↓
ダウンロードは今すぐこちらをクリック
リナックスマスター.JPの宮崎智広です。
いつもありがとうございます。
少し前にこんなニュースがあったのを知っていますか?
要約すると、
「セキュリティが甘いLinuxに大々的にハッキングを仕掛けるよ。だから注意してね。」
ってニュースです。
元々は海外ニュースだったんですが、マイナビさんが翻訳してくれてました。
攻撃は、「Tsunami DDoSボット」により行われ、
侵入されると色々なマルウェアを感染させるとあります。
Tsunamiなんて言葉が入っているから、
作成者は日本人?なんて思っちゃいますが、
「Tsunami」は世界中で使われているのでそうとも限りませんね。
この攻撃自体はとても単純なんですよね。
外部公開されたLinuxサーバーにポートスキャンを実行してSSHに総当り攻撃する。
一般的にブルートフォースアタックと呼ばれる攻撃です。
そして、
侵入できたらマルウェア(ShellBot、XMRig CoinMiner、Log Cleanerなど)を仕込む。
この時使用される認証情報は
「適当なユーザー名」と「適当なパスワード」です。
こんなユーザー名ありそう、こんなパスワード使ってそう。
っていうのを何十、何百、何千と繰り返して認証攻撃します。
効率は悪いんですが、認証失敗回数の制限に引っかからない限り、
時間さえあれば、何度でも繰り返して不正アタックができます。
一般的な英和辞典が約5万語と言われていますが、
この攻撃に使われるパスワードのパターンはとても多く、
使われるワードリストは80万語とも100万語とも言われています。
だから、セキュリティを考えず簡単なパスワードを設定していたりすると
侵入されるリスクがとても高いんです。
ここでパスワードチェックリストを用意してみました。
あなたは、こんなパスワード設定していませんよね?
確認してみてくださいね。
・姓名または姓名の片方(yamadaやtaro)
・ユーザー名に数字を加えたもの(yamada01)
・製品名や商標名(WindowsやUNIX)
・名詞(bookやpencil)
・地名(tokyo)
・組織の略語(ipa)
・規則のある数字や英字(777やabcde)
・キーボードの配列(qwert)
あと、
日本人に多いパスワードには下記のようなものがあるそうです。
・a777777
・password
・password123
・xxxxxx
・zzzzzz
覚えやすいのは分かるんですが、
とても危険なので、こんなパスワードを設定しているなら今すぐ変更してくださいね。
じゃあ、
どんなパスワードにするのが良いのかというと、、、
(パスワードは長ければ長いほど強度が増します。)
・アルファベットの大文字と小文字、数字、記号を混ぜる。
・ユーザー個人から推測できる情報を含めない。
・辞書にあるような単語を使用しない。
・流行語や時事用語を使用しない。
・使いまわしをしない。
この条件を考慮してパスワード設定するだけで、
かなり攻撃を防げますので、ぜひやってみてくださいね。
実際にブルートフォース攻撃を受けると、↓の様なログが記録されます。
Jun 26 05:40:41 Dolphin sshd[26677]: input_userauth_request: invalid user sato
Jun 26 05:40:41 Dolphin sshd[26677]: Received disconnect from xx.xx.xx.zz:
satoユーザーでログインしようとして、
存在しないのでエラーになっているログになります。
もしsatoユーザーが存在して、簡単なパスワードを設定してたら、
不正ログインされて、色々なマルウェアを仕込まれてしまいます。
他にも、
情報漏洩したり、サーバーを高負荷状態にしてサービス停止に追い込んだり、
踏み台サーバーとしてハッキングの片棒を担ぐ事になります。
最悪、個人情報の盗難、知的財産の流出、取引の中止、
迷惑を掛けた相手から損害賠償・・・なんて事もあり得ますので、
安易なパスワードは絶対に設定しないようにしてくださいね。
あと、
インターネットに公開しているサーバーは、
常に攻撃を受けていると思ってください。
「え?でもログに出てないよ」と
思ったかもしれませんが、
それはサーバーが検知していないだけで
対策すればログ出力して可視化できます。
非常に残念なんですが、
インターネットは、「性悪説」がデフォルトです。
公開した瞬間から攻撃に遭います。
それくらいスキがないし油断できない世界なんです。
実際に公開してみたら分かりますが、
もう攻撃されている・・・と呆れるレベルの早さです(苦笑)
いまは、昔より攻撃が巧妙になっているので、
セキュリティ対策に割く手間も増えています。
なので、Linuxを構築する手間も年々増えているの現実です。
これは、オンプレミス、クラウド、AWS。どの環境も同じなので、
Linuxに行うセキュリティ対策はかなり共通しています。
正直、セキュリティ対策の正解って現場にしかないんですよね。
今回で言えば、インターネットで運用して大丈夫なら正解なんです。
現場で検証した結果をフィードバックしてセキュリティ対策を日々更新していく。
これの繰り返しです。
だから、どうしても年々やることが増えてしまう・・・
当たり前と言えば、当たり前ですが、
私たちエンジニアは、常に知識を吸収して技術をアップデートしなきゃいけません。
これはどんな職業でも同じだと思います。
私の専門はLinuxなので、これを今後も継続して、
技術を少しでもあなたにお伝えできればと思っています。
あ、今回はちょっと堅苦しい話になっちゃいましたね。
オチがいまいち見つかりませんが、たまにこんな日があっても良ですよね?(苦笑)
P.S
現場からフィードバックされたLinuxサーバー構築を学ぶならこちら
P.S
Linuxに安易なパスワード設定すると、こんな被害に遭う?のもっと高い技術を身につけたいならこちら
<<関連記事>>
・RHEL7/CentOS7が重要カーネルセキュリティアップデートをリリース【CVE-2019-14821/CVE-2019-15239】
・PostgreSQL 12が公開と2019年10月データベース人気ランキング
・CentOS8とCentOS7の違い、変更点のまとめ
・Apacheに脆弱性(CVE-2017-9798)、メモリから情報漏えいの恐れ
・Apache Tomcat の複数の脆弱性に対するアップデート(CVE-2017-7674、CVE-2017-7675)
- 前のページへ:Red Hat Insightsを無効にする
- この記事の属するカテゴリ:Linux情報・技術・セキュリティ・Linux日記へ戻る