タグ

sshに関するfagaiのブックマーク (4)

  • 不正アクセスからサーバを守るfail2ban。さくらのクラウド、VPSで使ってみよう! | さくらのナレッジ

    こんにちは。さくらインターネットの前佛です。 今回は、サーバのログファイルを自動スキャンして、悪意のある SSH 通信を自動遮断するツール fail2ban の概要と使い方をご紹介します。 日々、不正アクセス インターネット上のサーバは、SSH や HTTP など、公開しているポートに対する不正アクセスの試みに日々晒されています。不正アクセスは悪意を持った人からの攻撃だけではありません。マルウェアやワームなど、いわゆるボットからの攻撃にも日々晒されているのです。 そのため、誰でもアクセス可能なパブリックな環境にサーバを公開する場合、セキュリティに対して細心の注意を払う必要があります。 たとえば、近年話題になっている Linux 向けのマルウェアとしては XOR.DDoS が有名です。これは root ユーザのパスワードに対する総当たり攻撃(broute-force attach)を試みます

    不正アクセスからサーバを守るfail2ban。さくらのクラウド、VPSで使ってみよう! | さくらのナレッジ
  • sshログインを禁止、sftpのみを許可してhome以上の階層に遷移させない設定 - cakephperの日記(CakePHP, Laravel, PHP)

    昔は、sshとftpをそれぞれ設定してサーバ管理者はsshログイン、コンテンツ更新者はftpログイン(chroot)という構成をしていました。 最近のsshdは、sftp + chrootという設定が可能なのでよくやってます。いつも設定方法を忘れるのでここにメモ。 ただ、古いSSHDだとこれが出来ないので注意してください。私はSSHD5.3でやってます。 古いSSHDしか入ってなくて、入れ替えが怖い場合は、別途SSHDをコンパイルして別ポートで立ち上げれば共存できます(./configure --prefix=/usr/local/sshd --with-pam ; make ; sudo make installみたいな感じでインストールする) ゴールは、「sshでシェルにログインさせず、sftpのみでhome以上に遷移させないユーザを作る」です。 今回は特定グループに属しているユーザの

    sshログインを禁止、sftpのみを許可してhome以上の階層に遷移させない設定 - cakephperの日記(CakePHP, Laravel, PHP)
  • ほげめも: win-ssh-agent.sh

    このごろ Windows デスクトップを作業環境としていろいろいじっています。ただし身体に染み付いた Unix/GNU 環境の習慣は捨てようにも捨てられないので MSYS をメインに使っております (右のキモいイメージは msys.ico に入ってた 9 つのアイコンを並べたものです)。 もちろん MSYS はこういう生活環境向けに作られたものではなく、普通は Cygwin を使えということになるのでしょうが、 MSYS は Cygwin に比べてコンパクトで管理の面倒さがないので愛用してます。 それに最近は Git が流行しており Windows で Git を使う人の大半は Git for Windows パッケージで MSYS 環境をインストールすると思いますので、作業環境としての MSYS も増えてきているのではないでしょうか。 Windows における ssh-agent の運用

  • SSHへのブルートフォースアタック(ID, PASS 総当たり攻撃)への対応|プログラムメモ

    SSHへのブルートフォースアタック(ID, PASS 総当たり攻撃)は必ず経験する攻撃の一つです。 ブルートフォースアタックへの対応策(ID,PASSでのSSHログインを不可にする)は必ずしておきましょう。 ● SSHへのブルートフォースアタックの確認 ブルートフォースアタックを受けていることを確認するにはログファイルを確認します。 まずログファイルの場所を確認し、そのログファイルを参照します。 cat /etc/syslog.conf Fedora や CentoOSの場合下記コマンドで確認できます。 cat /var/log/secure | grep "Invalid user" cat /var/log/secure | grep "Failed password" cat /var/log/messages | grep "failure" webmin で見る場合 【システム】

  • 1