タグ

serverとsecurityに関するfootosのブックマーク (4)

  • Open Tech Press | SSHのセキュリティを高めるためのハウツー

    SSHサーバの設定ファイルは/etc/ssh/sshd_configとなっている。このファイルを変更した後は、変更を反映させるためにその都度SSHサービスを起動し直す必要がある。 SSHが接続を待ち受けるポートの変更 SSHはデフォルトでは22番ポートで接続を待っている。攻撃者はポートスキャナを使ってホストがSSHサービスを実行しているかどうかを把握するが、(nmapを含め)大抵のポートスキャナではデフォルトでは1024以上のポート番号のスキャンは行なわれないため、SSH用のポートを1024以上の番号に変更しておくのが賢明だ。 具体的には、/etc/ssh/sshd_configファイルを開き、以下のような行を見つけて変更する。 Port 22 この行でポート番号を変更したら、以下のようにしてSSHサービスを起動し直そう。 /etc/init.d/ssh restart SSHプロトコル2

    Open Tech Press | SSHのセキュリティを高めるためのハウツー
  • ウノウラボ Unoh Labs: 専用サーバを構築するときにまず行う4つの設定

    こんばんは、最近寒い夜が続いていて自転車通勤がつらくなってきた naoya です。 ウノウでは、フォト蔵や社内システムなどは、すべて専用サーバを構築して運用をしています。 今日は、専用サーバを構築するときに、僕がウノウで学んだ専用サーバでまず行う4つの設定を紹介します。 なお、今回の設定はすべて Fedora Core 5 をもとにしています。 (1) sudo を使えるようにする sudo コマンドを使えるようにします。sudo コマンドは、別のユーザとしてコマンドを実行できるコマンドです。 sudo コマンドを使えるようにするには、/etc/sudoers に sudo を許可するグループを追加します。次の例は、unoh グループを追加する例です。 %unoh ALL = (ALL) ALL, !/bin/su, /bin/su postgres, /bin/su * postgres

  • mputの日記。 - , rootのパスワードは潰さないほうがいいと思う件

  • 放置サーバーにヤバい物が置かれて家宅捜索 | スラド

    自分がある2chのスレのために3年前くらいに自宅サーバに提供していたあぷろだに、海外で不正アクセス事犯で捕まった被疑者が何かの画像(恐らくイスラム教関係、らしい。見たらギョッとするようなものらしいのだが詳細は不明。警察では見せてはくれなかったので。)を貼り付けていたようなのです。海外の大学のシステムに不正侵入後行った行動の一環として。 という事があったそうです (同「俺ってなんて馬鹿馬鹿馬鹿馬鹿」もあわせてご覧ください)。 皆さんの管理されているサーバー上にもスクリプトが放置されていたり、そもそも管理自体を放棄しているような事例はありませんか? セキュリティホールを突かれて踏み台にされるようなケースもありますし、これを機に仕事趣味、オープン・クローズド関らず、運用中のサーバーを一通り見直してみてはいかがでしょう。

  • 1