13/08/21 NY:AN:NY.AN .net
>>172
ありがとう。残念ながら、pagent を本家版にしても状況は変わらなかった。
落ちているのは putty.exe だしね。
>>173
情報サンクス。
たぶん、/etc/ssh-*/ に、複数プロセスから ssh-add -l でアクセスするとダメなのかな。
175:名無しさん@お腹いっぱい。
13/08/22 NY:AN:NY.AN .net
>>174
切り分けとしては本家のputtyやjpを使ってみる、ってことになるだろうけど、
ごめん浅学で理解できてないのだけど、その/etcというところをみると、
puttyでsshした先の話のように見えて、puttyに影響がでるメカニズムが分からない。
176:名無しさん@お腹いっぱい。
13/08/22 NY:AN:NY.AN .net
>>175 すみませぬ。s/etc/tmp/ の間違いです。orz...
ssh -A などで、agent forwarding して *nix サーバにアクセスすると、
/tmp/ssh-RANDOM_STRING/agent.PID
っていうソケットファイルがあって、
それを適切に読み書きすることで、フォワードしたエージェントで
認証を行うことが出来るのです。
通常は、ログインしたシェルとその環境変数を引き継いだサブシェルなどで
つかうのですが、screen や tmux などで保存しておいたセッションからも
パーミッションがあれば普通につかえるので、それを自動で行うスクリプトを利用しています。
そのスクリプトを走らせると、putty.exe が落ちてしまう、という。
URLリンク(www.gcd.org) のように。
短く言えば screen の中で SSH_AUTH_SOCK を設定して、
ssh-add -l することで落ちてしまいます。
177:名無しさん@お腹いっぱい。
13/08/22 NY:AN:NY.AN .net
>>176
ええと、今ひとつ再現条件が理解できてないんだけど、
[前提]
* putty.exeはputty-gdi-20130807.zipのものを利用
* pageant.exeはputty-gdi-20130807.zipのものでも本家公式のものでもどちらでもよい
[再現手順]
1. pageant.exeを起動
2. 適切な鍵を手順1で起動されたプロセスに読み込む
3. putty.exeを起動
4. 「putty設定」のダイアログの「接続」→「SSH」→「認証」の「Pageantを使って認証する」「エージェントフォワーディングを認める」にチェックを入れる
5. 「putty設定」のダイアログの「セッション」の「ホスト名(またはIPアドレス)に接続先のホスト名を入力し、「開く」をクリック
6. ログインした先でssh-add -lを実行する
[発生する症状]
手順6を実行した瞬間にputty.exeのプロセスが落ちる
という理解であってます?
もしあっているのなら、少なくともうちの環境では症状は発生しませんでした
クライアントとサーバの環境はそれぞれ以下の通りです
[クライアント]
OS: 64bit版 Windows 7 Pro SP1
バイナリ: putty.exe,pageant.exe共にputty-gdi-20130807.zipの32bitバイナリを使用
鍵: Protocal 2 RSA 4096bit
[サーバ]
OS: CentOS 6.4 x86_64
OpenSSH: OpenSSH_5.3p1, OpenSSL 1.0.0-fips 29 Mar 2010
178:176
13/08/22 NY:AN:NY.AN .net
>>177 丁寧にありがとうございます。
厳密にその手順で再現できたわけではないですが、5 まではあってます。
6. の ssh-add -l を実行するのは、フォワーディングしている putty + shell ではなく、
別途 GNU screen で開いておいたシェルからスクリプトを実行しています。
手順-1. 1-5 の手順で putty を利用し GNU screen でセッションを開いておく、
手順6. 過去のセッションにアタッチして、
スクリプトで /tmp/ssh-*/agent.PID にアクセスする
->putty.exe が 0xc0000005 や 0xc0000374 で異常終了します。
スクリプトの動作はおおよそ下記のようなものです。
URLリンク(pastebin.com)
現在、このスクリプトそのものを環境に仕込んで再現待ちの状態です。
実際に使っているスクリプトはもう少し複雑なのですが、
おそらく、ここの切り出した部分で問題が発生している風でした。
この、簡略化したもの自体で、問題が発生すれば少し絞り込めます。
スクリプトは /tmp を名前に基づいて漁って、sshd が agent 用に
利用している unix domain socket を見つけ出し、
ssh-add -l で試みに通信してみるものです。
179:176
13/08/22 NY:AN:NY.AN .net
補足です。
スクリプト内では python の opoen を読み出しモードで開き、
子プロセスの標準入力を読み取っています。
ssh-add -l が実行される一般的な状況と比較すると、
標準入力にはアクセスできない、というのが特性としてあります。
書いていて思いましたが、< /dev/zero でもつけておいたら回避できたりして。
180:177
13/08/23 NY:AN:NY.AN .net
>>178
ええと、そうなると↓のような感じでしょうか?
[前提]
* putty.exeはputty-gdi-20130807.zipのものを利用
* pageant.exeはputty-gdi-20130807.zipのものでも本家公式のものでもどちらでもよい
[再現手順]
01. pageant.exeを起動する
02. 適切な鍵を手順1で起動されたプロセスに読み込む
03. putty.exeを起動する
04. 「putty設定」のダイアログの「接続」→「SSH」→「認証」の「Pageantを使って認証する」「エージェントフォワーディングを認める」にチェックを入れる
05. 「putty設定」のダイアログの「セッション」の「ホスト名(またはIPアドレス)に接続先のホスト名を入力し、「開く」をクリックしてサーバにログインする
06. ログインした先でscreenを起動する
07. 手順6で起動したscreenをdetachする
08. ログアウトしputtyのプロセスを終了する
09. 手順4と5を繰り返し再度サーバにログインする
10. ログインした先でscreen -rを実行して手順7でdetachしたプロセスにretachする
11. retachした状態で URLリンク(pastebin.com) のPythonスクリプトを実行する
[発生する症状]
手順11を実行した瞬間にputty.exeのプロセスが落ちる
前回と同じ環境で何回か試してみましたが、手順11で普通にソケットのパスとssh-add -lの出力が表示されてputtyのプロセスが落ちることはありませんでした。
181:176
13/08/23 NY:AN:NY.AN .net
>>180
ありがとうございます。そのとおりです。
11 のスクリプトは、影響がありそうな箇所を抜粋したものなので
その抜粋が見当違いなのかもしれません。もしそうであれば
せっかく確認していただいて申し訳ないです。
手元で、もう少し条件を絞ってみます。
182:名無しさん@お腹いっぱい。
13/08/24 NY:AN:NY.AN .net
>>181
ええと、ひょっとして176さんの環境で URLリンク(pastebin.com) のスクリプトを実行しても症状が発生しないのでしょうか?
