タグ付けされた質問 「brute-force-attacks」

11
Denyhosts vs fail2ban vs iptables-ブルートフォースログオンを防ぐ最良の方法
LAMPサーバーをセットアップしていますが、SSH / FTP / etcを防ぐ必要があります。成功からのブルートフォースログオン試行。denyhostsとfail2banの両方について多くの推奨事項を見てきましたが、2つの比較はほとんどありません。また、IPTablesルールで同じ機能を満たすことができることも読みました。 なぜこれらの方法の1つを別の方法よりも選択するのですか?serverfaultの人々はこの問題をどのように処理しますか?

14
SSHに対するブルートフォース攻撃を防ぎますか?
SSHポートに対するブルートフォース攻撃を防ぐために、どのツールまたは手法を使用しますか。セキュリティログで、sshを使用してさまざまなユーザーとして何百万回もログインしようとしていることに気付きました。 これはFreeBSDボックス上にありますが、どこでも適用できると思います。

13
ログイン試行の失敗X回に基づいてIPアドレスを禁止しますか?
X回のWindowsサーバーへのログイン試行が失敗した後にIPアドレスを禁止することは可能ですか?方法を知っている特定のアカウントではなく、マシン全体です。 ユーザー名を推測しようとするブルートフォース攻撃によってかなり大きな打撃を受けるため、サーバーの負荷を軽減するのに役立ちます。

7
ターミナルサーバー(Win2008R2)に対するブルートフォース攻撃を阻止する方法
私はブルートフォース攻撃を阻止するLinuxツールに精通しているため、Windowsに適したツールを見つけるのに苦労しています。Terminal ServerでWindows Server 2008 R2を実行していますが、RDP経由でログインを繰り返し試行した後にIPをブロックしたいと思います。任意のヒント?

5
SSHブルートフォースを停止/防止する方法[終了]
閉まっている。この質問はトピック外です。現在、回答を受け付けていません。 この質問を改善したいですか? 質問を更新することがありますので、話題のサーバー障害のため。 去年閉鎖されました。 私はネットワーク管理を始めたばかりなので、まだ経験が浅いことに注意してください。 pleskパネル付きのUbuntuルートサーバーがあります。 昨日、私の友人と私は、TS3の音声品質が非常に悪くなったことに気付きました。サーバーにいくつかのpingを送信しましたが、非常に高いパケット損失がありました。その後、私は少しグーグルで検索して、auth.log。私はそれをダウンロードして少しスクロールしましたが、これが見つかりました: May 13 10:01:27 rs204941 sshd[9351]: input_userauth_request: invalid user student [preauth] May 13 10:01:27 rs204941 sshd[9351]: pam_unix(sshd:auth): check pass; user unknown May 13 10:01:27 rs204941 sshd[9351]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=112.220.198.102 May 13 10:01:29 rs204941 sshd[9351]: Failed password for invalid …

4
UFWによるレート制限:制限の設定
UFWのマニュアルページには、iptablesのレート制限を設定できることが記載されています。 ufwは、接続レート制限をサポートしています。これは、総当たりログイン攻撃から保護するのに役立ちます。IPアドレスが過去30秒間に6つ以上の接続を開始しようとした場合、ufwは接続を拒否します。詳細については、 http://www.debian-administration.org/articles/187 を参照してください。典型的な使用法は次のとおりです。 ufw limit ssh/tcp 残念ながら、これは私が見つけることができるすべてのドキュメントです。私はUFWに固執し、より複雑なiptablesコマンドを使用したくない(物事を「複雑でない」状態に保つため)。 ufwを使用して、ポート80のすべての着信(発信ではない)トラフィックを30秒あたり20接続に制限するにはどうすればよいですか?ポート30000〜30005のレート制限を無効にするにはどうすればよいですか?レート制限はすべてのポートでデフォルトで有効になっていますか?

11
非数学者にパスワードセキュリティを証明する標準的な方法はありますか?
私のクライアントには、ボットネットからのブルートフォースログイン試行の対象となるサーバーがあります。サーバーとクライアントのクライアントの気まぐれにより、ファイアウォール、ポートの変更、またはログインアカウント名の変更による試行を簡単にブロックすることはできません。 攻撃にさらされたままにすることを決定しましたが、パスワードを安全に保つ方法を見つけます。管理者と他のコンサルタントの一部は、パスワードローテーションソフトウェアをインストールして、10分ごとにパスワードをローテーションし、ログインする必要があるユーザーに新しいパスワードを提供することが最善であると判断しました。 総当たり攻撃は毎秒2回発生しています。 12〜15文字の強力なパスワードを実装する方が簡単で無料のソリューションであることを実証する必要があります。私は数学でこれを証明する方法を知っていますが、私は「私たちのパスワードには多くの可能な順列があり、攻撃者は1日にn回しか試行できないので、x /パスワードを推測するまでに、平均で2日かかります。」これのより標準的な「証拠」はありますか?

