22. rootで直接ログインできるのはヤバイ
15:12:15 sshd[27266]: Failed password for root from 69.94.125.45 port 35822 ssh2
15:12:15 sshd[27266]: Received disconnect from 69.94.125.45: 11: Bye Bye [preauth]
15:12:17 sshd[27271]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh
ruser= rhost=nyfishpix.com user=root
15:12:19 sshd[27271]: Failed password for root from 69.94.125.45 port 36315 ssh2
15:12:20 sshd[27271]: Received disconnect from 69.94.125.45: 11: Bye Bye [preauth]
15:12:21 sshd[27277]: reverse mapping checking getaddrinfo for nyfishpix.nyfishpix.com [69.94.125.45] failed
- POSSIBLE BREAK-IN ATTEMPT!
15:12:21 sshd[27277]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh
ruser= rhost=69.94.125.45 user=root
15:12:23 sshd[27277]: Failed password for root from 69.94.125.45 port 36905 ssh2
15:12:24 sshd[27277]: Received disconnect from 69.94.125.45: 11: Bye Bye [preauth]
15:12:25 sshd[27283]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh
ruser= rhost=nyfishpix.com user=root
23. デフォルトの設定ではrootでログインできてしまう
MBA[~/.ssh]$ ssh [email protected]
The authenticity of host '49.212.197.250 (49.212.197.250)' can't be established.
RSA key fingerprint is e6:ee:a5:be:8b:1e:70:39:55:67:cd:b0:ea:25:20:3c.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '49.212.197.250' (RSA) to the list of known hosts.
[email protected]'s password:
Last login: Wed Oct 10 20:15:50 2012 from 182-167-47-13f1.hyg1.eonet.ne.jp
SAKURA Internet [Virtual Private Server SERVICE]
-bash: warning: setlocale: LC_CTYPE: cannot change locale (UTF-8)
[root@www24476ue ~]# whoami
root
rootでログインできてしまう!
25. まずはじめに一般ユーザuemuraを作る
# adduser uemura ユー ザ u e m u r a 作 成
# passwd uemura u e m u r a の パ スワ ー ド を 設 定
Changing password for user uemura.
New password: ****** パ スワ ー ド 入 力
Retype new password: ******
passwd: all authentication tokens updated successfully.
#
26. 一般ユーザでログインし、rootにスイッチする手順
MBA[~]$ ssh [email protected] 一 般 ユー ザ で ロ グイ ン
[email protected]'s password: ******
SAKURA Internet [Virtual Private Server SERVICE]
[uemura@www24476ue ~]$ whoami 一 般 ユー ザ u e m u r a で ロ グイ ン 中
uemura
[uemura@www24476ue ~]$ su - r o o t ユー ザ に スイッ チ
Password: ******
[root@www24476ue ~]# whoami r o o t ユー ザ で ロ グイ ン 中
root
29. 10022ポートで接続した例
# ssh [email protected] -p 10022
The authenticity of host '[49.212.197.250]:10022 ([49.212.197.250]:10022)' can't be
established.
RSA key fingerprint is e6:ee:a5:be:8b:1e:70:39:55:67:cd:b0:ea:25:20:3c.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '[49.212.197.250]:10022' (RSA) to the list of known hosts.
[email protected]'s password: ******
Last login: Thu Oct 11 12:02:42 2012 from 182-167-47-13f1.hyg1.eonet.ne.jp
SAKURA Internet [Virtual Private Server SERVICE]
$
ロ グイ ン 成 功 !
ポート22で接続すると失敗する例
# ssh [email protected]
ssh: connect to host 49.212.197.250 port 22: Connection refused
34. iptablesは2通りの方法で設定できる。
・シェルスクリプトを作成して、
そこにコマンドを書いていく方法
#!/bin/bash
シェルの中は、行の1つ1つが実行
iptables -F コマンドになっている。
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT ファイル単独で実行する。
iptables -P FORWARD DROP
・・・・・・・・・
・iptablesの設定ファイルに書く方法
*filter iptables専用の設定書式で書く。
:INPUT DROP [0:0]
:FORWARD DROP [0:0] 設定ファイルなので、これ単独で
:OUTPUT ACCEPT [0:0] は実行できない。
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
・・・・・・・・・
35. iptablesは2通りの方法で設定できる。
・シェルスクリプトを作成して、
そこにコマンドを書いていく方法
#!/bin/bash
シェルの中は、行の1つ1つが実行
iptables -F コマンドになっている。
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT ファイル単独で実行する。
iptables -P FORWARD DROP
・・・・・・・・・
・iptablesの設定ファイルに書く方法
*filter iptables専用の設定書式で書く。
:INPUT DROP [0:0]
:FORWARD DROP [0:0] 設定ファイルなので、これ単独で
:OUTPUT ACCEPT [0:0] は実行できない。
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
・・・・・・・・・ この方法でやります
36. 設定ファイル
/etc/sysconfig/iptables
3つのチェインの設定
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
FTP (20,21)、SSH(10022)、
HTTP(80)のポートを許可する。
許可するポートの設定
-A INPUT -m state --state NEW -m tcp -p tcp --dport 20 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 21 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 10022 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
COMMIT
37. 設定ファイル
/etc/sysconfig/iptables
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0] おまじないとして必要
:OUTPUT ACCEPT [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -p icmp --icmp-type any -j ACCEPT
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p tcp -m state --state NEW ! --syn -j DROP
-A INPUT -m state --state NEW -m tcp -p tcp --dport 20 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 21 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 10022 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
COMMIT
ファイアウォールという単語はご存知ですかね?\nWindowsだったら、Norton Internet Securityとか、トレンドマイクロのウィルスバスターにもファイアウォールはあると思います。\nWindowsでも、セキュリティソフトって導入がほぼ必須ですよね。\nMacはどうなんでしょう?\n\n
bin とかdaemonとかもデフォルトで/sbin/nologinになっています。\n参考資料見といてください。\n\n