それだと意味がないので、多少複雑でも確実に症状が発生するものを晒していただきたいのですが…。
あとちょっと気になったことがあるのですが、この症状を再現するのにscreenを使うのは必須なのでしょうか。
このスクリプトがやっていることからすると、>>180の再現手順05までを行った後に
06'. 環境変数SSH_AUTH_SOCKをクリアするorそれらしい別の値に変更する
07'. 件のPythonスクリプトを実行する
でも症状が再現しそうに思うのですが…。
183:176
13/08/26 NY:AN:NY.AN .net
>>182
> 症状が発生しないのでしょうか?
すみません。そのとおりです。いろいろごちゃごちゃ書いてあるスクリプトで、
そのままお出しできるか確認するのが面倒だったので、関係あると思われる部分のみ
抜粋したつもりだったのですが間違っておりました。まったく以って申し訳ないです。すみません。
その後、いろいろ調べましたので以下に置きました。
URLリンク(pastebin.com)
未初期化ポインタへの不正 free が問題のようです。
手抜き?対処ならば、c->u or c->u.a をちゃんと初期化すればよいのかな。
良く知らないコードを bisect するのは、アタリが付けられないので面倒ですね。
184:176
13/08/26 NY:AN:NY.AN .net
画像にアクセスできないようなので。さいうp。
URLリンク(uploda.cc)
URLリンク(or2.mobi)
185:176
13/08/26 NY:AN:NY.AN .net
と、いうことで、ssh.c ssh2_channel_init() に
c->u.a.message = NULL;
を追加することで、とりあえず問題が発生しなくなりました。
putty-0.63 にパッチをあてた iceiv さん版で確認していますが、
落ちた状況をデバッガで確認した内容からすると他の環境でも同一だと思います。
186:177
13/08/26 NY:AN:NY.AN .net
>>185
>>185
解析お疲れ様でした
本家のsvnリポジトリのtrunkをビルドして試されたようですが、現在trunkのHEADは10031まで進んでおり
ssh.cも試されたリビジョンより後でかなり更新されているようなので、一度trunkのHEADで問題が発生するか
試してみるのが良いのではないかと
187:176
13/08/26 NY:AN:NY.AN .net
>>186
お。そうですね。ということで確認しましたが trunk r10031 でも NG でした。
本家にレポートしておこうと思います。
188:176
13/08/27 NY:AN:NY.AN .net
trunk r10032 に取り込んでもらいました。
お付き合いいただいた皆さんありがとうございます。
とくに >>177 にはお手間を掛けさせてしまいました。ごめんなさい。
また、いろいろとアドバイスありがとうございました。
189:名無しさん@お腹いっぱい。
13/12/07 18:56:44.78 .net
Puttyの0.63にしてから、ポートフォワードが異常に遅くなる現象が
出てるような気がするのですが、hdkさんとこの過去バージョンって
どこかでダウンロードできるところあります?
バージョン0.58だと、遅くならないようですが、さすがに古すぎるので、
どのバージョンまで大丈夫なのか試してみたいのですが。
190:名無しさん@お腹いっぱい。
13/12/09 15:24:11.64 .net
>>189です。
他のPCに過去バージョンのアーカイブが入ってましたので、
試してみましたが、やっぱりポートフォワードが遅くなるのは
改善しないです。0.58も、実はダメでした。
再現性がないですし、いつもなるわけではなくて時々なので
分かりにくいですが、今のところ英語バージョンの0.63の場合
遅くなる現象は一度も発生してません。
日本語パッチがポートフォワードに影響するとは考えにくい
ですし、私の環境だけでの現象かもしれません。
191:名無しさん@お腹いっぱい。
13/12/09 19:39:39.78 .net
plinkで再現するか試してみなよ
192:名無しさん@お腹いっぱい。
13/12/09 22:19:44.95 .net
>>191
plinkだと遅くならないみたいです。一度だけ遅くなったような
気がしましたが、すぐに復旧したので、putty日本語版本体とは
挙動が違うようです。
でも、plinkは日本語を扱いにくいし、putty英語版本体の方が
相手がUTF-8ならずっとましかな?
とりあえず、putty英語版本体を使ってみますが、回線の問題のような
気もします。日本語版の作者のみなさま気分を害したらすいません。
どういうときに再現できるのか、分かりましたらまた報告します。
193:名無しさん@お腹いっぱい。
14/01/06 12:55:23.45 .net
iceivを使ってるんだけど高dpi設定にしたら24行の標準設定でも
カーソルのある最下行がウィンドウからはみ出しちゃうんだがputtyの設定で何とかなる?