12
ブルートフォーシングに対するSSHサーバーの保護
私は小さなSVNサーバー、古いdell optiplexを実行しているdebianを持っています。私のサーバーにはそれほど高い要求はありません。それはほんの少しのSVNサーバーだからです... 私はサーバーをより新しくてより良いオプティプレックスに更新し、古いサーバーを少し調べ始めました。問題が発生してから削除しました。ログを確認すると、その総当たり攻撃と、何らかの形で誰かが私のマシンに入ることに成功しています。この人は、「ルート」と「スワップ1」などの2つのディレクトリを持つ「knarkgosse」と呼ばれる追加のボリュームを作成しました。彼らが何をして何をするのかはよくわからないが、これが二度と起こらないようにしたい。パスワードは数か月ごとに変更するため、パスワードは常にランダムな文字と数字で構成されているため、これは少し奇妙に感じます...総当たりするのは簡単ではありません。 rootのログインを防ぎ、sudoersを使用して、SSHポートを変更できることは知っていますが、他に何ができますか? そこで、いくつか質問があります。 X回の不正な試行の後、5分間ログインしないようにするにはどうすればよいですか。または、誤った試行ごとに試行を遅くしますか? サーバーが接続できるある種の中央ブラックリストはありますか?「安全でない」IPアドレスを追跡し、決してアクセスを許可しないブラックリスト? サーバーに安全性を適用するには、さらに何ができますか? 先ほど言ったように、Apache(www-dataユーザーの問題?)、svn、mysql、php、phpmyadmin、hudsonでDebian 5を実行しています。80、443、8080、8180、23、および22でポート転送を行うホームネットワーク上にあります。

8
絶え間なく変化するIPに個人が悩まされているサーバー
コミュニティ製品を運営しています。英国には、過去6か月間、サイトに嫌がらせをしている個人(小さなPoSの子供)がいます。彼の毎日の仕事は、新しいアカウントを作成し、違法/扇動的なコンテンツの束を投稿し、人々から浮上させ、管理者が数時間以内に削除することです。その後、繰り返します。 彼が新しいアカウントを作成するたびに、彼のIPアドレスが変更されます(プロキシまたは他の類似のツールを使用)。唯一の共通点は、トップレベルの92.xxxです。英国当局に問い合わせてみましたが、彼らは関心を示していますが、何も対処できるものを提供していません。その間、この嫌がらせは毎日続きます。 誰もこれを殺す方法の経験がありますか?私はここで私の機知の終わりにかなり近づいており、以前にこれに対処したことがある誰かがいくつかのガイダンスを提供できることを期待しています。 事前にTHX。

3
Linuxサーバーの保護:iptablesとfail2ban
Linuxサーバーのセキュリティ、特にブルートフォース攻撃とfail2banとカスタムiptablesの使用に関するコミュニティの頭脳を取り上げたいと思います。 似たような質問がいくつかありますが、どれも私の満足するトピックには対応していません。手短に言えば、ブルートフォース攻撃からインターネットに公開されているLinuxサーバー(通常のサービス、ssh、web、メールを実行している)を保護するための最良のソリューションを決定しようとしています。 私はサーバーのセキュリティにまともなハンドルを持っています。つまり、ルートまたはパスワードのログインを許可しない、デフォルトのポートを変更する、ソフトウェアが最新であることを確認する、ログファイルをチェックする、特定のホストのみがサーバーにアクセスできるようにすることでsshをロックし、セキュリティを利用する一般的なセキュリティコンプライアンスのためのLynis(https://cisofy.com/lynis/)などの監査ツールなので、入力やアドバイスはいつでも歓迎しますが、この質問は必ずしもそれに関するものではありません。 私の質問は、どのソリューションを使用するか(fail2banまたはiptables)、それをどのように構成するか、または両方の組み合わせを使用してブルートフォース攻撃から保護するかです。 トピックに関して興味深い応答があります(Denyhosts対fail2ban対iptables-ブルートフォースログオンを防止する最善の方法?)。私個人にとって最も興味深い答えは(https://serverfault.com/a/128964)であり、ログファイルを解析するためにユーザーモードツールを使用するfail2banとは対照的に、iptablesルーティングはカーネルで発生します。Fail2banはもちろんiptablesを使用しますが、アクションを実行するまで、ログファイルを解析してパターンを照合する必要があります。 次に、iptablesを使用し、レート制限(https://www.rackaid.com/blog/how-to-block-ssh-brute-force-attacks/)を使用してIPからのリクエストを一定期間ドロップすることは理にかなっていますか接続しようとしていたプロトコルに関係なく、特定の期間中に接続試行が多すぎる時間の割合 もしそうなら、ここでそれらのパケットにドロップと拒否を使用することについていくつかの興味深い考えがあります(http://www.chiark.greenend.org.uk/~peterb/network/drop-vs-reject)、それについての考えはありますか? Fail2banでは、デフォルトの構成では対応できない可能性のあるサービスのカスタム「ルール」を記述できる形式でカスタム構成が可能です。インストールと設定は簡単で強力ですが、xの量を超えてサービス/プロトコルで2回失敗した場合、サーバーからIP を「ブロック」するだけで済むとしたら、やりすぎかもしれません。時間の? ここでの目標は、毎日のログウォッチレポートを開くことであり、サーバーへの接続に失敗したページをスクロールする必要はありません。 お時間をいただきありがとうございます。

