ユーザ用ツール

サイト用ツール


sshd_invaliduser_201511

差分

このページの2つのバージョン間の差分を表示します。

この比較画面にリンクする

両方とも前のリビジョン 前のリビジョン
次のリビジョン
前のリビジョン
sshd_invaliduser_201511 [2015-11-15 00:41]
tosihisa@netfort.gr.jp
sshd_invaliduser_201511 [2017-03-19 22:40] (現在)
tosihisa@netfort.gr.jp 状態が変更されました
行 12: 行 12:
 </code> </code>
  
-2464種類のユーザー名でsshdへアクセスを仕掛けてきている.+2464種類のユーザー名でsshdへアクセスを仕掛けてきているようだ
  
 ===== sshdへの不正アクセスユーザ名上位20位 ===== ===== sshdへの不正アクセスユーザ名上位20位 =====
 +
 +「sshd への不正アクセス」は,当初は上記と同じ方法で調べたが,その場合は root 等の様な存在するユーザ名に対しての情報は得られなかったので,「パスワード認証に失敗したユーザ」として調べる.上記の何種類のユーザ名かの調べ方とは少し異なるので注意.
  
 <code> <code>
-$ cat *.log | grep sshd | grep "Invalid user" | awk '{print $8;}' | sort | uniq -c | sort -nr | head -20 +$ cat *.log | grep sshd | grep "Failed password for | sed -e 's/ invalid user / /' | awk '{print $9;}' | more | sort | uniq -c | sort -nr | head -20 
- 373 admin + 485 root 
- 183 oracle + 150 admin 
- 176 ubnt + 106 ubnt 
- 147 test +  47 test 
- 121 teamspeak +  28 user 
- 112 git +  26 support 
-  98 minecraft +  20 pi 
-  92 teamspeak3 +  18 wordpress 
-  90 ftp +  13 oracle 
-  82 nagios +  11 guest 
-  81 user +  11 aaron 
-  70 deploy +  11 a 
-  62 jenkins +   8 nmis 
-  61 support +   7 agsadmin 
-  58 wordpress +   6 ftpuser 
-  58 hadoop +   6 D-Link 
-  56 pi +   5 vagrant 
-  55 guest +   5 cisco 
-  55 demo +   5 PlcmSpIp 
-  54 ts+   4 postgres
 </code> </code>
  
行 43: 行 45:
  
 ^順位^sshd不正アクセスユーザ名^件数^ ^順位^sshd不正アクセスユーザ名^件数^
-|1|admin|373+|1|root|485
-|2|oracle|183+|2|admin|150
-|3|ubnt|176+|3|ubnt|106
-|4|test|147+|4|test|47
-|5|teamspeak|121+|5|user|28
-|6|git|112+|6|support|26
-|7|minecraft|98+|7|pi|20
-|8|teamspeak3|92+|8|wordpress|18
-|9|ftp|90+|9|oracle|13
-|10|nagios|82+|10|guest|11
-|11|user|81+|11|aaron|11
-|12|deploy|70+|12|a|11
-|13|jenkins|62+|13|nmis|8
-|14|support|61+|14|agsadmin|7
-|15|wordpress|58+|15|ftpuser|6
-|16|hadoop|58+|16|D-Link|6
-|17|pi|56+|17|vagrant|5
-|18|guest|55+|18|cisco|5
-|19|demo|55+|19|PlcmSpIp|5
-|20|ts|54| +|20|postgres|4|
-|-|合計|2084|+
  
-上位20位合計件数で,全体の約84%にあたる.+root は UNIX系OS管理者アカウント名で,数としてはダントツといえる.
  
 admin ユーザ,いわゆる管理者ユーザ名として "admin" と言う名称を用いるのは想像に難しくない. admin ユーザ,いわゆる管理者ユーザ名として "admin" と言う名称を用いるのは想像に難しくない.
行 71: 行 72:
 興味深い点としては,第3位の "ubnt" ユーザ名である. 興味深い点としては,第3位の "ubnt" ユーザ名である.
  
