大学のマシンが、sshを使ったrootへのパスワード総当たり攻撃などを受けた。恥ずかしながら、2ヶ月近くも攻撃を許してしまった。地震の後、ちょっと管理が手薄になっていた。反省しきり。
慌てて、hosts.allow, hosts.denyでブロックをかける。ファイル読み込みの順番は、allowそして denyなので、denyの方にはとりあえず、ALL:ALLを記述する。その上で、自分が日頃通信したいマシンのアドレスをallowに書き込んでいく。こうすると、攻撃マシンからのアクセス要求にたいしては、sshdが起動する前に通信が遮断される。
昨年も、違うマシンが攻撃されたのだった。今回のは新規に導入されたマシンで、うっかり制限を設定するのを忘れていた。最近、あちこちでこういうssh攻撃が増えているそうなので、要注意だ。
0 件のコメント:
コメントを投稿