CentOSでSSHへのブルートフォースアタック(総当り)への対策1

■ rootでのログインを許可しない

いきなりrootでのログインを許可しないに設定すると、rootユーザーしか居ない状況では詰んでしまうので、まずは SSHログイン用ユーザーを作成する

次はtestユーザーのパスワードを設定

グループを設定する

一度ログアウトして、testユーザーでログイン出来るか確認。終わったら再度rootでログインする。

sudoユーザー・グループの設定

下記がコメントアウトされていれば外す

sshのコンフィグファイルの設定

下記の行を書き換える

sshの再起動

これでrootログインが不可になっていればOK。testユーザーにログインしてみて、sudoコマンドを実行出来るか確認。

正直、rootユーザーログイン禁止だけでもかなりの効果が見込まれる。作ったユーザー名が推測出来ないヤツであれば、ブルートフォースアタックではほぼ侵入不可だろう。

ただそれだけだと延々にログイン試行されるのは防げず鬱陶しいので、次でdenyhostsをインストールしてそれも弾こうと思う。

やらなくても良いけどやっても良い設定

サーバー上では基本的にsudoコマンドを使って作業していく事になると思うが、毎回毎回パスワードを打ち込むのは面倒臭い。一度パスワードを撃ちこんだら、しばらく聞いてこない時間を設定出来る。

シェアする

  • このエントリーをはてなブックマークに追加

フォローする