Translated message

A translation of this page exists in English.

SSHD デーモンを保護する方法

Solution Unverified - Updated -

Issue

  • 攻撃者が SSH 経由で一般ユーザー名およびパスワードを使用してログインを試みているのをシステム管理者が確認しました。多くの一般ユーザー名 ("admin"、"guest"、"test"、および "root" など) について、/var/log/secure のシステムログに以下のようなエントリーが見られる場合があります。

    Oct 28 11:11:08 hostname sshd[13412]:Illegal user admin from 172.16.59.10
    Oct 28 11:11:12 hostname sshd[13412]:Failed password for illegal user admin from 172.16.59.10 port 33762 ssh2
    
  • 試みを繰り返すことによって、攻撃者が特定アカウント (特に root アカウント) へのパスワードを「強引」に推測しようとしているのが分かります。この強引な攻撃は、正確なパスワードが見つかるまでパスワードを繰り返し試行する攻撃です。

Environment

  • Red Hat Enterprise Linux (RHEL)

Subscriber exclusive content

A Red Hat subscription provides unlimited access to our knowledgebase, tools, and much more.

Current Customers and Partners

Log in for full access

Log In

New to Red Hat?

Learn more about Red Hat subscriptions

Using a Red Hat product through a public cloud?

How to access this content