パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

国内サーバを踏み台にした SIP サーバ攻撃を JPCERT/CC が注意喚起 」記事へのコメント

  • by Anonymous Coward

    今回のは別にしてもサーバ全般で言うと
    2chや某OKサイトを見ていると最近は素人が管理/保守/運用もまともにできる知識もないのに気軽に自宅Webサーバを公開しているからね。
    Apacheのインストールだけは昔より簡単になって来ているからね。(xamppの存在やLinuxインストールも昔より手軽になど)
    で企業のデータセンターより個人サーバは危険有るね。

    • 私は個人で企業を立ち上げてサーバーも立ち上げているが、
      下手なデーターセンターより固いと断言する。
      1.Fedora 最新版 を毎日アップデートして使っている。
      2.メールは、qmail、 DNS は、djbdns を使用している。
      3.Nagios で、全サーバーを監視している。
      4.ClamAV で、全メールをスキャンし、全ファイルを定期的にスキャンしている。
      5.迷惑メールは、simscan + spamassassin + Bogofilter+kakasiで、撃退している。
      5.自ら全サーバーを毎日巡回して調査している。
      これで、5年間運用しているが、今のところ、侵入された形跡は無い。
      • by Anonymous Coward

        実際、一般的なサーバが一般的なプロバイダ経由で接続され、とくに目だった活動をしていない場合
        どのくらいの侵入が発生するだろうか?

        たしかに、毎日いろんなポートに数十回程度のブルートフォース攻撃は検出している、そりゃ侵入される確率は存在するだろう。
        でもそれが自分の運用しているサーバで起こる確率が交通事故でノートPCを破損する確率より高いか低いか、定量的な分析が難しい。

        • 私も個人的に自宅でサーバ(外に公開しているのはsshだけ)を立てているので
          興味があります。侵入する価値のあるサーバならまだしも、個人レベルの野良
          サーバならお手軽に侵入できなければ他を探すのが効率的ですし。
          fail2ban のログ過去 30 日間を調べると ban されたのは 96 件でそのうち
          13 件(同一アドレス4つ)は Unban された後再び侵入を試みていました。

          認証に6回失敗すると 8 時間 Ban されるのでブルートフォースで侵入される
          確率は限りなくゼロだと思いますが sshd に remote exploit 可能なバグが
          あるならまだしも、純粋に外から攻撃して侵入する方法はあるのでしょうか。
          考えられるのはすでに乗っ取られたマシンを利用して間接的に ID とパスワード
          を盗まれる事くらいしか思いつかない。
          親コメント

開いた括弧は必ず閉じる -- あるプログラマー

処理中...