Open SSH 3.6.1p2-34を利用しています。
SSHでのログインに失敗した場合
・再度ログインを試みることができる時間を設定する
・一定回数ログインに失敗した場合、そのホストからのログインを受け付けないようにする
などの、不正ログイン抑止策を探しています。
どうぞよろしくお願いいたします。
調べてみたところ、3.6.1p2 には LoginGraceTime はありますが、
MaxAuthTries はないようでした。
3.6.1p2-34 ということですから Fedora Core 2 でしょうか。
すると iptables などで設定することになりますね。
iptables の ipt_recent で ssh の brute force attack 対策
が参考になりそうです。
ほかにも「ssh brute force iptables」などで検索してみると
などなど、よくまとまった資料が出てきます。
http://www.unixuser.org/~euske/doc/openssh/jman/sshd_config....
man sshd_config してみましょう。
あと同じ IP から幾つ接続を許可するかについては
http://trombik.mine.nu/~cherry/w/index.php/2005/11/23/435/pf...
みたいに、ファイアウォールでやるべきこととして
OpenSSH には実装されていないのではないかと思います。
PF なら man pf.conf で max-src-conn などについて読むと良いです。
ご回答ありがとうございます。
ご指摘いただいたパラメーターは以前試してみたことがあるのですが、私の使用しているバージョン(?)のSSHDでは使用できないようです(設定するとSSHDが起動できなくなります)。
ファイアー・ウォールの設定についてはman pf.confgが導入されていないようで、確認できませんでした。
勉強不足で申し訳ありませんが、一日でも早く現在の状況をどうにかしたいと思っているところなので、もう少しご教授いただいたパラメーターについては勉強してから使用してみたいと思います。
ありがとうございました。
すみません。もう少し具体的にどのように設定すればよいのかご教授願えませんでしょうか?
リンク先のページのさらにリンク先のページの2行を追加してみたところ、どのユーザーでのSSHログインも拒否されるようになってしまいました。
もしかするとこれでいけるのかなという感触があるだけに、噛み砕いて説明いただきたいなという気持ちを持っています。
勉強不足ですみません<(. .)>。
引き続きよろしくお願いいたします。
>すみません。もう少し具体的にどのように設定すればよいのかご教授願えませんでしょうか?
それは、OSなどの情報がないと答えようがありません。
PAMの設定はOSに依存しますので。
ちなみに、1人3回までしか答えられないようですので、わたしは後1回しか答えられないですね。
なるほど。OS情報を書き忘れていましたね。
ご指摘ありがとうございます。
調べてみたところ、3.6.1p2 には LoginGraceTime はありますが、
MaxAuthTries はないようでした。
3.6.1p2-34 ということですから Fedora Core 2 でしょうか。
すると iptables などで設定することになりますね。
iptables の ipt_recent で ssh の brute force attack 対策
が参考になりそうです。
ほかにも「ssh brute force iptables」などで検索してみると
などなど、よくまとまった資料が出てきます。
はい。OSはFedora Core 2 です。
なるほど、色々な方法がありますね。「SSH への総当たり攻撃と防衛」がよくまとまっていてよさそうですね。ipt_recent モジュールを使った方法がなじみやすそうなので、これを採用したいと思います。有用な情報をありがとうございました!
tally のほうについて:
「Fedora pam_tally」として調べてみたところ、いくつか情報が見付かりました。
FedoraNEWS.ORG にあるように root で touch /var/log/faillog してみると pam_tally が使えるかもしれません。
なお、このファイルのパーミッションはどうすればいいのか知らないのですが、とりあえず chmod 600 /var/log/faillog しておいたほうがいいかもしれません。
ありがとうございます!
はい。OSはFedora Core 2 です。
なるほど、色々な方法がありますね。「SSH への総当たり攻撃と防衛」がよくまとまっていてよさそうですね。ipt_recent モジュールを使った方法がなじみやすそうなので、これを採用したいと思います。有用な情報をありがとうございました!