アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日本発のオープンソースソフトウェアは42件 -- ある官僚
実家鯖ガクブル (スコア:2, 興味深い)
とりあえずケーブル抜いてもらっているのだけど,何が起こっていたのかわからず,
次に実家に帰る時までどうしようもない.ああ,どうなってるんだ~気になる.
sarge のときから鍵はそのままだったような気もするし,更新した気もするし・・
動的IPアドレスでDynamic DNSを使っているからその更新遅れかもしれないけど,
再びケーブル刺してもらうのも怖いし.
屍体メモ [windy.cx]
Re: (スコア:1)
アタックをしかけた結果、攻撃先のサーバーがたまたま
本件の脆弱な鍵を使っていて、かつ短時間で鍵を割り出せて
侵入できたーというのは可能性としては非常に低いと思われますね。
以前から総当り攻撃を受けていて、たまたまこのタイミングで
鍵が分かっちゃったというのも可能性としては低い。
仮にその場合、侵入されるまでに攻撃元からのアクセスを拒否する等、
対策を取らなかったことがまずいけど。
もしかして、脆弱性のニュースをキャッチして危険を感じたらssh
ポートを閉じてしまうような賢いAIでも搭載していましたか?
いや、sshデーモンが自我に目覚めて反乱を起こしたということも……
netfilter使えばお馬鹿なAIくらいにはなるかも (スコア:0)
というような設定もできるので、お馬鹿なAIくらいにはなるかも。
遮断する時間を1週間とか長く取っておけば、攻撃は難しくなる
でしょう。
sshのブルートフォース攻撃対策の定番なので、そこらを検索すれば
設定の仕方は出てます。もっとも、あまり厳しくしとくと
パスフレーズの打ち間違いとかで自分が引っかかることも…。
ちなみに、カーネルメッセージのログを見る限り、ここ最近になって
sshへのアタックが急に増えた様子はないですね