SSHD デーモンを保護する方法
Issue
-
攻撃者が SSH 経由で一般ユーザー名およびパスワードを使用してログインを試みているのをシステム管理者が確認しました。多くの一般ユーザー名 ("admin"、"guest"、"test"、および "root" など) について、/var/log/secure のシステムログに以下のようなエントリーが見られる場合があります。
Oct 28 11:11:08 hostname sshd[13412]:Illegal user admin from 172.16.59.10 Oct 28 11:11:12 hostname sshd[13412]:Failed password for illegal user admin from 172.16.59.10 port 33762 ssh2
-
試みを繰り返すことによって、攻撃者が特定アカウント (特に root アカウント) へのパスワードを「強引」に推測しようとしているのが分かります。この強引な攻撃は、正確なパスワードが見つかるまでパスワードを繰り返し試行する攻撃です。
Environment
- Red Hat Enterprise Linux (RHEL)
Subscriber exclusive content
A Red Hat subscription provides unlimited access to our knowledgebase, tools, and much more.