雑記

2000|01|
2003|05|06|07|08|09|10|11|12|
2004|01|02|03|04|05|06|07|09|10|11|12|
2005|01|02|03|04|05|06|07|08|09|10|11|12|
2006|01|02|03|04|05|06|07|08|09|10|11|
2007|01|03|04|05|06|07|08|09|10|11|12|
2008|01|02|03|04|05|06|07|09|11|
2009|02|03|05|06|07|08|10|11|12|
2010|01|03|04|05|06|07|08|09|10|
2011|05|06|09|10|
2012|03|07|09|12|
2013|01|02|04|05|07|08|10|11|
2014|04|05|08|10|12|
2015|01|05|
2016|09|

2006-02-20 [長年日記]

[Red Hat] SSHサーバ

デフォルトの設定は

PermitRootLogin yes
ということらしい。で、ログには
Feb 20 16:17:43 xxxx sshd(pam_unix)[5073]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=200.25.iii.ppp user=root
みたいな記録がゴロゴロと残っている。うわぁ〜ん。

解説すると、rootに対してSSHでパスワード総当り攻撃が来ていて、Red Hatの標準設定ではrootユーザーでのログインを許可していた(ので、もし当てられていたら大変なことになっていた)という。いや、FreeBSDはデフォルトnoなので、油断してました。IPアドレスはころころ変わってますが、分散攻撃の可能性を考えると気休めにもなりません。グローバルIPを持っていて、SSHのサーバを立ち上げている人は要注意です。