- 555 名前:login:Penguin mailto:sage [2008/03/26(水) 08:45:58 ID:zuwO4dPv]
- さらに大抵のディストロのパッケージのデフォルト設定では、パスワードアタックの失敗時に
次の試行を即受け付ける設定になっている。ubuntuも例外ではない。 こんな設定のまま外から見える場所に繋いだら、 それもデフォルトのポートのまま放置なんかしたら、 port22をknockしてopenかfilterdならもうbotが毎分何十回って勢いで パスワードアタック入れてくるようなご時世なんだよね。 パスワードに何桁入れてるのか知らんけど、20文字弱程度の辞書に乗っているような単語だと そんな状態になったらもうパスが割れるのはもう時間の問題だよね。 で、そういうものを完全に防ぐのは無理にしても、ポートスキャンやブルートフォースが始まった時に 誰かせめて自動で検出して警告を出したり、携帯にメール入れてくれたりするの? そういうシステムは何か入ってないの? 入ってないだろ、現状で。 ubuntuを含め大方のディストロで、バカチョンでインスコokなソリューションすら無いだろ? だから危険なんだよ。 sshを使うなら公開鍵方式のみ、失敗時の再試行は最低数分後、rootのログイン不可、待ち受けポートの移動。 これが、少なくともwanから見えるPCに行う最低限の設定だよ。 FWの後ろに設置したデスクトップPCだから外から見えないからうちは安全だって? そのへんのWebサイトにアクセスした後、向こうから変な探り入れてくるサイトは少なくないぜ 学校や職場、ネカフェに持ち込んで使うノートなら、sshがport22で開いてるだけでも致命的だな telnetやftp、nfsがポカーンと口開けてるなんざ言うまでもないが、 smb開けたまま外に持ち出すだけでもアホかって感じだ
|

|