sshuttle がエラーになる

SSH VPN がお手軽に利用できる sshuttle を久々に使おうとしたら失敗します.いくつかのremotehostを試してもうまくいかない. GitHub – sshuttle/sshuttle: Transparent proxy server that works as a poor man’s VPN. Forwards over ssh. Doesn’t require admin. Works with Linux and MacOS. Supports DNS tunneling. Debian sid 環境でのエラー $ sshuttle -v -r user@remotehost 0/0 Starting sshuttle proxy. firewall manager: Starting firewall with Python version 3.7.4 firewall manager: ready
Continue reading sshuttle がエラーになる

Endlessh を使って ssh 接続をとてもゆっくりと処理して攻撃者に嫌がらせをする

ssh は攻撃が多いです.公開鍵認証にしておくと大分侵入に強くなりますがインターネットに直接繋がっているサーバでは攻撃はとても多いです. Endlessh はsshd の代わりに起動してバージョン情報を送る前のデータにほぼランダムな文字列をゆっくりと配信し続けて攻撃者の足止めをするプログラムのようです. 本当の sshd は別ポートで起動してそっちを使う感じでしょうか.22番を無くして port knocking や sslh を使うなどのほうがいいかもですが面白そうです. Endlessh: an SSH Tarpit « null program ということで手元で少し試してみました. 導入とビルド $ git clone https://github.com/skeeto/endlessh $ cd endlessh $ git log |head -1 commit 548a7b1521b2912e7e133d0d9df50e0e514f1f2c $ make port 22222 で起動 $ ./endlessh -v -p22222 & [1] 22698 2019-03-24T04:56:10.338Z Port 22222 2019-03-24T04:56:10.338Z Delay 10000 2019-03-24T04:56:10.338Z
Continue reading Endlessh を使って ssh 接続をとてもゆっくりと処理して攻撃者に嫌がらせをする

ssh環境での誤ったシステム停止を防ぐmolly-guard

最近 shutdown の man を見比べたりしてたのですが,そのときに systemd, sysvinit 以外に molly-guard という見知らぬものが. $ apt-file search /sbin/shutdown molly-guard: /sbin/shutdown systemd-sysv: /sbin/shutdown sysvinit-core: /sbin/shutdown パッケージ情報をみると shutdown コマンドなどを置き換えて ssh 接続時には確認のためにホスト名を聞くようになるようです. これにより手元のPCの再起動をしたつもりがリモートのサーバを再起動してしまうなどといったことが防げるようになります. $ apt show molly-guard Package: molly-guard Version: 0.6.4 Priority: extra Section: admin Maintainer: Francois Marier <francois@debian.org> Installed-Size: 57.3 kB Depends: procps Enhances: init, kexec-tools, mosh, openssh-server, pm-utils, systemd, sysvinit,
Continue reading ssh環境での誤ったシステム停止を防ぐmolly-guard

Windows10標準のsshの鍵はレジストリに保存されているらしい

[janog:14329] より. Janog Mailing List (Archiveはあるけど要login) Windows 10標準のssh-keygenで鍵を作ると標準で %HOMEPATH%/.ssh で鍵が管理されるようだけどここから消した鍵が再起動後も使えてしまうという話からはじまっている. Extracting SSH Private Keys from Windows 10 ssh-agent HKCU\Software\OpenSSH\Agent\Keys 以下に保存されているらしい. 以下のscriptでレジストリ内の鍵が取り出せるよう. GitHub – ropnop/windows_sshagent_extract: PoC code to extract private keys from Windows 10's built in ssh-agent service 今環境がないけどなんか嵌りそうだし今度試してみよう.