[過去ログ]
初心者もOK! FreeBSD質問スレッド その124 (1002レス)
初心者もOK! FreeBSD質問スレッド その124 http://mevius.5ch.net/test/read.cgi/unix/1569601015/
上
下
前
次
1-
新
通常表示
512バイト分割
レス栞
このスレッドは過去ログ倉庫に格納されています。
次スレ検索
歴削→次スレ
栞削→次スレ
過去ログメニュー
623: 名無しさん@お腹いっぱい。 [sage] 2020/10/30(金) 02:24:11.60 ssh -v ssh -vvv http://mevius.5ch.net/test/read.cgi/unix/1569601015/623
624: 名無しさん@お腹いっぱい。 [sage] 2020/10/30(金) 11:24:12.61 >>619 hoge1をsshdの動くマシンとし、PPPoEを使うIPv4ルーターの配下で IPv4 over IPv6(DS-liteやMAP-E、他)とは無縁で有る前提で 1.hoge1で適当なユーザーを作成し、ルーターのDHCPで使用されてないが同じサブネットの 固定プライベートアドレスとデフォルトゲートウェイを設定し sshdをパスワード認証を明示的に有効にして起動する 2.ルーターにhoge1に設定した固定プレイベートアドレス宛のsshポート転送を作成する。 3.ローカルマシンからhoge1で作成したユーザーでhoge1にsshで接続出来ることを確認する 4.グローバルアドレスや逆引きを取得できるサイト(ttps://www.grc.com/shieldsupとか)で ルーターの取得しているグローバルアドレスや逆引きを確認する。 5.確認したグローバルアドレスや逆引きでインターネット側からssh接続できることを確認する でいけると思う…が、書き出すとなんか忘れるんだよな。 ちなみにIPv6ならルーターのこっち側でもグローバルアドレスなんでフィルタに穴開けるだけで繋がる。 http://mevius.5ch.net/test/read.cgi/unix/1569601015/624
625: 名無しさん@お腹いっぱい。 [] 2020/10/30(金) 11:59:15.10 仮にテスト用と言えども root を passwd で入れるのに設定するのは怖すぎ http://mevius.5ch.net/test/read.cgi/unix/1569601015/625
626: 名無しさん@お腹いっぱい。 [sage] 2020/10/30(金) 12:22:49.84 俺がISDN使ってた頃でさえSSHポートを開けたらその日のうちから延々とrootログインを試すわ外人の名前でログインを試すわですごかったな。 ログに残された沢山のIPアドレスを逆引きしたら99.99%がSARS-CoV-2を産んだ国からだった。 http://mevius.5ch.net/test/read.cgi/unix/1569601015/626
627: 名無しさん@お腹いっぱい。 [] 2020/10/30(金) 12:29:42.55 漏れの頃はロシアが多かった http://mevius.5ch.net/test/read.cgi/unix/1569601015/627
628: 名無しさん@お腹いっぱい。 [sage] 2020/10/30(金) 14:00:44.76 尿漏れジジイは死んでくれ http://mevius.5ch.net/test/read.cgi/unix/1569601015/628
629: 名無しさん@お腹いっぱい。 [sage] 2020/10/30(金) 15:31:01.15 今はウクライナ、ポーランド、オランダ、香港、越南、米国あたりからもよく来る印象 あれって機械的に総当たりしてるだけで、別にrootログイン成功された瞬間に全て乗っ取られるわけでもないんでしょ? 成功したとたんに乗っ取り処理実行するようにスクリプト書いてあったりすんのかな? http://mevius.5ch.net/test/read.cgi/unix/1569601015/629
630: 名無しさん@お腹いっぱい。 [sage] 2020/10/30(金) 15:37:13.09 クラッカーなめたらいかんで http://mevius.5ch.net/test/read.cgi/unix/1569601015/630
631: 名無しさん@お腹いっぱい。 [sage] 2020/10/30(金) 17:14:41.53 >>629 漏れがクラッカーだったらログインできたら早速ゾンビ化の上でクラスタに追加して活用するけどなあ。 ゾンビPCなんていくつあっても困らないし、リソースとして犯罪組織にいくらでも売り出せるわけだし。 ここまで全部自動化。 rootログインできたけど自動ゾンビ化出来なくても人の手をちょろっと使えば簡単でしょ。 次からは同じOSが自動化出来るだろうし美味しいよね。 http://mevius.5ch.net/test/read.cgi/unix/1569601015/631
632: 名無しさん@お腹いっぱい。 [sage] 2020/10/30(金) 17:48:26.00 逆に今rootでloginできるの http://mevius.5ch.net/test/read.cgi/unix/1569601015/632
633: 名無しさん@お腹いっぱい。 [sage] 2020/10/30(金) 19:30:54.21 >>632 PermitRootLogin yes に変更すれば可能 http://mevius.5ch.net/test/read.cgi/unix/1569601015/633
634: 名無しさん@お腹いっぱい。 [sage] 2020/10/30(金) 19:37:44.13 オラsshポートをWANに晒して短時間でもrootのパスワードログイン出来るようにするなんて そんな恐ろしげなこと間違ってもできねえだ 最低限OpenVPNのTLS-AUTHくらいは欲しい http://mevius.5ch.net/test/read.cgi/unix/1569601015/634
635: 名無しさん@お腹いっぱい。 [] 2020/10/31(土) 10:28:54.84 ほんそれ 素人はネットの闇をなめすぎ http://mevius.5ch.net/test/read.cgi/unix/1569601015/635
636: 名無しさん@お腹いっぱい。 [sage] 2020/10/31(土) 11:27:16.32 rootでパスワード認証は論外だけどSSH接続は鍵認証?使ってればそれほど怖くないやろ 海外からの接続は遮断してるし仮想マシン上に踏み台用意したりOpenVPNも用意してるけど 脆弱性だとVPNだって有ったよな http://mevius.5ch.net/test/read.cgi/unix/1569601015/636
