sshd_invaliduser_201511
差分
このページの2つのバージョン間の差分を表示します。
両方とも前のリビジョン前のリビジョン次のリビジョン | 前のリビジョン | ||
sshd_invaliduser_201511 [2015-11-14 16:22] – tosihisa@netfort.gr.jp | sshd_invaliduser_201511 [2017-03-19 13:40] (現在) – 状態が変更されました tosihisa@netfort.gr.jp | ||
---|---|---|---|
行 16: | 行 16: | ||
===== sshdへの不正アクセスユーザ名上位20位 ===== | ===== sshdへの不正アクセスユーザ名上位20位 ===== | ||
- | 「sshd への不正アクセス」は,「パスワード認証に失敗したユーザ」として調べる.上記の何種類のユーザ名かの調べ方とは少し異なるので注意. | + | 「sshd への不正アクセス」は,当初は上記と同じ方法で調べたが,その場合は root 等の様な存在するユーザ名に対しての情報は得られなかったので,「パスワード認証に失敗したユーザ」として調べる.上記の何種類のユーザ名かの調べ方とは少し異なるので注意. |
< | < | ||
行 71: | 行 71: | ||
興味深い点としては,第3位の " | 興味深い点としては,第3位の " | ||
+ | |||
+ | 私はてっきり Linux ディストリビューションの ubuntu の略かと思ったのだが,“ubnt ssh server” で検索すると,どうも異なるようだ. | ||
7位にあるユーザ名 " | 7位にあるユーザ名 " | ||
Raspbian の " | Raspbian の " | ||
+ | |||
+ | " | ||
+ | |||
+ | 19位の " | ||
====== 対策 ====== | ====== 対策 ====== | ||
行 81: | 行 87: | ||
とは言うものの,公開鍵がない場合のバックアップ手段としてパスワード認証を使いたい場合や,私のようにズボラな人間(!!)がパスワード認証を使いたい場合がある. | とは言うものの,公開鍵がない場合のバックアップ手段としてパスワード認証を使いたい場合や,私のようにズボラな人間(!!)がパスワード認証を使いたい場合がある. | ||
- | その様な場合は,あまり安直なユーザ名を用いないほうが良いだろう.管理者アカウントを複数名で使う場合は,まず各自のユーザ名でログインして,それから | + | その様な場合は,あまり安直なユーザ名を用いないほうが良いだろう. |
+ | |||
+ | root は,とにかくリモートからの ssh は出来ないようにしておいたほうが良い. | ||
ソフト名をユーザ名にするのは,そのソフトの標準の設定もあるかも知れないが,変更可能ならば変更しておいたほうが良いだろう. | ソフト名をユーザ名にするのは,そのソフトの標準の設定もあるかも知れないが,変更可能ならば変更しておいたほうが良いだろう. | ||
行 87: | 行 95: | ||
また,昨今は Raspberry pi の様な小型 Linux-BOX を IoT 機器として運用するケースもある.その様な場合は,ディストリビューション標準のユーザ名は基本的に使わないほうが良いだろうし,いっそ,そのユーザ名は削除したほうが良いかもしれない. | また,昨今は Raspberry pi の様な小型 Linux-BOX を IoT 機器として運用するケースもある.その様な場合は,ディストリビューション標準のユーザ名は基本的に使わないほうが良いだろうし,いっそ,そのユーザ名は削除したほうが良いかもしれない. | ||
+ | ネットワーク機器は,標準出荷時設定のユーザ名のまま使うのは避けたほうが良いだろう. | ||
+ | |||
+ | 「サーバが狙われる」のではなく,IoT機器でも何でも,ssh でリモートログインできそうな機械は,なんでも狙われると考えたほうが良いだろう. | ||
+ | |||
+ | |||
+ | ~~DISCUSSION: | ||
sshd_invaliduser_201511.1447518122.txt.gz · 最終更新: 2015-11-14 16:22 by tosihisa@netfort.gr.jp