えっ!?まだスマホで見にくいんですか?スマホ最適化リノバスなら標準仕様です。ウェブ制作会社にお困りなら今すぐチェック

あなたのサーバ狙われてますよ・ 1

みなさま初めまして!リノバスシステム課の大塚です。

VPSやクラウドサーバが普及し、誰でも簡単にサーバを持つことができるようになりました。

しかし、サーバ管理会社が管理するレンタルサーバと違い、セキュリティの対策を自分で行わなければいけません。

今後、何回かに分けてサーバセキュリティについてのご紹介をしていきたいと思います。

SSHその設定で大丈夫ですか?

サーバを管理する上で避けて通ることのできないSSH。

初期設定のまま使用するとすごく危険なんです。

初期設定の設定内容は下記の様になっています。

rootログイン 許可 管理者権限を持つユーザーでのリモートログインができる
認証方式 パスワード認証 パスワードを使用してログインできる
接続ポート 22 ssh接続を22番で受け付ける

攻撃者の攻撃手法をフローで見ていきます。

・ 様々なIPアドレス宛にしらみ潰しにssh接続を実施  
ssh root@xxx.xxx.xxx.xxx (ポートを指定しない場合22番)

・ パスワードを求められる画面が出たら今度はパスワードをしらみ潰しに入力

この時点でサーバに侵入されるのは時間の問題です…


下記の様な設定をするだけでも侵入をほぼ防ぐことが可能です。

rootログイン 禁止 rootはどのサーバにも必ず入っているユーザーであり、
全ての権限持っているため禁止
認証方式 公開鍵認証 パスワードによる認証は禁止し、
複製の困難な公開鍵を使用した認証を行う
ポート 別ポート 1024 – 49151の間で他のサービスと重複しないものを使用する。
(一例として2022などのわかりやすいポートを使用する)

22に接続をしてきた場合は応答せず無視する(ファイアウォールで設定)
(無視をすることで、サーバの存在を攻撃者に認知されないため)

上記の設定をすることで、無差別に攻撃を行なっている攻撃者からの攻撃はほぼ受けなくなります。

次回の投稿で設定方法を詳しく説明していきたいと思います。

えっ!?まだスマホで見にくいんですか?スマホ最適化リノバスなら標準仕様です。ウェブ制作会社にお困りなら今すぐチェック