sshd_invaliduser_201511
差分
このページの2つのバージョン間の差分を表示します。
| 両方とも前のリビジョン前のリビジョン次のリビジョン | 前のリビジョン | ||
| sshd_invaliduser_201511 [2015-11-14 16:22] – tosihisa@netfort.gr.jp | sshd_invaliduser_201511 [2017-03-19 13:40] (現在) – 状態が変更されました tosihisa@netfort.gr.jp | ||
|---|---|---|---|
| 行 16: | 行 16: | ||
| ===== sshdへの不正アクセスユーザ名上位20位 ===== | ===== sshdへの不正アクセスユーザ名上位20位 ===== | ||
| - | 「sshd への不正アクセス」は,「パスワード認証に失敗したユーザ」として調べる.上記の何種類のユーザ名かの調べ方とは少し異なるので注意. | + | 「sshd への不正アクセス」は,当初は上記と同じ方法で調べたが,その場合は root 等の様な存在するユーザ名に対しての情報は得られなかったので,「パスワード認証に失敗したユーザ」として調べる.上記の何種類のユーザ名かの調べ方とは少し異なるので注意. |
| < | < | ||
| 行 71: | 行 71: | ||
| 興味深い点としては,第3位の " | 興味深い点としては,第3位の " | ||
| + | |||
| + | 私はてっきり Linux ディストリビューションの ubuntu の略かと思ったのだが,“ubnt ssh server” で検索すると,どうも異なるようだ. | ||
| 7位にあるユーザ名 " | 7位にあるユーザ名 " | ||
| Raspbian の " | Raspbian の " | ||
| + | |||
| + | " | ||
| + | |||
| + | 19位の " | ||
| ====== 対策 ====== | ====== 対策 ====== | ||
| 行 81: | 行 87: | ||
| とは言うものの,公開鍵がない場合のバックアップ手段としてパスワード認証を使いたい場合や,私のようにズボラな人間(!!)がパスワード認証を使いたい場合がある. | とは言うものの,公開鍵がない場合のバックアップ手段としてパスワード認証を使いたい場合や,私のようにズボラな人間(!!)がパスワード認証を使いたい場合がある. | ||
| - | その様な場合は,あまり安直なユーザ名を用いないほうが良いだろう.管理者アカウントを複数名で使う場合は,まず各自のユーザ名でログインして,それから | + | その様な場合は,あまり安直なユーザ名を用いないほうが良いだろう. |
| + | |||
| + | root は,とにかくリモートからの ssh は出来ないようにしておいたほうが良い. | ||
| ソフト名をユーザ名にするのは,そのソフトの標準の設定もあるかも知れないが,変更可能ならば変更しておいたほうが良いだろう. | ソフト名をユーザ名にするのは,そのソフトの標準の設定もあるかも知れないが,変更可能ならば変更しておいたほうが良いだろう. | ||
| 行 87: | 行 95: | ||
| また,昨今は Raspberry pi の様な小型 Linux-BOX を IoT 機器として運用するケースもある.その様な場合は,ディストリビューション標準のユーザ名は基本的に使わないほうが良いだろうし,いっそ,そのユーザ名は削除したほうが良いかもしれない. | また,昨今は Raspberry pi の様な小型 Linux-BOX を IoT 機器として運用するケースもある.その様な場合は,ディストリビューション標準のユーザ名は基本的に使わないほうが良いだろうし,いっそ,そのユーザ名は削除したほうが良いかもしれない. | ||
| + | ネットワーク機器は,標準出荷時設定のユーザ名のまま使うのは避けたほうが良いだろう. | ||
| + | |||
| + | 「サーバが狙われる」のではなく,IoT機器でも何でも,ssh でリモートログインできそうな機械は,なんでも狙われると考えたほうが良いだろう. | ||
| + | |||
| + | |||
| + | ~~DISCUSSION: | ||
sshd_invaliduser_201511.1447518122.txt.gz · 最終更新: 2015-11-14 16:22 by tosihisa@netfort.gr.jp
