« MS Bluetoothマウス | トップページ | PRADA »

sshへのアタック対策

久しぶりに自宅サーバをメンテナンス。ログを見ているとssh関連のログが結構あることに気がついた。ちょっと解析してみる。

grep 'Illegal user' /var/log/auth.log | awk '{print $8}' | sort | uniq | wc -l
598

598人もの名前でアタックしてきている・・・
どんな名前か見てみると
grep 'Illegal user' /var/log/auth.log | awk '{print $8}' | sort | uniq

  • aa
  • aaa
  • aaron
  • abby
  • abe
  • abel
  • academy
  • account
  • acct
  • adachi
  • adam
  • adine
  • adm
  • admin
  • admin1
  • administracion
  • administrator
  • admissions
  • adrian
  • adrianna
  • adrianne
  • adrienne
  • advisor
  • agano
  • ageda
  • agents
  • agostino
  • ahmed
  • ai
  • aida
  • airparts
  • airservice
  • aizawa
  • akane
  • akimoto
  • akita
  • akiyama

など日本人名も含めて結構ある。またcannaやsamba、namedといったサービスで使われるものも多い。

パスワード認証はしていないので入られた形跡はないのだけどちょっと設定変更。

まず連続アタック(ピンポンダッシュ)を拒否。sshd_configの以下の行を変更

MaxStartups 2:80:5

これはIT Mediaの記事そのまんま。
あとはsshのポートを買えるのが一番有効かも。なにしろ自分しか使わないんだから。

|

« MS Bluetoothマウス | トップページ | PRADA »

パソコン・インターネット」カテゴリの記事

コメント

コメントを書く



(ウェブ上には掲載しません)




トラックバック

この記事のトラックバックURL:
http://app.cocolog-nifty.com/t/trackback/2371/9897260

この記事へのトラックバック一覧です: sshへのアタック対策:

« MS Bluetoothマウス | トップページ | PRADA »