サーバ管理初心者です。
昨日、勉強をはじめました。
大学の研究で、どうしてもサーバが必要になり、
専用のマシンを用意しCentOS7を入れて、サーバ(Apache?)の立ち上げまでを行い、CentOS自体のファイアウォールを「http」と「https」にチェックを入れて、一時帰宅しました。
そして今日、続きをしようと確認してみると、スーパユーザに「端末(ターミナル?)」から
$ su -
でログインすると、「30240件のパスワードの間違い」のような表示が出て、
「これは俗にいう、『ブルートフォースアタック』では!?」と、慌ててLANを引っこ抜いて現在に至ります。
さて、CentOSでこのようなことはよくあるのでしょうか…?
大学のサーバなので、よく狙われたりするという話を聞いていましたが、ここまでとは思いませんでした。
詳しい方がいらっしゃいましたら、対策などを教えていただけると幸いです。
なお、当方かなりの初心者なので、できるだけ分かりやすくご教授いただけると幸いです。
よろしくお願いいたします。
気になる質問をクリップする
クリップした質問は、後からいつでもMYページで確認できます。
またクリップした質問に回答があった際、通知やメールを受け取ることができます。
バッドをするには、ログインかつ
こちらの条件を満たす必要があります。
回答5件
0
ベストアンサー
丁度良い記事があるので紹介します。
http://gihyo.jp/dev/serial/01/js-foundation/0003
私もサーバを管理していますが、初期設定で下記の事をしています。
・SSH接続できるサーバのポート番号の変更
・rootログインを不可
・接続できるIPのフィルタリング
他にも色々方法がありますが、この3点は最低限しておくべき事かと思います。
また、総当たりアタックに対してですが、私は余り経験した事がありませんが話は良く聞きます。
SSH接続ポート番号を変更したり、SSH接続IPの制限を行うだけでもかなり違うと思いますよ。
投稿2015/07/03 14:12
編集2015/07/03 14:22総合スコア1158
0
そのサーバはインターネットに公開していたのでしょうか?
公開していたのなら、サーバの作り直しが必要です。
SSH (TCP 22番)をインターネットから接続できるようにすれば、
1時間もすれば、辞書攻撃や総当たり攻撃を受けるのは、常識のレベルです。
それを知らずに公開していたとなると、
その他の攻撃方法などに対しても対策されていないと考えられますので、
すでに不正侵入されていると考えた方がよいと思います。
今話題の情報漏洩の可能性がありますので、
公立系の大学ならば、設定等を変更する前に
素直に学内の情報部の方に経緯を報告した方が、
面倒なことにならないと思います。
元凶であるSSHの対策ですが、
1.サーバをインターネットに公開するのをやめる
→情報部の方と相談してください。
2.下記サイトを参考にSSHを公開鍵認証方式に変更する。
http://centossrv.com/teraterm-public.shtml
3.firewalldを停止し、下記サイトを参考にiptablesを使って
防御する。
(firewalldでも同じようにできると思いますが、
設定方法をよく判らないので。。。)
iptables の ipt_recent で ssh の brute force attack 対策
http://www2s.biglobe.ne.jp/~nuts/labo/inti/ipt_recent.html
上記で多くの攻撃は防げると思います。
投稿2015/07/07 04:48
総合スコア79
バッドをするには、ログインかつ
こちらの条件を満たす必要があります。
2015/07/07 06:11
2015/07/07 09:03
2015/07/07 14:52
2015/07/07 22:06
2015/07/08 01:35
0
ご利用されている環境、設定のすべてが上記文章から分かるわけではないので回答が難しいですが、「CentOSでこのようなことは」という質問に対しては、CentOSに限らず良くあると思ってくださったほうが良いと思います。
文章から読み取るとhttp,httpsだけではないセキュリティホールを突かれているはず。WEBサーバを公開したいだけならhttp,httpsのみを許すファイアウォール設定は必須です。できればサーバ自身でのファイアウォールではなくその手前でルータなり専用のファイアウォールなりで対策がとれることが理想と思います。
投稿2015/07/04 04:17
総合スコア32
0
もし大学構内LANに接続していたケースであれば、サーバはLANから外したまま情報部に連絡することが適切かと思います。構内LANのFireWallでsshが塞がれているのであれば、内部からのアクセス(感染PCなど)の可能性も考えられます。
報告内容は事実のままで問題有りません。なるべく早い方が良いです。
サーバ再構築したのであれば、その旨も報告してください。
投稿2015/07/07 22:09
総合スコア1339
バッドをするには、ログインかつ
こちらの条件を満たす必要があります。
2015/07/08 08:48 編集
2015/07/08 10:50
2015/07/08 15:22
2015/07/08 22:30
0
グローバルIPを持ったサーバを公開したときに様々な攻撃を受けるのは普通です。
接続する外部IPが限られているのであればiptablesでポート毎に接続元IPを制限すると大分スッキリします。
IPが固定されていない自宅やモバイルルータなどから接続する可能性がある場合はjpnicから日本に割り当てられている全IPを取得可能なので簡単なスクリプトを書いてiptablesの書式に整形し、sshは国内限定にしても良いと思います。
投稿2015/07/07 20:26
総合スコア91
あなたの回答
tips
太字
斜体
打ち消し線
見出し
引用テキストの挿入
コードの挿入
リンクの挿入
リストの挿入
番号リストの挿入
表の挿入
水平線の挿入
プレビュー
質問の解決につながる回答をしましょう。 サンプルコードなど、より具体的な説明があると質問者の理解の助けになります。 また、読む側のことを考えた、分かりやすい文章を心がけましょう。
バッドをするには、ログインかつ
こちらの条件を満たす必要があります。
2015/07/06 05:49
2015/07/06 06:29
2015/07/10 17:43