タグ

securityとlinuxに関するuzullaのブックマーク (3)

  • Denyhosts導入メモ - まめ畑

    最近、サーバのSSHサービスに対し、不正なアクセスを試みた形跡が増加してきました。ブルートフォース攻撃も若干見受けられるので、何か対策を行わないといけなと思いDenyhostsを導入しました。思ったよりも簡単に導入が出来たので、攻撃対策をしたい方は導入を考えてみてはいかがでしょうか? ツールの説明から、DenyHostsは不正な攻撃を察知して防御するためのツールです。設定した回数不成功ログインが繰り返された場合に、そのIPアドレスを/etc/hosts.denyに記録し接続を拒否します。また、怪しい活動をしているIPアドレスを集めている専用サーバからIPアドレスをダウンロードして予防したり、こちらからアップロードすることも出来ます。不成功ログイン回数の設定、一定時間後の解除までの時間、レポートメールなどの設定が可能です。ここでは基的な設定を説明します。 また、このツールは、Python

    Denyhosts導入メモ - まめ畑
    uzulla
    uzulla 2012/03/18
    ssh Auto ban
  • この脆弱性対策されてるの?調べ方 - ymkoの日記

    CentOS Part 25【RHEL Clone】324〜 324 名前:login:Penguin[sage] 投稿日:2010/10/24(日) 11:39:25 ID:b3/+bV7z [2/4] あー、ごめん。勘違いしてただけかな。 CentOS5.5のyumでbind入れると「BIND 9.3.6-P1-RedHat-9.3.6-4.P1.el5_4.2」が 最新として入るけど、下記脆弱性は対策できてるの? ttp://jprs.jp/tech/security/bind9-vuln-dynamic-update.html BIND 9.6以上じゃないと対応できないのかと思ったけど、BIND 9.3にディストリ独自の パッチが当たっていて脆弱性対策ができているって理解でOK? 326 名前:login:Penguin[sage] 投稿日:2010/10/24(日) 12:05:

    この脆弱性対策されてるの?調べ方 - ymkoの日記
  • RedHat Linux AS4 でログインの失敗回数がしきい値を超えるとアカウントロックする

    RedHat Linux AS4 でログインの失敗回数がしきい値を超えると、 アカウントロックするように設定する方法は次の通り。 パスワードクラックのために何回もログインを試行することを 制限することが目的。 /etc/pam.d/ 以下のファイルを編集します。 ここでは、ランレベル 3 のログイン時に失敗を繰り返すと アカウントロックされるように設定します。 この場合、編集するファイルは、 /etc/pam.d/login です。 以下の 2 行を追記する auth required /lib/security/pam_tally.so onerr=fail no_magic_root account required /lib/security/pam_tally.so deny=3 no_magic_root reset auth      required

    uzulla
    uzulla 2009/11/04
    ログイン失敗でロックアウト、pam_tally.so
  • 1