タグ

linuxとSecurityに関するbabydaemonsのブックマーク (5)

  • ポートノッキングで10秒間だけsshdを公開する設定 - hnwの日記

    先日Twitterに次のような書き込みをしたところ思ったより反応が良かったので、詳細の設定を紹介します。 UDP53番、TCP443番、UDP123番とポートノッキングをするとTCP443番に10秒だけsshdが現れる、という中二病全開の設定をした。皆様にもお勧めしたい。— hnw (@hnw) 2017年3月26日 といっても特殊なことをしたわけではなく、knockdでポートノッキングの設定を行い、iptablesと組み合わせて実現しました。 ポートノッキングとは ポートノッキングというのは、決められたポートを決められた順番で叩くことでファイアーウォールに穴を空けられるような仕組みのことです。ポートノッキングを使えば、TCPの7000番、8000番、9000番の3ポートにパケットを送りつけると22番ポート (SSH) へのアクセスが許可される、といった設定ができます。 ポートノッキングの

    ポートノッキングで10秒間だけsshdを公開する設定 - hnwの日記
    babydaemons
    babydaemons 2017/03/29
    へー、面白い
  • 韓国襲ったサイバー攻撃、Linuxも攻撃してデータ消去---シマンテックの追加調査

    シマンテックは2013年3月21日、韓国を襲った大規模なサイバー攻撃についてブログ記事で追加の調査結果を公表した。Windowsコンピュータを攻撃するマルウエアが、Linuxコンピュータのデータを消去する挙動も示すことを見つけたという。 同社は調査結果の第一弾として、Windowsコンピュータを攻撃してハードディスクの情報を抹消するマルウエア「Trojan.Jokra」を検知したことを公表済み(関連記事)。その後の追加調査によって、Trojan.JokraからリモートのLinuxコンピュータを消去するモジュールも見つかった。Windowsマルウエアの内部に、Linuxコンピュータを攻撃するコンポーネントが仕掛けられているのは異例という。 具体的には、Trojan.Jokraに感染したWindowsコンピュータ上で、新たに発見されたモジュールがリモート接続アプリケーション「mRemote」を

    韓国襲ったサイバー攻撃、Linuxも攻撃してデータ消去---シマンテックの追加調査
    babydaemons
    babydaemons 2013/03/22
    "su -"しないで直接rootでログインするとかダメだろw
  • Linuxサーバーを標的にした「SSHD rootkit」の拡散を注意喚起 | トレンドマイクロ セキュリティブログ

    不正プログラムを中心としたセキュリティ被害は、クライアントPCでシェアの大きい Windows OS のみで起こるものと考えている方も多いのではないでしょうか。しかし、Linux など他OS においても被害は確実に発生しています。今回トレンドマイクロでは、Linuxサーバーを標的にした「SSHD rootkit」と呼ばれる攻撃の拡散を確認しました。 今回確認された攻撃は、一般に Red Hat系とも呼ばれる RPMパッケージ管理システムを使用した Linux(代表例:Red Hat Enterprise Linux、Cent OS など)を攻撃対象としています。被害が拡散している「SSHD rootkit」をトレンドマイクロ製品では「HKTL_SSHDOOR」として検出可能です。 この「SSHD rootkit」は、侵入した Linuxシステム上で活動開始すると、libディレクトリ内の「l

    babydaemons
    babydaemons 2013/02/27
    帰ったら、さくらVPSの確認しなきゃ
  • ステートフルパケットフィルタを使ったサービスの公開

    ステートフルパケットフィルタを使ったサービスの公開:習うより慣れろ! iptablesテンプレート集(1)(1/6 ページ) 初心者にとって、iptablesは設定が最も困難な機能の1つである。そこで、学習の第1歩としてテンプレートを自分の環境に合わせて修正することから始めよう。(編集部) インターネットに接続したLinuxサーバにパケットフィルタを適用するのはもはや常識です。社内のセキュリティ規定にも、「Linuxサーバではiptablesを適切に設定すること」などと明記されていることも珍しくありません。ネットワークに対する知識の有無にかかわらず、Linuxでサーバを立てる際にはiptablesの設定は避けて通れません。 しかしiptablesなどのパケットフィルタツールを理解するには、ネットワークについての深い知識、しかもパケットレベルのミクロな知識が必要になります。連載では、そのよ

    ステートフルパケットフィルタを使ったサービスの公開
  • Stray Penguin - Linux Memo (jail)

    それ自体では chroot する機能のない ssh や ftp サーバをユーザに開放する場合、システムを歩き回らせないようにするため chroot 環境を導入したい。或るディレクトリに簡易版のシステムを築いておき、特定のユーザはログインと同時にそこ (牢屋=jail) へ閉じ込め、来のシステムファイルにはアクセスできないようにするわけだ。稿では、 Jail というユーティリティによる方法と、手動整備 + PAM による chroot 環境構築を取り上げる。ニーズに応じて環境をよりきめ細かく作り込もうと思うなら、後者の稿が役に立つはずだ。 Table of Contents Jailユーティリティによるchroot Jailのインストール chroot基環境の作成 基礎環境を作る パスワードファイルの微調整 個別プログラムの追加 共有ライブラリの補完 ユーザの作成 システムにグループと

  • 1