194:名無しさん@お腹いっぱい。
14/01/06 15:19:46.20 .net
どうにもならなかったので、Puttyをdpi仮想化対象外にして回避したような
記憶があるな、それ。
195:名無しさん@お腹いっぱい。
14/01/06 16:17:18.90 .net
埋め込まれてるmanifestが間違ってるんじゃないか
dpiAwareがtrueになってるみたいだが
196:名無しさん@お腹いっぱい。
14/04/28 22:41:47.30 .net
>>189です。
どうも、職場のサーバー側に問題があったようです。職場の壁のLANコンセントに
機器(PCやルーター)を直結するとエラーパケットが発生するようで、スイッチング
ハブを間に入れるとまともになるようです。
壁コンセントの大元のスイッチ(おそらくCisco製)との相性か、ケーブルの長さの
問題な気がします。最近の改装工事で接続ミスが多くどうも素人工事の感じで
まさかの後者の問題のような気もしてます。
問題の発生が日本語版Putty>英語版、バージョン0.58>0.63になる理由が、よく
分からないのですが、Puttyのせいで問題が起こっているわけではないようです。
日本語化に尽力頂いているみなさま失礼しました。
197:名無しさん@お腹いっぱい。
14/04/29 03:04:33.63 .net
>>196
単に相性って可能性もあるけど、規格に満たないケーブルで1000BASEとか通すとアホみたいにエラー出るよ。
ハブが弱い線の部分を100BASEに落としてくれてエラー減ってるとかそういう可能性が高い気がする。
198:名無しさん@お腹いっぱい。
14/04/29 07:28:39.74 .net
結線がまとも(ツイストペアがペアになってない)じゃないケーブルとか
199:名無しさん@お腹いっぱい。
14/04/29 07:46:28.65 .net
自作LANケーブルだと圧着前後の撚り戻し量やペアじゃない線をペアにしたりで良し悪しあるけど、
LANコンセントの後ろも全く同じミスが起こりうるのに、目視確認できないからタチが悪い。
CAT6コネクタ使いながらCAT5ギリギリのケーブルが後ろにいるなんて事例もあるんじゃないかな。
200:名無しさん@お腹いっぱい。
14/04/29 11:17:02.90 .net
>>197-199
構内ネットワークは100Baseなのでケーブルの問題(少なくとも
替えて改善しないコンセント以降のケーブル)ではないと思う。
コンセントとスイッチの間の接続か、スイッチ自身(最初の話では
CiscoのCatalyst35xx)の相性問題じゃないかと思う。
とりあえず、ハブを間に入れてパケットエラー率が1/5000程度に
なってるけど、やや高めでアナログ的な問題も残ってそうな感じ。
今のところ、自宅→(問題のスイッチ等)→ルーター→sshサーバ
→(別の系統のネットワークの)Windows8のリモートデスクトップ
とつないで快適に使えてる。出勤しなくていいじゃん。
よく分からないのはsshだけで問題が出ること。Windows8から
外部にHTTPアクセスするときも同じはずなのに問題が出ない。
201:名無しさん@お腹いっぱい。
14/09/03 17:27:45.74 .net
>>200
sshだけで問題が出るっての昔どこかで体験したな。原因はL2スイッチの故障だった
なんでそんなことが起きるのかまでは素人なんで分からなかった
なおICEIVがECDSAに対応した模様
202:名無しさん@お腹いっぱい。
14/09/09 20:08:57.13 .net
>>201
スイッチの故障もあり得るか。10年経ったし天井裏のスイッチを
入れ替えてもいい頃かもしれないな。
とりあえずPuttyの側でSSHの圧縮をオンにしてると問題が起きる
頻度が下がっているのでそのまま使ってる。ポートフォワードで
rdpやVNCを使ってて圧縮自体はそっちもかかってるはずだけど。
203:名無しさん@お腹いっぱい。
14/09/09 22:11:44.82 .net
ECDH/ECDSAに対応したんで遊んでみてるんだけど、openssh server側で
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
みたいに複数の指定あるとき、RSAとECDSAどっち使うかの優先順位ってどこかで設定可能?
openssh clientは決めうちってるみたいだけど
204:名無しさん@お腹いっぱい。
14/09/09 22:25:56.16 .net
違った、openssh client なら HostKeyAlgorithms で設定可能だ
205:名無しさん@お腹いっぱい。
14/09/13 11:10:18.36 .net
>>202
MTU周りで問題ありそうな気がする
206:名無しさん@お腹いっぱい。
14/10/22 21:52:21.24 .net
ごった煮、アップデートしてくれないかなあ
アップデートする気ないならhdkさんとこにリンク貼るか
いつまでもセキュリティホールのあるバージョンがググるとトップに来るのはなあ
207:名無しさん@お腹いっぱい。
14/10/22 23:49:03.26 .net
iceivの方でいいじゃん
208:名無しさん@お腹いっぱい。
14/10/23 10:41:58.51 .net
iceivはベースがsvn trunkなのと独自ecdsa対応なのがちょっと。
209:名無しさん@お腹いっぱい。
14/10/23 12:54:54.03 .net
(´-`).oO(こないだRLoginに乗り換えちゃったよ・・・)
210:名無しさん@お腹いっぱい。
14/10/23 19:09:45.54 .net
実質opensslとopensshの移植だから本家が導入するかもしれん完全独自な実装より信頼できる,
っていう考え方は駄目か?
211:名無しさん@お腹いっぱい。
14/10/23 19:36:54.37 .net
opensshはともかくopensslの信頼度はボロボロですわ
212:名無しさん@お腹いっぱい。
14/10/23 22:31:13.36 .net
putty以外のterminal emulatorは全部opensslだろw
213:名無しさん@お腹いっぱい。
14/10/24 01:13:06.20 .net
opensslは確かにボロボロだが、client側だとserver程神経質になる必要も無いだろ。
214:名無しさん@お腹いっぱい。
14/10/24 02:15:30.58 .net
中間者攻撃で秘密鍵が盗まれたりしたら恐ろしいことになる。
サーバのメモリ読まれても秘密鍵は読まれない(よね?)筈だけど、
クライアントのメモリ読まれたら秘密鍵読まれてログインし放題や。
215:名無しさん@お腹いっぱい。
14/10/24 02:26:34.24 .net
そもそもその中間者攻撃はどうやって成功させるの?
sshで中間者攻撃が成功したとか聞いたこと無いんだが
なんのためにサーバー側のfingerprint確認してんだよ
216:名無しさん@お腹いっぱい。
14/10/24 11:16:36.42 .net
え? クライアントのメモリ読むのは中間者攻撃じゃ不可能でしょ?