637: 名無しさん@お腹いっぱい。 [] 2020/10/31(土) 11:54:35.46 >>636 備えがあれば本人が安心出来るならいいんじゃない TLS-Authは目立ったCVE上がってないみたいだし 続きは専門スレでどうぞ SSH その8 https://mevius.5ch.net/test/read.cgi/unix/1398419457/ OpenVPN https://mevius.5ch.net/test/read.cgi/unix/1136161335/ http://mevius.5ch.net/test/read.cgi/unix/1569601015/637
638: 名無しさん@お腹いっぱい。 [] 2020/10/31(土) 12:33:20.45 >>619 読む限りは root で passwd で global IP の三重苦 http://mevius.5ch.net/test/read.cgi/unix/1569601015/638
639: 名無しさん@お腹いっぱい。 [sage] 2020/10/31(土) 14:26:51.64 sshにアクセスもとIPでの制限かかってんじゃないの? http://mevius.5ch.net/test/read.cgi/unix/1569601015/639
640: 名無しさん@お腹いっぱい。 [sage] 2020/10/31(土) 14:42:20.34 「失敗」の中身をちゃんと書くまで放置でよろし http://mevius.5ch.net/test/read.cgi/unix/1569601015/640
641: 名無しさん@お腹いっぱい。 [sage] 2020/10/31(土) 14:49:23.32 NAT/NAPT関連な気がするな http://mevius.5ch.net/test/read.cgi/unix/1569601015/641
642: 名無しさん@お腹いっぱい。 [sage] 2020/10/31(土) 17:25:18.18 ヘアピンNAT http://mevius.5ch.net/test/read.cgi/unix/1569601015/642
643: 名無しさん@お腹いっぱい。 [sage] 2020/10/31(土) 20:33:19.10 面倒だからrootのみで作業したい、それもパスワード無しで(質問じゃあない http://mevius.5ch.net/test/read.cgi/unix/1569601015/643
644: 名無しさん@お腹いっぱい。 [sage] 2020/10/31(土) 20:42:53.73 boot -s http://mevius.5ch.net/test/read.cgi/unix/1569601015/644
645: 名無しさん@お腹いっぱい。 [sage] 2020/10/31(土) 22:07:15.05 そりゃ入れないだろ http://mevius.5ch.net/test/read.cgi/unix/1569601015/645
646: 名無しさん@お腹いっぱい。 [sage] 2020/11/01(日) 15:48:26.17 >>643 質問じゃないなら、お好きにどうぞとしか言いようがない http://mevius.5ch.net/test/read.cgi/unix/1569601015/646
647: 名無しさん@お腹いっぱい。 [sage] 2020/11/02(月) 00:45:23.45 というか、個人用途だと同時に複数で使用したりしないし rootとは別にアカウント必要な理由がよくわからない http://mevius.5ch.net/test/read.cgi/unix/1569601015/647
648: 名無しさん@お腹いっぱい。 [sage] 2020/11/02(月) 01:13:00.94 うーん、本当に初心者的な・・・。 日常で使うだけなら管理者権限はいらないよね。 間違った操作をしても影響を限定的に抑えれるし。 恋人のPCで実行するはずの自家製マルウェアを間違って手元で実行してもシステムへの被害が抑えれるかもしれない。 rootでログインしないことはPCを安全に使うための第一歩と言える。 必要であればrootで実行せざる得ないけどそうゆう時はsuは避けてsudoかdoasを使うのがいいよ。 http://mevius.5ch.net/test/read.cgi/unix/1569601015/648
649: 名無しさん@お腹いっぱい。 [] 2020/11/02(月) 12:34:58.93 >個人用途だと同時に複数で使用したりしないし 🎉さんがいつの間にか同居してるってことかと http://mevius.5ch.net/test/read.cgi/unix/1569601015/649
650: 名無しさん@お腹いっぱい。 [sage] 2020/11/02(月) 16:22:39.37 rootでloginしない方がいいって根拠は何なんだろうね どっちにしてもパスワード打つわけだし rootパスワード破られたらどっちにしても被害は甚大だし 宗教に近いのかな http://mevius.5ch.net/test/read.cgi/unix/1569601015/650
651: 名無しさん@お腹いっぱい。 [sage] 2020/11/02(月) 16:29:41.89 >>650 違う。違う rootでのパスワードログインを許可するな。と言ってるわけです 一般ユーザーログイン→suなら時間が稼げるわけですわ http://mevius.5ch.net/test/read.cgi/unix/1569601015/651
652: 名無しさん@お腹いっぱい。 [sage] 2020/11/02(月) 16:41:32.83 存在が判明しているrootという最強のIDが、パスワードだけで守られていたら怖いよね > 一般ユーザーログイン→suなら その一般ユーザのIDが存在するか否か 存在してもパスワードが破られるか否か パスワードが破られてもsu権限があるか否か と言うように時間を稼げる http://mevius.5ch.net/test/read.cgi/unix/1569601015/652
メモ帳
(0/65535文字)
上
下
前
次
1-
新
書
関
写
板
覧
索
設
栞
歴
あと 350 レスあります
スレ情報
赤レス抽出
画像レス抽出
歴の未読スレ
Google検索
Wikipedia
ぬこの手
ぬこTOP
0.013s