-私はてっきり Linux ディストリビューションの ubuntu の略かと思ったのだが,"ubnt ssh serverで検索すると,どうも異なるようだ.+私はてっきり Linux ディストリビューションの ubuntu の略かと思ったのだが,ubnt ssh server” で検索すると,どうも異なるようだ.
  
-他,目立つものとしては,"oracle","teamspeak","git","minecraft","wordpress" と言うようにソフトの名がそのままユーザ名して扱わている.+7位にあるユーザ名 "piRaspberry pi 向け Linux ディスリビューション一つである Raspbian の標準ユーザ名が "pi" であり,れが狙われていると思える. 
 +Raspbian の "pi" ユーザ名は,標準のパスワードは "raspberry" なので,特に何もケアせずに Raspberry pi で Raspbian イメージを動かしてインターネットから見える所に置くと,即不正アクセスされるだろう
  
-これも,これらのサーバを稼働させる時に,非rootで稼働させたいが,良いユーザ名が思いつかない時に,安易にソフ名をユザ名にするのは想像に難しくないので,そのようなユーザ名が狙われているのだろう. +"D-Link" や "cisco" はネック機器へ進入を試みようとしていると思える.
-いは,何らかの設定テンプレートにあるユーザ名をそのまま使っているのかも知れない+
  
-17にあるユーザ名 "pi" は,Raspberry pi 向け Linux ディストリビューションの一つである Raspbian 標準ユーザ名が "pi" あり,それが狙われていると思える. +19の "PlcmSpIp" は,のユーザ名なのかは分からなかった,どうも Polycom 製品使われているユーザ名のようだ.
-Raspbian の "pi" ユーザ名は,標準パスワードは "raspberry" なので,特に何もケアせずに Raspberry pi で Raspbian イメージを動かしてインターネットから見える所に置くと,即不正アクセスされるろう+
  
 ====== 対策 ====== ====== 対策 ======
行 85: 行 85:
 まず,当然のこととして,インターネットから見える所で sshd を動かしているならば,sshd への認証は公開鍵暗号方式のみとするのが良いだろう. まず,当然のこととして,インターネットから見える所で sshd を動かしているならば,sshd への認証は公開鍵暗号方式のみとするのが良いだろう.
  
-管理者カウント(それこそ admin)を複数名でログインして作業する必要がある場合作業者ごとに ssh 鍵ペア作成し,公開鍵を authorized_keys に登録すればよだろう+とは言うものの,公開鍵がない場合のバックップ手段としてパスワード認証を使いたい場合私のようズボラな人間(!!)がパスワード認証使たい場合がある
  
-そうすればもし誰かの作業者の秘密鍵が流したとして,その作業者公開鍵みを authorized_keys からしてえば作業者はそのまま使えるパスワドを変え必要もない.+の様な場合は,あまり安直なユーザ名を用いないほが良いだろう. 
 + 
 +root はとにくリモートからの ssh は来ないようにしておいたほうが良い. 
 + 
 +ソフト名をユーザ名にするのは,そのソフト標準設定もあるも知れないが,変更可能なば変更しておいたほうが良いだろう. 
 + 
 +昨今は Raspberry pi 様な小型 Linux-BOX を IoT 機器として運用するケースもある.そ様な場合,ディストリビューション標準のユーザ名は基本的に使わないほうが良いだろうし,いっ,そのユーザ名は削除したほうが良いかもしれない. 
 + 
 +ネットワーク機器は,標準出荷時設定のユーザ名のまま使うのは避けたほうが良いだろう 
 + 
 +「サバが狙われ」のではなく,IoT機器で何でも,ssh でリモートログインできそう機械は,なんでも狙われると考えたほうが良だろう
  
-とは言うものの,公開鍵がない場合のバックアップ手段としてパスワード認証を使いたい場合や,私のようにズボラな人間(!!)がパスワード認証を使いたい場合がある. 
  
-その様な場合は,あまり安直なユーザ名を用いないほうが良いだろう.管理者アカウントを複数名で使う場合は,まず各自のユーザ名でログインして,それから su コマンドなどで管理者アカウントになれば良い.+~~DISCUSSION:off~~
  
sshd_invaliduser_201511.1447515674.txt.gz · 最終更新: 2015-11-15 00:41 by tosihisa@netfort.gr.jp