_3.0p1 ってなっていますな。
- 278 :なんか出てる :01/10/25 19:36
- 「CERT/CC Vulnerability Note VU#945216」
http://www.kb.cert.org/vuls/id/945216
とりあえず、プロトコルバージョン1を無効
にしておいた方がいいのかな。
OpenSSH の方は随分前に見つかっていたセキュ
リティホールに対する攻撃を検出するコード
自体に穴があったということでしょうか?
ちょっと気味の悪い記事も…
「Hackers Put A Price Tag On New Attack Tool」
http://www.infowar.com/hacker/01/hack_101901a_j.shtml
- 279 :278 :01/10/25 20:47
- どうも早とちりだった。2 月に見つかってた
問題なんですね。
> リティホールに対する攻撃を検出するコード
> 自体に穴があったということでしょうか?
だからこれはウソだった。現在のバージョンで
はもう直ってますね。
- 280 :SSH :01/10/26 05:36
- SSH
新着レスの表示
掲示板に戻る 全部 前100 次100 最新50read.cgi ver5.26+ (01/10/21-)