クライアントのローカルマシン上で悪意のあるソフトウェアを動かして、
それがメモリから秘密鍵を盗み見る可能性はあるから、
秘密鍵を保持したメモリは使用直後に上書きして消す。
でもそれってopenssh側の実装の問題だからopenssl関係ない。
217:名無しさん@お腹いっぱい。
14/10/24 23:23:23.23 .net
opensslに未知の脆弱性がある、と言う事を前提にそこを突くような鯖を用意して
中間者攻撃をしかけるって事だと妄想したが、無理ありすぎるわw
そもそもそんなにopenssl嫌ならopenssh使うのだって駄目って事になるだろ
論理が破綻してますわ
218:名無しさん@お腹いっぱい。
14/10/25 00:38:12.77 .net
>>215
認証より前の段階で脆弱性があればfingerprint確認は効果が無い。
opensslで大きな話題になったheartbleedも認証前に機能する脆弱性。
>>216
opensslのheartbleedはサーバないしクライアントのメモリを認証前に盗み見ることの出来る脆弱性。
攻撃対象のクライアントを偽サーバに誘導する方法が中間者攻撃であれば中間者攻撃は成立する。
あ、opensshではheartbleedされないけど、これはそれに相当する脆弱性があった場合の話ね?
ローカルからの攻撃は無関係だし、そもそもOSの脆弱性に近いような気もするなぁ…それ。
>>217
openssl、opensshを問わず、暗号通信ライブラリに脆弱性があった場合に
client側とserver側でどちらに脆弱性があった場合がより危険かと言う話。
serverだと任意コード実行であってもその鯖のroot止まりだが、
clientだとメモリ内容漏洩の段階で秘密鍵(クライアント認証情報)が漏れてしまう。
clientだからってまったく安心できないから>>213の認識は誤りだろう。
中間者攻撃は実施コストが高く、標的型で狙われないと被弾しにくいからあまり意識しなくて良いというだけ。
219:名無しさん@お腹いっぱい。
14/10/25 13:55:43.63 .net
攻撃者がサーバーとクライアントのどっちを狙うかって考えたらそりゃサーバーだろ
標的型でピンポイントで狙うのならまあクライアント側もありえるけどそもそも前提がおかしい
220:名無しさん@お腹いっぱい。
14/10/25 19:40:03.18 .net
結局iceivのecdsa実装は使うと危険なの? 本家の実装待つべき?
221:名無しさん@お腹いっぱい。
14/10/26 00:22:31.98 .net
好きにすればいい
222:名無しさん@お腹いっぱい。
14/10/26 03:42:42.78 .net
プロトコル周りが独自だとちょと怖いけど、暗号とか圧縮みたいな数値を規則的に弄るだけの部分は間違ってたら通信できないだけ。
あんまり気にする必要はない…と思ってるけど
> 2014/09/10 修正内容
> ホスト鍵が ECDSA の場合にクラッシュすることがあった。
> 旧バージョンでホスト鍵を取得していた場合、警告が出るかもしれません。
これは暗号じゃなくて暗号による処理の切り替えでミスってたってだけ…だよ…ね…?
223:名無しさん@お腹いっぱい。
14/10/28 11:37:35.45 .net
パッチをdiffればわかるけど、"ecdsa521"を"521"とtypoしたのと
unsigned char * を char * とtypoした2箇所だけ違う。
224:名無しさん@お腹いっぱい。
14/10/30 18:27:20.91 .net
sixelサポートはまだですか
225:名無しさん@お腹いっぱい。
14/10/31 10:25:07.10 .net
挑戦しようとしてみたけど、Win32の描画周りがさっぱりわからん。
C#メインのゆとりでございます。
226:名無しさん@お腹いっぱい。
14/10/31 21:33:21.66 .net
C#メイン関係ないだろ
謝れ! C#に謝れ!!
227:名無しさん@お腹いっぱい。
14/11/01 10:32:56.44 .net
この際、全部C#で書き直すといいんじゃね?
228:名無しさん@お腹いっぱい。
14/11/02 04:12:18.62 .net
Win32が使えるUNIXって何だ
229:名無しさん@お腹いっぱい。
14/11/02 13:35:08.73 .net
確かNetBSDには
COMPAT_PECOFF というのがあって
Winのエロゲを動かしていたような記憶が
230:名無しさん@お腹いっぱい。
14/11/04 09:42:57.46 .net
ああそうかputtyはgtkでも動くんだった。
しかしそこまでポータビリティ考慮する実装を追加するのは大変そうだ。
231:名無しさん@お腹いっぱい。
14/11/07 11:35:36.18 .net
sixelって実用的な意味あんの? X立ち上げればいいじゃん、って話じゃなく?
232:名無しさん@お腹いっぱい。
14/11/07 23:17:00.60 .net
w3mで画像がみれてうれC
233:名無しさん@お腹いっぱい。
14/11/08 00:14:59.90 .net
縛りプレイやってるならともかく、普通はブラウザ立ち上げたほうがいい
234:名無しさん@お腹いっぱい。
14/11/17 22:19:06.49 .net
二ヶ月の命だったか
235:名無しさん@お腹いっぱい。
14/12/10 23:21:51.11 .net
iceiv+puttyの最新版に更新したついでに鍵をECDSAにしてみたんだけど
サーバ側のsshdが古いとECDSAに対応してないし
クライアント側もFilezillaやTortoiseSVNは当然対応してないしで
結局元のRSA鍵に戻してしまった
Nagさんのコメントによると本家の次のreleaseはまだECDSAに対応しないようだし
鍵をECDSAに完全移行するにはまだ時間がかかりそうだ
236:名無しさん@お腹いっぱい。
15/01/26 03:27:58.92 .net
iceiv+putty
2015/01/09 版
2週間たったな。そろそろ置き換えるか。
237:名無しさん@お腹いっぱい。
15/01/26 12:33:42.00 .net
まだあわてるような時間じゃない
238:名無しさん@お腹いっぱい。
15/02/28 22:02:55.23 .net
0.64でた
239:名無しさん@お腹いっぱい。
15/04/20 10:07:32.38 .net
putty 毎日使っているから、話題が無いと寂しいw。
話題が無いのは何も問題が無いと言う事で、よいことなのかしらw
240:名無しさん@お腹いっぱい。
15/04/21 08:17:07.86 .net
trunkではECDSA対応してるんだっけ。
241:名無しさん@お腹いっぱい。
15/04/23 22:28:35.57 .net
iceiv版puttyとpagentで質問なんですが、puttyでpagent使って認証する時どうやってECDSA鍵を優先させるんでしょうか?
