- - PR -
sshアタッキングに対する対処は。。。
| 投稿者 | 投稿内容 | ||||||||
|---|---|---|---|---|---|---|---|---|---|
|
投稿日時: 2006-05-12 00:54
こんばんわ.
状況から察するに,他の方法でいろいろやってくることも考えられます. hosts.deny は ssh だけではなく ALL : ip としておいたほうがよろしいのでは?
接続を制限したいなら hosts.allow に ALL : ALL とやってはいけません. hosts.allow -> hosts.deny の順に評価されます. つまり,hosts.allow に書かれていれば許可されて, 該当する条件がなければ hosts.deny に書かれている内容で拒否して, いずれにも該当しなければ接続できたと思います. なので普通は ・hosts.allow で許可したい条件を記述 ・hosts.deny で ALL : ALL と記述 することで制限すると思います. TCPwrapper/Netfilter の他に,sshd_config でも接続制限はできたりします. が,やはり Netfilter で恒久的にその IP address からの接続を drop するのが良い気がしますけど... 以上,ご参考までに. | ||||||||
|
投稿日時: 2006-05-13 19:05
こんばんわ
[/quote] 接続を制限したいなら hosts.allow に ALL : ALL とやってはいけません. hosts.allow -> hosts.deny の順に評価されます. つまり,hosts.allow に書かれていれば許可されて, 該当する条件がなければ hosts.deny に書かれている内容で拒否して, いずれにも該当しなければ接続できたと思います. なので普通は ・hosts.allow で許可したい条件を記述 ・hosts.deny で ALL : ALL と記述 することで制限すると思います. TCPwrapper/Netfilter の他に,sshd_config でも接続制限はできたりします. が,やはり Netfilter で恒久的にその IP address からの接続を drop するのが良い気がしますけど... 以上,ご参考までに. [/quote] hosts.allowに以下のように記述することにいたしました。 All : IP : deny コレで少しは、対策になるかなと思います。 少し、コレで様子を見ることにします。 ありがとうございました。 | ||||||||
|
投稿日時: 2006-05-13 20:22
こんばんわ.
hosts.allow ではなく hosts.deny に ALL : IP ではないのですか? | ||||||||
|
投稿日時: 2006-05-14 01:41
kazさんご指摘ありがとうございます。
hosts.denyでした。 hosts.denyに All : IP と書きました。 | ||||||||
|
投稿日時: 2006-05-14 12:11
こんにちは
ipt_recentを使うという方法もあります。 http://www.google.co.jp/search?hl=ja&q=iptables+ipt_recent&btnG=Google+%E6%A4%9C%E7%B4%A2&lr=lang_ja 同じIPから一定時間に一定回数以上接続があった場合は設定時間ブロックするという設定ができます。 ただし正規の接続も拒否されてしまうので注意が必要ですが... | ||||||||
|
投稿日時: 2006-05-14 17:07
こんにちは
こういうのもあったのですね。 少し勉強して検討してみます。 | ||||||||
|
投稿日時: 2006-05-15 19:06
私も自宅サーバに同様のアクセスがありましたが、sshを22/tcpから別のポート(2022・tcpとか)に変更したところ、アクセスが全く来なくなりました。
sshd_configでポートを変更しても良いと思いますが、外部のFirewallなりブロードバンドルータなりで、ポート変換してあげれば、サーバ側の変更は不要です。 変更してから、そろそろ2年経ちますが、その間一回も不正アクセスがありません。 | ||||||||
