RSS | ATOM
DenyHostsを使う
sshのポートに対する大量のアクセスが気になり、前回は、sshmonitorというperlのスクリプトを使ってみたのだが、他にはないものかと探してみると、「DenyHosts」というものを見つけた
sshのログを監視して、特定のパターンが見つかった時に/etc/hosts.denyに登録してくれる・・・そうな

DenyHostsを使ってみる
続きを読む >>
author:ino, category:セキュリティ編, 13:32
comments(0), trackbacks(0), pookmark
sshmonitor(ssh攻撃拒否)
前回、「sshd_conf_を修正してsshに対する攻撃に制限をかけたが、思ったような成果が現れない・・・(設定方法が悪かったか・・)
他の方法は無いものかと、探していると、「sshmonitor」というものを見つけた
ここをクリック(英文なんだけど)

設定方法も良くわからないが、今の状況より良くなればと思い、やってみた
続きを読む >>
author:ino, category:セキュリティ編, 14:09
comments(0), trackbacks(0), pookmark
sshのアクセス拒否
ログを眺めていて、sshポートに無作為にアクセスしてくるもの増えてきた
調べてみると、「ブルートフォース攻撃」というもので、俗にいう、「総当たり攻撃」
簡単にいうと、考えられる言葉(辞書)をもとに、片っ端から暗号解読を試みようとするアタック方法
そういう説明をすると、何とも凄いことに思えるが、何の事はない、適当な文字列を片っ端から試しているだけという、何とも効率の悪い攻撃方法だ

無視しても問題ない(よほど簡単なパスワードを設定していない限り問題ないだろう・・)が、ログに溜まるのがうっとおしくなってきたので、何かいい方法はないかと探してみた
続きを読む >>
author:ino, category:セキュリティ編, 14:11
comments(1), trackbacks(0), pookmark
nmapを使う
Winnyによる内部情報の流出・・・
当方、WINは、ほとんど使用しないので、Winny騒ぎも、ただの傍観者で、Winnyというソフトに関しての知識も、どんなファイルも共有できてしまう(著作権法違反に抵触する)ソフトだというくらいしかしらない
なので、本来はデータコピーできないようなものもコピーできるぞ・・・
と、著作権法に抵触しそうだとは判っていながら、使っているという人がほとんどじゃないのかな?

だから・・・
Winny使って情報流出した人は、自業自得じゃないか、自分だけは大丈夫くらいに思っていたのだろ?
でも、ちょっと考えるとわかるだろう?
ファイル共有できるということは、自分のPC内の情報の共有など簡単にできるだろう?
なので、そんなソフトの入った個人のPCを会社のLANに入れて使うなど、言語道断だぞ
ネットワークセキュリティを考えるうえで、基本中の基本ではないか!
と、言いたくなってしまう・・・

報道などをみていると、情報が流出したのはWinnyが悪いのであって、Winnyで流出させた人間も被害者のようであるかのようなものも見受けられる
(実際にはそうでないのかもしれないが、当方にはそう思える)
そもそも、情報流出させた人のPCに入っているWinnyは何の目的で使用してる?
そっちの方が問題じゃないの?と・・・
ただ、純粋にファイル交換ソフトとして使っている人も居るとは思う(思いたい)ので、そういう人からは怒られそうな考え方ではあるが・・・

今の時代、各家庭へのPCの普及率を考えると、会社の仕事を家に持ち帰って・・・と、考える人は特別な人でも無いと思われるので、今回のWinny騒動は、なんとも、ネットワーク管理をする者としては、頭の痛い話でもある

家に持って帰ってという気持ちも判らなくはないが、自分でしっかりして管理してくれないと、そういうのは禁止にせざるを得ないぞ・・・と

そんなWinny騒動を眺めていて、インターネット周りのチェックをしてみようと思った。
Winnyのためにチェックしようというのではなく、Winnyで世の中が騒ぎになっているし、ネットワークのセキュリティを確かめ直してみるのも良いかなぁという程度の考えなのだが・・・
とりあえず、思ったのが、ポートのセキュリティ
キュリティの弱いポートを見つけて閉めておこうと

で、見つけたのが「nmap」というツール
このツールは、ネットワーク上のPCがどういうサービスで、どのポートを使用しているかを、ネットワーク越しにチェックできるツール
つまり、リモートでアクセスして、対象のPCのどのポートが開いているかチェックできるものです。

nmapは、上記のような、提供サービスの調査を行うことができると共に、どんなコンピュータがサーバーとして動いているか、調査することができ、ステルススキャンや、囮を使ってばれないようにスキャンする、などの機能も持つツールでもある・・・
と書くと、悪意あるツールともとれるが、使い方によっては、セキュリティを高める上ではこれほど重宝なツールも無いと言えるものでもある
要は、使い方の問題

VineLinux3.2での導入は簡単
apt-getで入手できる
# apt-get update
# apt-get install nmap

使い方
# nmap localhost(自マシンのポートチェック)
Starting nmap 3.93 ( http://www.insecure.org/nmap/ ) at 2006-03-17 14:16 JST
Interesting ports on localhost (127.0.0.1):
(The 1658 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
111/tcp open rpcbind
199/tcp open smux
443/tcp open https
631/tcp open ipp
943/tcp open unknown
3306/tcp open mysql
10000/tcp open snet-sensor-mgmt

Nmap finished: 1 IP address (1 host up) scanned in 0.255 seconds
こんな感じの問い合わせ結果が戻って来る
その他のオプションなどはマニュアルをチェック(# man nmap)

使い方によっては攻撃ツールであるとも言えるので、使用はあくまでも自己責任で

author:ino, category:セキュリティ編, 14:22
comments(0), trackbacks(0), pookmark