現状、pagentにECDSA鍵とRSA鍵を読み込ませてるんですが
puttyでの認証時なぜかRSA鍵側で認証されます。
pagentにECDSA鍵のみを読み込ませると、もちろんputtyでssh認証時にECDSA鍵が使われるんですが
両方の鍵を読み込ませると、うちではRSA鍵が優先されます。
puttyの鍵交換アルゴリズムオプションのアルゴリズム選択ポリシーは
ECDH key exchangeが一番上なんですがここでは無い?
まあ過渡期運用なんで、RSA鍵使わないようにすればいいだけではあるんだけど
なにか設定で回避出来るのであれば教えてください。
242:名無しさん@お腹いっぱい。
15/04/24 08:21:51.31 .net
ソースは見てないけどpagentに設定項目自体みあたらないし、pagent側の
標準の挙動だったりしないかな。
243:名無しさん@お腹いっぱい。
15/04/24 15:34:54.14 .net
鍵交換とは全く別の話だから、「PuTTYでは公開鍵の優先順位を設定できない」
っていうのが仕様な気がするな
244:241
15/04/24 22:27:49.73 .net
やはり仕様ですか。
puttyでセッションログ取ってみたけどいきなりRSAで認証されてるし手の打ちようが無いなぁ。
素直に諦めます。
245:名無しさん@お腹いっぱい。
15/04/25 22:35:02.06 .net
pageantへの鍵の登録順を変えてみてもだめかな?
ソース見たけど2-3-4木から一つずつ引っ張り出してるから、こいつが
登録順がキープされる代物なら先に登録した鍵が先に取り出されるような気がする。
246:241
15/04/26 02:30:42.21 .net
>>245
pagentに渡す引数の順番を変えてみても鍵の一覧に表示される順番は変わらないので
fingerprintか何かでソートされてるっぽいです。
247:名無しさん@お腹いっぱい。
15/05/20 01:05:48.45 .net
malware入りputtyが出回ってるから注意、らしいよ
対策は公式サイトからダウンロードしろ、だけど
派生版使ってる場合はどうにもならんなあ
248:名無しさん@お腹いっぱい。
15/05/20 02:54:48.80 .net
>>247
URLリンク(blogs.cisco.com)
これか
派生版はまあ信じるしか無いな
249:名無しさん@お腹いっぱい。
15/06/18 16:46:05.28 .net
plink.exeとかで、最初に接続したときにファイルに保存しますかって聞いてくるあれ
無条件に y したいんだけどどうしたらいい?
そもそも聞いてこないのが理想だけど
250:名無しさん@お腹いっぱい。
15/06/20 08:42:08.62 .net
URLリンク(noncombatant.org)
こういう記事見ると本家もちょっと不安
251:名無しさん@お腹いっぱい。
15/06/20 11:20:42.85 .net
ばかみたい
252:名無しさん@お腹いっぱい。
15/08/01 13:22:41.07 .net
> 2015/07/26 修正内容
> ごった煮版 pageant には passphrase を設定に保存する機能が含まれていましたが、
> 以前から注意を喚起しているように、実装的に見ても危険なように思います。
> 昨今の状況を鑑み、安全な実装に代替されるまで機能を削除することにしました。
putty-gdi-20130807.zipのpageantを起動すると相変わらず「パスフレーズを記憶する」
というチェックボックスが表示されるんですけど…。
一方で、puttyやplinkが鍵にアクセスしようとすると、鍵を渡してもいいかって確認の
ダイアログが出てたのが出なくなったんだけど、まさか間違えてこっちの機能を削除した
って落ちじゃないよね?
253:名無しさん@お腹いっぱい。
15/08/01 14:29:17.02 .net
>>252
間違えじゃなくてこっちだと思うよ。
254:名無しさん@お腹いっぱい。
15/08/02 17:07:09.95 .net
phraseをメモリに保存する機能は本家にもともとある
設定ファイルとかレジストリに保存する機能はごった煮
削除されたんは、ごった煮昨日のほうなんじゃね? いや良く知らんけど
まあそうだとしたら旧版の利用者のレジストリとかにはphraseが保存されたまま
だろうから、削除する手段とか告知したほうがいいんじゃね
まあ分かって使ってる奴なら自力でなんとかするだろうが
255:名無しさん@お腹いっぱい。
15/08/05 21:30:07.67 .net
そういえばPuTTYjpの更新が来ないな
256:watakano
15/08/05 21:38:21.80 .net
【話題の動画】ホームレス男性のピアノ演奏が素晴らしくて感動
URLリンク(m.youtube.com)
【日本語記事】URLリンク(headlines.yahoo.co.jp)
257:名無しさん@お腹いっぱい。
15/08/06 07:54:21.76 .net
そういやこのスレで0.65の話題出てなかったようだ。
URLリンク(www.chiark.greenend.org.uk)
URLリンク(ice.hotmint.com)
iceiv版も追従されてた。
258:名無しさん@お腹いっぱい。
15/08/06 11:00:43.36 .net
本家も対応ずみと勘違いしてたが、楕円曲線暗号系は開発ブランチで、
まだ安定版には降りてきてなかったんだな
259:名無しさん@お腹いっぱい。
15/08/09 20:46:00.24 .net
win10でaeroglass復活したって聞いたけど
iceivのd2ddw版はglass効果駄目だな。他のアプリもglassな奴は全滅だ。
結局、復活したように見えてしてないのかー
260:名無しさん@お腹いっぱい。
15/08/16 23:59:11.48 .net
>>259
なんか対応したけどWin7と同じようには行かないみたいで
261:名無しさん@お腹いっぱい。
15/11/12 02:44:43.92 .net
iceiv新しいの出てるじゃん
おいおい、おまえらそれぐらいしか話題無いんだから知らせてくれよー
262:名無しさん@お腹いっぱい。
15/11/13 23:41:01.48 .net
iceivは頻繁に新しいの出してるよ
タイトルバー右クリックのメニューが正常に日本語化されなくなって久しい
263:名無しさん@お腹いっぱい。
15/11/14 14:24:14.82 .net
ぷってぃ
264:名無しさん@お腹いっぱい。
15/11/16 05:26:39.07 .net
MacのiTerm2だと特定のワードに自動で色付けてくれて便利なんだけどputtyでもそういうパッチありませんかね
例えば
「Error」:赤
のように設定しておくとぱっと見ただけでエラーの位置がわかって便利なのです
265:名無しさん@お腹いっぱい。
15/11/16 11:11:43.76 .net
>>264
そういう出力フィルタを通せばいいんじゃない?
