タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

linuxとsecurityに関するdotgramのブックマーク (2)

  • ssh の brute force アタックパケットの制限 -- DOS 的パケットをフィルタリングする : DSAS開発者の部屋

    KLab はコンテンツの開発と共に運用も日々担っていますが,その活動の全ての拠点は社内のシステムです.そのため,社のシステムにはいつでも外からアクセスできる必要があります.システムへのアクセスは ssh を使うのですが,この ssh へのアクセスは前記の理由で世界中からアクセスできる必要があります.こういった公開されている ssh のポートへは日々飽きもせずに brute force アタックが繰り返されています.sshd はこのような成功するはずのないアタックであっても律儀にログを出力してくれます.しかしながら,無意味なログの羅列は,重要なログが埋もれる結果になって嬉しくありません.それに,アタックによるログインの試行のために CPU 時間を無駄に費やすのもばかばかしいことです. ログの出力や CPU 時間の浪費を低減するには,これらの攻撃パケットをフィルタリングしてやればいいのですが,

    ssh の brute force アタックパケットの制限 -- DOS 的パケットをフィルタリングする : DSAS開発者の部屋
  • FrontPage - 0からはじめるLinuxセキュリティ入門

    匿名化ツール『Tor』の落とし穴――大使館等の通信傍受に成功@Wired visionから。 「Tor」は通信を匿名化するソフト。IPアドレスを取得されても偽装されているので発信元を隠すことができる。 で、発信元を特定されたくない人たちが使ったりするのだけれど、実は通信を匿名化するだけで完全に暗号化はしていない。Torを使っている人の中には「Torを使えば通信も暗号化されるので安全」と思って使っている人がいるところが落とし穴ということ。 で、大使館などが出す重要なメールなどが傍受できてしまったと。 よくありがちな誤解から来る落とし穴だなあ。 話は変わるけどTorを使ってWikipediaの書き換えを行えばWikiScannerでスキャンされても大丈夫だろうに。 というかIDを登録すればIPは出ないのになあ。

  • 1