web関連tips備忘録

| 1 |

レンタルサーバーとSSH接続する手順


クライアント環境:linux OS、KDEデスクトップのDolphinファイルマネージャー

手順概要
1)端末で秘密鍵と公開鍵のペアを作成する。
2)作成した公開鍵の内容をレンタルサーバーのSSH設定項目の公開鍵手順に従って登録する。
3)Dolphinにネットワークフォルダーを追加する。

1)端末で秘密鍵と公開鍵のペアを作成する。
~user$ cd ~/.ssh ↩(Enterkey)
~/.ssh$ ssh-keygen -t rsa ↩
Generating public/private rsa key pair.
Enter file in which to save the key (/yourhome/.ssh/id_rsa):
↑秘密鍵のデフォルト名「id_rsa」と違うファイル名にしたいときはファイル名を入力する
Enter passphrase (empty for no passphrase):
↑SSHアプリを起動する際にパスワードを入力を求めたいなら適当なパスワードを入力する。ここで、何も入力しないで Enterキーを押すと公開鍵認証で相手方と即接続される。
Enter same passphrase again:

Your identification has been saved in /home/toc/.ssh/id_rsa.
Your public key has been saved in /home/toc/.ssh/id_rsa.pub.
↑(秘密鍵のファイル名を入力しなかったので)デフォルトのid_rsa名で作成されました。
The key fingerprint is:
SHA256:ZnU7Tr2ituoEM2tMVguGeUqs2K+pfC7bkw7JCyjRuJ4
The key's randomart image is:
+---[RSA 2048]----+
〜〜
|.EO+. .ooo. |
+----[SHA256]-----+

2)作成した公開鍵の内容をレンタルサーバーのSSH設定項目の公開鍵登録する。
相手方サーバーのSSH設定→公開鍵登録手順に従って1)で作成した公開鍵を登録する。

3)Dolphinにネットワークフォルダーを追加する。
Dolphinを起動→Network→ネットワークフォルダを追加→Execute→セキュアシェル(ssh)の順にクリックしていき、開いたネットワークフォルダ情報を入力後、「保存して接続」をクリックすると接続される。
上記1)でパスワードを入力しなかったら公開鍵認証だけで即接続される。

名前(N):適当なネットワークフォルダ名
ユーザ(U):ログインするユーザーID
サーバ(R):サーバーホストアドレスもしくはIPアドレス
ポート(P):相手方のSSHポート番号 デフォルト(22)番号とは限らない。
Protocol:sftp
フォルダ(F):/home/user ログインするユーザーのホーム等
エンコーディング:通常は「Unicoude(UTF-8)」文字化けしないエンコーディングを選択する。

次回からの接続はDolphinで追加したネットワークフォルダ名をクリックするだけで相手方と接続される。

尚、秘密鍵/公開鍵を作成した側を複数の端末に接続を許可したい場合は、許可したい端末に公開鍵のコピーを渡せばよい。

セキュリティー 2019-03-16(土) 22:39:14 - kei - TrackBacks

phpBB2セキュリティー対策


PHPBB 2008-05-10(土) 19:56:13 - kei - TrackBacks

アンチウイルスソフト clamavの使用法


インストール
# aptitude install clamav

使い方

    ウイルススキャンしたいディレクトリーでclamscanコマンドを実行する
    $: clamscan [option]

  1. clamscanコマンドのオプション

      * 出力等に関するオプション
      --help -h 使い方を表示
      --version -V バージョン情報を表示
      --verbose -v 出力を詳細にする
      --debug デバッグ情報を出力
      --quiet エラー情報のみ出力
      --stdout stderrではなくstdoutへ出力
      --log=FILE -l FILE 結果をファイルへ記録
      --log-verbose 追加情報を結果報告に加える
      --disable-summary summaryを出力しない
      --infected -i ウイルスに感染したファイルのみを出力
      --bell ウイルスを検出したらベルを鳴らす
      * 動作に関するオプション
      --tempdir=DIRECTORY 一時ファイルを作成するディレクトリを指定
      --database=FILE/DIR -d FILE/DIR VirusDBとして読み込むファイル(or ディレクトリ)を指定
      --recursive -r サブディレクトリごと再帰的に検査。圧縮ファイルは再帰的に解凍して検査
      --exclude=PATT パターンにマッチするファイルを検査しない
      --include=PATT パターンにマッチするファイルのみを検査する
      --remove ウイルスに感染したファイルを削除する
      --move=DIRECTORY ウイルスに感染したファイルをDIRECTORYへ移動する
      --force エラーを無視して強制的に検査を行う
      * ファイル形式に関するオプション
      --mbox -m mbox形式、rfc(2)822形式のファイルを検査する
      --no-ole2 OLE2機能を無効にする
      --no-archive 圧縮されたファイルを解凍・展開しない
      --detect-encrypted
      --max-files=#n 圧縮されたファイルを解凍・展開する際のファイル数の上限
      --max-space=#n 圧縮されたファイルを解凍・展開する際のファイルサイズの上限
      --max-recursion=#n 圧縮されたファイルを再帰的に解凍・展開する際の最大深度
      --unzip=[FULLPATH] .zipファイルを解凍
      --unrar=[FULLPATH] .rarファイルを解凍
      --unace=[FULLPATH] .aceファイルを解凍
      --unarj=[FULLPATH] .arjファイルを解凍
      --unzoo=[FULLPATH] .zooファイルを解凍
      --lha=[FULLPATH] .lzhファイルを解凍
      --jar=[FULLPATH] unzipコマンドを使って.jarファイルを解凍
      --deb=[FULLPATH] arコマンドを使って.debファイルを解凍
      --tar=[FULLPATH] tarファイルを展開
      --tgz=[FULLPATH] GNU tarを使ってtar+gzipファイルを解凍・展開
      ※clamscanは上記のオプションなしでもzip/gzip/bzip2/rar(2.0)に対応している

  2. clamscanの実行例

      $ clamscan <file>
      ファイルを検査
      $ cat <file> | clamscan -
      標準入力のデータを検査
      $ clamscan
      現在のディレクトリにあるファイルを検査
      $ clamscan -r [<dir>]
      ディレクトリとサブディレクトリにあるファイルを再帰的に検査
      # clamscan -r --mbox /var/spool/mail
      メールスプールを検査
      $ clamscan -d /tmp/newclamdb --max-space=50m -r /tmp
      /tmp/newclamdbからデータベースを読み込んでディスク使用量の上限を50MBとして検査

参照:http://clamav-jp.sourceforge.jp/jdoc/clamav.html

セキュリティー 2006-05-09(火) 18:29:09 - kei - TrackBacks

入力フォームデータのセキュリティー対策方法


php.iniのget_magic_quotes_gpc をOnにして、 ' " \ を\でエスケープする。
エスケープした文字を意図通り表示するには、アウトプットの段階で
stripslashes ( string str )としてバックスラッシュ(\)を取り除く。

htmlspecialchars や htmlentities コマンドで入力データをサニタイジングする。

セキュリティー 2005-06-18(土) 06:40:10 - kei - TrackBacks

外部入力フォームのセキュリティーtest


コメント受け付けフォームの危険度をチェックしてみた。

コメント受け付けフォームに以下のコードを入力してみる。
セキュリティー対策がなされていないと"危険!"とダイアログが表示される。
<script>alert('危険!');</script>
結果 ○





セキュリティー 2005-06-18(土) 05:34:07 - kei - TrackBacks
| 1 |
LINK