266:名無しさん@お腹いっぱい。
15/11/16 21:03:18.11 .net
出力フィルタとはPuttyの機能ではなく接続先でパイプとエスケープシーケンスなりなんなりで色をつけるということでしょうか
設定するだけで勝手に色付けしてくれるのがiTerm2の便利なところなのですが、まだ無いようなら自分で書きます
ありがとうございました
267:名無しさん@お腹いっぱい。
15/12/02 01:40:00.52 .net
ED25519鍵対応バージョンのpageantで
INI対応・パスワードINI保存対応の誰か作って無いかな?
iceiv版のはパスワードINI保存辞めちゃった上に
INI対応までゴッソリ削除されちゃってて駄目だったんだよね・・・
自分でパッチ当てようと思ったけども
pageantのソースがECDSA・ED25519鍵対応バージョンから変わりすぎてて
俺には無理だったorz
268:名無しさん@お腹いっぱい。
15/12/02 06:04:27.14 .net
パスフレーズなしの鍵作って使えばいいんじゃない?
269:名無しさん@お腹いっぱい。
15/12/02 11:12:20.94 .net
INI対応つか、パスワード保存にしかINIを使ってなかったら、両者は一体なんじゃね?
どうせメモリ上にパスフレーズ保持してんだから、
INIに平文もどきで保存したって大した違いじゃないような気もするんだが、
やっぱ危険すぎて公開できないのかね
270:名無しさん@お腹いっぱい。
15/12/02 14:03:54.34 .net
INI対応はPuTTYのセッションリストとかをINIから読み込む機能
PuTTYのセッションリストをINIに保存してると最新のiceiv版だと
pageantの保存されたセッションの中身が空っぽになっちゃう。
パスワード保存の方は確かに鍵ファイルからパスワード消しちゃえば
済む問題だった・・・
この辺りが切り捨てられちゃったのは
pageantのコードがゴッソリ変更されてて
パッチ当てるとかってレベルじゃなくて
工数が掛かりすぎるからpageantの対応やめた
ってのが本音じゃないかな?
0.66のリリース版のソースと現行の開発版のソースだと
別のプログラムって位コード変わっちゃってるよ。
271:名無しさん@お腹いっぱい。
15/12/02 16:25:16.38 .net
とりあえずINI対応しないと使い物にならないので
自力でINI対応したんでうpしとく。
URLリンク(www.dotup.org)
内容は
PuTTYの開発版スナップショット(2015/11/28版の物)に
putty-gdi-20151109のパッチを適用して
putty-gdi-20150228のパッチの中からpageantのini対応関係の
パッチだけ抜き出してマージした物を当てただけ
VS2015でビルドして最適化オプション色々付けたので
もしかしたら環境によっては動かないかも?
272:名無しさん@お腹いっぱい。
15/12/02 17:40:01.51 .net
そんなあやしいもん上げられても誰も使わんだろ
273:名無しさん@お腹いっぱい。
15/12/02 18:29:06.78 .net
いやdiffが付いてるから自分で確認して再コンパイルして使うよ、ありがとう
> INI対応はPuTTYのセッションリストとかをINIから読み込む機能
なるほど、それがあったか。たまにしか使わないから忘れてたよ
274:名無しさん@お腹いっぱい。
15/12/03 07:51:45.27 .net
× パスワード
○ パスフレーズ
275:名無しさん@お腹いっぱい。
16/01/11 13:26:26.06 .net
ICE IVのサイト、会社とかからだと普通にアクセスできるのに、
自宅からだとConnection Refusedでアクセスできない
うーん、何故だ?
276:名無しさん@お腹いっぱい。
16/01/11 15:22:30.96 .net
変なproxy通してるか、banに巻き込まれてるんじゃ
277:名無しさん@お腹いっぱい。
16/02/01 14:55:08.06 .net
ExtraPuTTYがupdateされてた
278:名無しさん@お腹いっぱい。
17/02/10 14:46:30.21 .net
puttyでbash on windowsのコンソールを開く方法あるかの?
279:名無しさん@お腹いっぱい。
17/03/07 21:41:23.80 .net
おいおい0.68正式版出てるじゃねぇか
それすら話題に上げないっておまえら・・・
280:名無しさん@お腹いっぱい。
17/03/08 10:55:56.59 .net
何となくスレは見続けてるけど、俺は RLogin に乗り換えちゃったんだよね……
281:名無しさん@お腹いっぱい。
17/03/08 12:03:58.21 .net
だよね…俺も…
282:名無しさん@お腹いっぱい。
17/03/08 14:41:26.16 .net
Cygwin + tmux に乗り換えたけど RLogin ってのスゲーよさそうだなw
283:名無しさん@お腹いっぱい。
17/05/21 02:38:10.84 .net
RLoginって良いですね。フォントも崩れないし。背景を透過してくれたら最高じゃない?
でも、WinSCP使いの俺には、sftp微妙。
ソース提供してくれているから作者不在になった時でも、皆で支えていけば良いけど...
