[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:51555] Re: システムをクラッキングされたようです・・



On Wed, 7 Jan 2009 11:15:20 +0900
J K <shogijunki@xxxxxxxxxxx> wrote:
> Debianを使い続ける上で、今後このような事がないようにする為には
> 毎日apt-getでアップグレードし続けるぐらいしか対策はないでしょうか?
> やろうと思えばウイルス対策ソフトを入れたりrootkit検査ツールで
> 定期的に検査したりログを定期的にチェックしたりと色々あると
> 思いますが、そういう事を常にしてないといつ侵入されてもおかしくない
> と言う状態はさすがに怖くて安心して使えるOSとは思えませんし・・・。

 では OpenBSD 辺りを使うのはどうでしょうか? ;-p
 
 #そういうことを常にしていないと、って外部にサービスを公開している
  ような「サーバ」であれば「気を配っておく」のはネットワークを使う
  隣人に対しての義務でしょう。


 ・最低限のサービスにしておく
 ・SSH はポート 22 以外にしておく。
  (番外: SSH は常時稼働させずにオペレータに都度起動してもらう)

 だけでも十分に効果があります。


 ・毎日チェックすることができないなら、cron で security update を適用する
  
 というのもありですね。ただし、kernel の脆弱性はリブートしないと塞がれ
 ませんから、完全放置というのはありえませんね。


 何にしても具体的にどのような状態でどのようなサービスとアプリケーションが
 動作していて、何が守られていて…という情報がないと判断に必要な情報が足り
 ないのでメーリングリストの購読者からは「一般的な事」しか書けません。

 いろんなソフトを導入したり設定を追加して「守れた気分」になってしまい、
 理解していない部分が増えていくよりは、無駄な部分を省いて自分が不明な所
 を潰しておくのがより効果的だと思います。


 permitrootlogin は自分も no にしておいて欲しいですが、この点だけを論点に
 するのは意味が無いですね。例えば、穴があるウェブアプリケーションを踏み台
 に shell アカウントを取られて local exploit...というのは防げない攻撃ですし。

 #そもそも論で弱いのが分かっていれば設定を変えておくことも可能ですし、root
  のパスワードが脆弱で他のアカウントが強力なパスワードで守られているなんて
  事がありえるのか?という defaut secure な OpenBSD の考え方は理解できます。


-- 
Regards,

 Hideki Yamane     henrich @ debian.or.jp/iijmio-mail.jp
 http://wiki.debian.org/HidekiYamane