[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 601- 701- 801- 901- 1001- 2chのread.cgiへ]
Update time : 05/09 10:12 / Filesize : 258 KB / Number-of Response : 1002
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

【deb系】Ubuntu Linux 22【ディストリ】



555 名前:login:Penguin mailto:sage [2008/03/26(水) 08:45:58 ID:zuwO4dPv]
さらに大抵のディストロのパッケージのデフォルト設定では、パスワードアタックの失敗時に
次の試行を即受け付ける設定になっている。ubuntuも例外ではない。

こんな設定のまま外から見える場所に繋いだら、
それもデフォルトのポートのまま放置なんかしたら、
port22をknockしてopenかfilterdならもうbotが毎分何十回って勢いで
パスワードアタック入れてくるようなご時世なんだよね。

パスワードに何桁入れてるのか知らんけど、20文字弱程度の辞書に乗っているような単語だと
そんな状態になったらもうパスが割れるのはもう時間の問題だよね。

で、そういうものを完全に防ぐのは無理にしても、ポートスキャンやブルートフォースが始まった時に
誰かせめて自動で検出して警告を出したり、携帯にメール入れてくれたりするの?
そういうシステムは何か入ってないの?

入ってないだろ、現状で。
ubuntuを含め大方のディストロで、バカチョンでインスコokなソリューションすら無いだろ?
だから危険なんだよ。

sshを使うなら公開鍵方式のみ、失敗時の再試行は最低数分後、rootのログイン不可、待ち受けポートの移動。
これが、少なくともwanから見えるPCに行う最低限の設定だよ。

FWの後ろに設置したデスクトップPCだから外から見えないからうちは安全だって?
そのへんのWebサイトにアクセスした後、向こうから変な探り入れてくるサイトは少なくないぜ

学校や職場、ネカフェに持ち込んで使うノートなら、sshがport22で開いてるだけでも致命的だな
telnetやftp、nfsがポカーンと口開けてるなんざ言うまでもないが、
smb開けたまま外に持ち出すだけでもアホかって感じだ







[ 続きを読む ] / [ 携帯版 ]

全部読む 前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<258KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef