タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

sshdに関するmonoknockのブックマーク (4)

  • ssh ブルートフォースアタックについて。 - trial and error

    なんとなく書いてみます。 Linux などのシステムを管理する際、ssh でアクセスすることが非常に多いかと思います。 ssh は便利ではありますが、乗っ取られたら終わり、という側面も持っています。 secure shell というぐらいあって、高度なセキュリティによって通信内容などは保護されています。 さらに、ユーザー名とパスワードでという従来よくあった方法ではなく、鍵を利用した暗号化通信を行うこともできるので、非常に頑丈であり乗っ取るのは難しいです。 しかし、これはあくまでも、理想というか、きちんとセキュリティを理解して設定・管理した場合の話です。 鍵方式でなくても ssh は利用できますし、というか初期設定では、ユーザー名とパスワードで認証する設定になっている場合がほとんどではないかと。 んで、そんな甘いサーバーに力ずくで侵入しようとする輩もいます。 適当なユーザー名とパスワードで、

    monoknock
    monoknock 2012/02/15
    ブルートフォースアタック
  • セキュリティ強化OSによるログイン認証の強化手法

    monoknock
    monoknock 2012/02/15
    ブルートフォースアタック
  • SSH への総当たり攻撃(brute force attack)と防衛 - World Wide Walker

    SSH への総当たり攻撃(brute force attack)と防衛 Posted by yoosee on Debian at 2005-11-08 23:42 JST1 SSHに対するブルートフォース攻撃への対策sshd へのパスワード総当たり攻撃は今年の前半くらいから非常に増えていて、「実際に guest や test などのアカウント名を乗っ取られた」と言うケースも実はそこそこの頻度で聞いている。仕事では既に防御スクリプトを仕込んでいるサーバもあるが、無防備なサーバに実際にどれくらいの攻撃が来ているのか、ログを見てみた。2 存在しないユーザへの攻撃sshd へのアクセスが失敗すると、少なくとも FreeBSD や Debian では /var/log/auth.log にメッセージが残る。上が存在しないユーザ、下が存在するユーザへの総当たり攻撃ログの例Nov 8 11:29:47

    monoknock
    monoknock 2012/02/15
    ブルートフォースアタック
  • 管理者/sshd への攻撃を撃退

    sshd へのブルートフォース攻撃† sshd への総当たり攻撃について、古い記事だけれど次のものを読みました。 http://yoosee.net/d/archives/2005/11/08/002.html で、気になって調べてみました。 ログの調べ方† 疑わしいアクセスに /var/log/auth.log に POSSIBLE BREAK-IN ATTEMPT! という文字が付くので、 これを抜き出し解析します。すると・・・ LANG:console $ gunzip -c /var/log/auth.log.*.gz | cat - /var/log/auth.log* | grep "POSSIBLE BREAK-IN ATTEMPT" | sed -e "s/.*getaddrinfo for //g" -e "s/ failed - .*//g" | sort | uniq

    monoknock
    monoknock 2012/02/15
    ブルートフォースアタック
  • 1