[過去ログ] 初心者もOK! FreeBSD質問スレッド その124 (1002レス)
1-

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
623: 2020/10/30(金)02:24 AAS
ssh -v
ssh -vvv
624: 2020/10/30(金)11:24 AAS
>>619
hoge1をsshdの動くマシンとし、PPPoEを使うIPv4ルーターの配下で
IPv4 over IPv6(DS-liteやMAP-E、他)とは無縁で有る前提で

1.hoge1で適当なユーザーを作成し、ルーターのDHCPで使用されてないが同じサブネットの
固定プライベートアドレスとデフォルトゲートウェイを設定し
sshdをパスワード認証を明示的に有効にして起動する
2.ルーターにhoge1に設定した固定プレイベートアドレス宛のsshポート転送を作成する。
3.ローカルマシンからhoge1で作成したユーザーでhoge1にsshで接続出来ることを確認する
4.グローバルアドレスや逆引きを取得できるサイト(外部リンク:www.grc.comとか)で
ルーターの取得しているグローバルアドレスや逆引きを確認する。
5.確認したグローバルアドレスや逆引きでインターネット側からssh接続できることを確認する

でいけると思う…が、書き出すとなんか忘れるんだよな。
ちなみにIPv6ならルーターのこっち側でもグローバルアドレスなんでフィルタに穴開けるだけで繋がる。
625: 2020/10/30(金)11:59 AAS
仮にテスト用と言えども
root を passwd で入れるのに設定するのは怖すぎ
626: 2020/10/30(金)12:22 AAS
俺がISDN使ってた頃でさえSSHポートを開けたらその日のうちから延々とrootログインを試すわ外人の名前でログインを試すわですごかったな。
ログに残された沢山のIPアドレスを逆引きしたら99.99%がSARS-CoV-2を産んだ国からだった。
627: 2020/10/30(金)12:29 AAS
漏れの頃はロシアが多かった
628: 2020/10/30(金)14:00 AAS
尿漏れジジイは死んでくれ
629
(1): 2020/10/30(金)15:31 AAS
今はウクライナ、ポーランド、オランダ、香港、越南、米国あたりからもよく来る印象
あれって機械的に総当たりしてるだけで、別にrootログイン成功された瞬間に全て乗っ取られるわけでもないんでしょ?
成功したとたんに乗っ取り処理実行するようにスクリプト書いてあったりすんのかな?
630: 2020/10/30(金)15:37 AAS
クラッカーなめたらいかんで
631: 2020/10/30(金)17:14 AAS
>>629
漏れがクラッカーだったらログインできたら早速ゾンビ化の上でクラスタに追加して活用するけどなあ。
ゾンビPCなんていくつあっても困らないし、リソースとして犯罪組織にいくらでも売り出せるわけだし。
ここまで全部自動化。
rootログインできたけど自動ゾンビ化出来なくても人の手をちょろっと使えば簡単でしょ。
次からは同じOSが自動化出来るだろうし美味しいよね。
632
(1): 2020/10/30(金)17:48 AAS
逆に今rootでloginできるの
633: 2020/10/30(金)19:30 AAS
>>632
PermitRootLogin yes
に変更すれば可能
634: 2020/10/30(金)19:37 AAS
オラsshポートをWANに晒して短時間でもrootのパスワードログイン出来るようにするなんて
そんな恐ろしげなこと間違ってもできねえだ

最低限OpenVPNのTLS-AUTHくらいは欲しい
635: 2020/10/31(土)10:28 AAS
ほんそれ

素人はネットの闇をなめすぎ
636
(1): 2020/10/31(土)11:27 AAS
rootでパスワード認証は論外だけどSSH接続は鍵認証?使ってればそれほど怖くないやろ
海外からの接続は遮断してるし仮想マシン上に踏み台用意したりOpenVPNも用意してるけど

脆弱性だとVPNだって有ったよな
637: 2020/10/31(土)11:54 AAS
>>636
備えがあれば本人が安心出来るならいいんじゃない
TLS-Authは目立ったCVE上がってないみたいだし

続きは専門スレでどうぞ

SSH その8
2chスレ:unix

OpenVPN
2chスレ:unix
638: 2020/10/31(土)12:33 AAS
>>619 読む限りは
root で passwd で global IP の三重苦
639: 2020/10/31(土)14:26 AAS
sshにアクセスもとIPでの制限かかってんじゃないの?
640: 2020/10/31(土)14:42 AAS
「失敗」の中身をちゃんと書くまで放置でよろし
641: 2020/10/31(土)14:49 AAS
NAT/NAPT関連な気がするな
642: 2020/10/31(土)17:25 AAS
ヘアピンNAT
643
(1): 2020/10/31(土)20:33 AAS
面倒だからrootのみで作業したい、それもパスワード無しで(質問じゃあない
644: 2020/10/31(土)20:42 AAS
boot -s
645: 2020/10/31(土)22:07 AAS
そりゃ入れないだろ
646: 2020/11/01(日)15:48 AAS
>>643
質問じゃないなら、お好きにどうぞとしか言いようがない
647: 2020/11/02(月)00:45 AAS
というか、個人用途だと同時に複数で使用したりしないし
rootとは別にアカウント必要な理由がよくわからない
648: 2020/11/02(月)01:13 AAS
うーん、本当に初心者的な・・・。
日常で使うだけなら管理者権限はいらないよね。
間違った操作をしても影響を限定的に抑えれるし。
恋人のPCで実行するはずの自家製マルウェアを間違って手元で実行してもシステムへの被害が抑えれるかもしれない。
rootでログインしないことはPCを安全に使うための第一歩と言える。
必要であればrootで実行せざる得ないけどそうゆう時はsuは避けてsudoかdoasを使うのがいいよ。
649: 2020/11/02(月)12:34 AAS
>個人用途だと同時に複数で使用したりしないし

🎉さんがいつの間にか同居してるってことかと
650
(1): 2020/11/02(月)16:22 AAS
rootでloginしない方がいいって根拠は何なんだろうね
どっちにしてもパスワード打つわけだし
rootパスワード破られたらどっちにしても被害は甚大だし
宗教に近いのかな
651: 2020/11/02(月)16:29 AAS
>>650
違う。違う
rootでのパスワードログインを許可するな。と言ってるわけです

一般ユーザーログイン→suなら時間が稼げるわけですわ
652: 2020/11/02(月)16:41 AAS
存在が判明しているrootという最強のIDが、パスワードだけで守られていたら怖いよね

> 一般ユーザーログイン→suなら

その一般ユーザのIDが存在するか否か
存在してもパスワードが破られるか否か
パスワードが破られてもsu権限があるか否か

と言うように時間を稼げる
1-
あと 350 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ

ぬこの手 ぬこTOP 0.017s