柳澤です。

FYIということで。

On Wed, 17 May 2006 17:46:21 +0900
<[EMAIL PROTECTED]> wrote:

> 昨年末辺りから、下の記事の様なアタックが増えたからなんでしょうね・・・
> 私も、別の機械に5.4入れたとき、変化に戸惑いました。
> 
> http://itpro.nikkeibp.co.jp/article/NEWS/20051107/224128/

この手の力任せにログイン名、パスワードを調べるような動きをするホストを
出入り禁止にする security/bruteforceblocker というportがありますね。
これを設置すると指定した回数以上ログインを失敗するとそのIPアドレスからの
sshポートへの接続を禁止するようファイアウォールに自動で設定することが
できます。このportは他のホストへの攻撃結果をWebからダウンロードして利用
する仕組みが用意されていますから、利用者同士で出入り禁止DBの共有をする
ことも出来るようですね。まあ、それをどの程度信頼して良いかは
わかりませんが。

唯一の問題は、OpenBSD由来のパケットフィルターである pf (packet filter)
にしか対応していないことですが、ハックしてipfに対応させた人は
居るようです。


個人的なサイトに設置してみた感想としてはinetdを使って規制していたのと
状況は同じですが、低レベルなところで拒絶するのでinetdからsshdを
起動していた分のコストを軽減でき、多少高速にログインできるようになる
気がします。

-- 
-------------------------------------------------------
Yoshisato YANAGISAWA <[EMAIL PROTECTED]>
Dept. of Mathematical and Computing Sciences,
Graduate School of Information Science and Engineering,
Tokyo Institute of Technology.

メールによる返信