284:名無しさん@お腹いっぱい。
17/05/21 21:23:30.02 .net
>>283
PuTTYのCJK選択時に比べると、RLoginは記号の文字幅とか微妙じゃない?
285:名無しさん@お腹いっぱい。
17/05/26 23:53:30.88 .net
>>284
逆に、PuTTYは文字高が微妙じゃないですか?
「Meiryo-MSR-CJK」とかのメイリオ野良フォントを使うと、「g,q、q」が判別不能。
286:名無しさん@お腹いっぱい。
17/05/27 06:42:49.91 .net
>>285
PuTTYjpで行間とベースラインの設定を変えれば文字高はどうにでもなると思うけどなぁ
287:名無しさん@お腹いっぱい。
17/07/06 10:32:03.72 .net
RLoginいいんたけど、PuTTYのplinkに相当するものがないから、結局PuTTYも使わざるを得ない…。
288:名無しさん@お腹いっぱい。
17/07/08 14:40:04.62 .net
本家が更新されてないのにPuTTYjpが更新されたと思ったら、メニューの日本語化がされなくなっていた問題が修正されたのか。
ICE IVにも同じ問題があるから、この修正を取り込んでほしいな。
289:名無しさん@お腹いっぱい。
17/07/10 17:39:42.37 .net
いつの間にか本家から0.70が出てるな。
Security fixを含むから、PuTTYjpもICE IVも早いとこ更新してくだされ。
290:名無しさん@お腹いっぱい。
17/07/20 15:37:01.01.net
PuTTYjpもICE IVも0.70来てるよ
291:名無しさん@お腹いっぱい。
17/08/02 12:10:27.60 .net
ICE の putty にアクセス出来ないのですが、私だけじゃ無いですよね?
292:名無しさん@お腹いっぱい。
17/10/01 02:06:37.04 .net
Windows10 pro AUでputtyを使っております。
いつの頃からputtyのウィンドウをクリックしてもアクティブになりません。
puttyのタイトルバーをクリックするとアクティブになりますが、
さすがに不便なので何か解決策ないでしょうか。
293:名無しさん@お腹いっぱい。
17/10/06 11:46:15.80 .net
iceiv GDI版なら背景を半透明にしてるとそうなる
294:名無しさん@お腹いっぱい。
17/12/29 07:07:50.11 .net
誰でも簡単にパソコン1台で稼げる方法など
参考までに、
⇒ 『宮本のゴウリエセレレ』 というブログで見ることができるらしいです。
グーグル検索⇒『宮本のゴウリエセレレ』
2H0ZF7E9RF
295:名無しさん@お腹いっぱい。
18/02/14 10:16:54.61 .net
☆ 日本の、改憲をしましょう。現在、衆議員と参議院の両院で、
改憲議員が3分の2を超えております。『憲法改正国民投票法』、
でググってみてください。国会の発議はすでに可能です。
平和は勝ち取るものです。お願い致します。☆☆
296:名無しさん@お腹いっぱい。
18/05/22 06:34:38.31 .net
知り合いから教えてもらったパソコン一台でお金持ちになれるやり方
時間がある方はみてもいいかもしれません
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
L9HQ7
297:名無しさん@お腹いっぱい。
19/03/17 13:20:27.40 .net
PuTTY (0.71) released on 2019-03-16.
>These features are new in 0.71 (released 2019-03-16):
>・Security fixes found by an EU-funded bug bounty programme:
> ・a remotely triggerable memory overwrite in RSA key exchange, which can occur before host key verification
> ・potential recycling of random numbers used in cryptography
> ・on Windows, hijacking by a malicious help file in the same directory as the executable
> ・on Unix, remotely triggerable buffer overflow in any kind of server-to-client forwarding
> ・multiple denial-of-service attacks that can be triggered by writing to the terminal
>・Other security enhancements: major rewrite of the crypto code to remove cache and timing side channels.
>・We now provide pre-built binaries for Windows on Arm.
>・Hardware-accelerated versions of the most common cryptographic primitives: AES, SHA-256, SHA-1.
>・GTK PuTTY now supports non-X11 displays (e.g. Wayland) and high-DPI configurations.
>・Type-ahead now works as soon as a PuTTY window is opened: keystrokes typed before authentication has finished will be buffered instead of being dropped.
>・Support for GSSAPI key exchange: an alternative to the older GSSAPI authentication system which can keep your forwarded Kerberos credentials updated during a long session.
>・More choices of user interface for clipboard handling.
>・New terminal features: support the REP escape sequence (fixing an ncurses screen redraw failure), true colour, and SGR 2 dim text.
>・Pressing Ctrl+Shift+PgUp or Ctrl+Shift+PgDn now takes you straight to the top or bottom of the terminal scrollback.