9
20文字未満のパスワードはどのくらい安全ですか?
最近、パスワードを20文字以上に設定することを求めるメッセージが表示されました。暗号化に使用されるアルゴリズムは、256ビットの主キーを持つAESです。暗号化されたファイルを解読するためのブルートフォース攻撃に対する8文字のパスワードはどのくらい安全ですか? これは、ほとんどのWebサイトで適切なパスワードサイズと見なされていることを知っています。この理由の1つは、3回程度の試行で攻撃を停止できることです。

3
ログオンタイプ8(NetworkCleartext)での数千の4625ログオン失敗エラーの原因は何ですか?
私はWindows Server 2008 R2システムを使用しており、Windowsログの[セキュリティ]セクションで、ログオンタイプ8(NetworkCleartext)による4625ログオン失敗エラーを毎日何千も表示しています。ソースネットワークアドレスにリストされているアクセスを取得しようとしているシステムのIPアドレスがないため、失敗が多すぎるIPをブロックするために私が作成したスクリプトはそれらを見つけることができません。 これらのログイン試行はどのようなサービスから発生する可能性がありますか? 以下はそのうちの1つのサンプルです。 An account failed to log on. Subject: Security ID: SYSTEM Account Name: server-name$ Account Domain: example Logon ID: 0x3e7 Logon Type: 8 Account For Which Logon Failed: Security ID: NULL SID Account Name: Administrator Account Domain: Failure Information: Failure Reason: Unknown user name or …

3
SSH攻撃を防ぐ
私はiptablesルールをセットアップして、IPによる1分あたり3回の試行のみを許可し、SSHを介してサーバーに接続し、その後SSH攻撃を防ぐためにすべての接続をドロップします。しかし、私は何か間違っているようです! -A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name DEFAULT --rsource -A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 3 --name DEFAULT --rsource -j DROP -A INPUT -p tcp -m state --state …

9
MySQLに対するブルートフォース攻撃を防止しますか?
MySQLdのネットワーキングをオンにする必要がありますが、オンにするたびに、サーバーはブルートフォースで強制終了されます。一部のユーザーは、パスワード推測スクリプトがサーバー上で攻撃を開始し、ポート3306で接続を開き、ランダムなパスワードを永久に試行します。 これを防ぐにはどうすればよいですか? SSHの場合、私はdenyhostsを使用しますが、これはうまく機能します。MySQLdでdenyhostsを機能させる方法はありますか? MySQLが実行されているポートを変更することも検討しましたが、これは理想的ではなく、あっという間に過ぎないソリューションです(新しいポートを発見した場合はどうなりますか?) 誰か他のアイデアはありますか? 異なる場合は、MySQL 5.xをFreeBSD 6.xで実行しています。

5
Windows Server 2012で4625イベントIDのソースを見つける方法
イベントログに、イベントID 4625およびログオンタイプ3の監査失敗が多数あります。 この問題は私のサーバー(内部サービスまたはアプリケーション)から発生していますか?それともブルートフォース攻撃ですか?最後に、このログインのソースを見つけて問題を解決するにはどうすればよいですか? これは、[全般]タブの詳細情報です。 An account failed to log on. Subject: Security ID: NULL SID Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 Account For Which Logon Failed: Security ID: NULL SID Account Name: aaman Account Domain: Failure Information: Failure Reason: Unknown user name or bad …

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.