298:名無しさん@お腹いっぱい。
20/11/10 19:02:37.68 .net
ここもすっかり過疎っているが、いつの間にかPuTTYjpは開発終了してたんだな
「日本語EUCが必要な時代でもなくなりましたので」ってあるけど、確かにそうかもしれない
299:名無しさん@お腹いっぱい。
20/11/11 11:44:12.65 .net
UIだけ見るとwindows純正terminalのほうが上な感じがするけど
そうは言っても全角半角の扱いとかputtyじゃないと困るから使ってる
300:名無しさん@お腹いっぱい。
20/11/12 05:25:47.74 .net
俺はRLoginに移行しちゃったから、PuTTYはPageantのためだけにインストールしてる状態
そうなると派生を使う理由も特に無いので、本家のをインストールしてる
301:名無しさん@お腹いっぱい。
21/05/08 23:47:39.81 .net
2021-05-08 PuTTY 0.75 released
URLリンク(www.chiark.greenend.org.uk)
302:名無しさん@お腹いっぱい。
21/05/14 04:39:09.21 .net
お、0.75が出てたのか
303:名無しさん@お腹いっぱい。
21/07/18 02:49:26.05 .net
2021-07-17 PuTTY 0.76 released
URLリンク(www.chiark.greenend.org.uk)
304:名無しさん@お腹いっぱい。
22/03/30 04:39:37.95 .net
>>280
ぼくも(´・ω・`)
305:名無しさん@お腹いっぱい。
22/05/28 11:59:34.03 .net
2022-05-27 PuTTY 0.77 released
URLリンク(www.chiark.greenend.org.uk)
306:名無しさん@お腹いっぱい。
22/10/29 17:32:27.42 .net
2022-10-29 PuTTY 0.78 released
URLリンク(www.chiark.greenend.org.uk)
307:名無しさん@お腹いっぱい。
23/03/31 20:46:52.95 .net
(;´-ω-`)yヾ ポロ
308:名無しさん@お腹いっぱい。
23/12/22 10:24:26.51 6Bos5Z0uw
ワクチン打って死亡しまくってる事実のみならず核汚染水たれ流しても海水の放射能濃度は基準を下回ってるだの人の命より拝金の
プロパガンダ放送局だらけでほとんと゛報道されていないが今年5月にはフクシマ沖の魚から18000ベクレル(一般人の年間被曝限度の1/3)もの
セシウ厶が検出されてるのが現実だしそんな新鮮なセシウム魚を売りつけるためにタダ同然の運送費で都心まで数珠つなき゛で鉄道の30倍以上
もの莫大な温室効果ガスをクソ航空機にまき散らさせながら海外やらのバカに売りつけて気候変動させて地球破壊して洪水、土砂崩れ、暴風
熱中症にと災害連発させて住民の生命と財産を強奪して切り売りして破壊して『自然のことだから仕方がないねえ』だの金で雇ったかのような
バカのインタビューまて゛織り交ぜなか゛ら洗脳報道を繰り返して国民だまくらかして世界最悪の脱炭素拒否テ口国家に送られる不名誉賞化石賞が
4連続で送られたりと世界中から非難されてる現実すらほとんど報道しないクソシナまでドン引きの報道統制腐敗国家日本
魚の輸入た゛の日本に行くだの嫌がるよう世界中の人々に真実を広めて自民公明の鬼畜な陰謀を阻止しよう!
〔情報サイト) tТps://www.call4.jp/info.php?tyρe=iтems&id〓I0000062
ttΡs://haneda-Рroject.jimdofree.сom/ , ttps://flight-route.Com/
tURLリンク(n-souonhigaisosyoudan.amebaownd.com)/
309:名無しさん@お腹いっぱい。
23/07/14 08:51:29.89 .net
NASにSSH接続しようとしたら、こんなんでて接続できなかった
ダウンロード、インストールした直後だった
PuTTY Fatal error: Couldn't agree on host key algorithm
310:名無しさん@お腹いっぱい。
23/09/18 16:46:17.34 .net
8/26にPuTTY 0.79が出ていた模様
URLリンク(www.chiark.greenend.org.uk)
311:名無しさん@お腹いっぱい。
24/03/27 20:10:46.83 .net
単に興味無いんだろうね
312:名無しさん@お腹いっぱい。
24/03/27 20:50:08.26 .net
職場に50代でバカにしてるんだよな
こんなに潰れてないんよ
313:名無しさん@お腹いっぱい。
24/03/27 21:47:02.76 .net
ホント、アンチってヒマなのが産まれてくるんだろうけど
昼公演であんな死に追いやったかもしれへんのやね
萌え4コマやと自分も危険ってレベルのやつて
314:名無しさん@お腹いっぱい。
24/04/16 17:59:01.09 .net
秘密鍵が復元できてしまう深刻な脆弱性
URLリンク(forest.watch.impress.co.jp)
315:名無しさん@お腹いっぱい。
24/04/18 00:14:59.41 .net
>>314
この問題を修正した PuTTY 0.81がリリースされている
URLリンク(www.chiark.greenend.org.uk)
自分が使っている鍵がまさにPuTTYで生成したNIST P-521なので、鍵の生成し直し&接続先への公開鍵の登録のし直しをする羽目になった
316:名無しさん@お腹いっぱい。
24/04/19 00:48:48.19 .net
俺はNIST P-256を使っていたので今回の脆弱性の対象外だったんだけど、解説記事やその参考文献の中で
・ECDSAはfragileで実装のバグによるside channel attackを受けやすい
・可能ならECDSAではなくEdDSAを使うべき
みたいな記述を何度か見かけたので、Unix上のOpenSSHで使っている鍵も含めて全てEd25519で鍵を生成しなおすことにした
317:名無しさん@お腹いっぱい。
24/10/31 00:46:05.32 Wsbx3VSRq
自民も同じだか゛立憲は子は親を選べないから親でなく赤の他人からふんだくった税金を子にくれてやるゾ
住むところは選べるけと゛わざわざ崖っぷちに住んで被災してるやつに赤の他人からふんだくった税金くれてやるソ゛
JALだのANAた゛のクソアイ又ドゥだのクサイマークた゛のコ゛キブリフラヰヤーた゛の齋藤鉄夫だの国土破壊省た゛のマッチポンプ自閉隊や消防庁や
クソポリだの日本全国騒音まみれにして地方の存在価値消滅させて過疎化促進.莫大な温室効果ガスまき散らして氣候変動させて海水温上昇
土砂崩れ,洪水、暴風、熱中症にと国民を殺害して騷音まき散らして知的産業に威力業務妨害して日本を超絶テ゛ジ夕ル後進国に陥れることで
私腹を肥やしてる強盗殺人犯を起訴して損害賠償請求すらせずに赤の他人から強奪した金くれてやるとか狂ってるにも程があるわな
教育ガ ─た゛のほざいてるバカは学校とは学ぶためではなく学歴のためだとか勘違いしてるし、今どきネッ├でいくらて゛も学べるわけだか゛
大学に行きたければ2-3年働けは゛学費くらい貯まるしこういう的外れポンコツだらけた゛から人為災害まみれの強盗殺人大國になるわけよ
(rеf.) tтps://www.Сall4.jp/info.php?type=items&id=I0000062
тtps://haneda-project.jimdofree.com/ , TURLリンク(flight-rou)<)ebaownd.com/