[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[plamo:25657] Re: ssh dos
-
From:早間
-
Date:Mon, 13 Jun 2005 20:27:10 +0900 (JST)
- Subject: [plamo:25657] Re: ssh dos
- From: 早間<hayama@xxxxxxxxxxxxxxxxx>
- Date: Mon, 13 Jun 2005 20:26:05 +0900 (JST)
早間です。
>
> いわゆる syn attack ですね。
>
> こいつは client port を変えながら、syn を udp のごとく
> たたきまくります。昨今の BroadBand 環境だと、tcpdump を
> しても動体視力が良くないと見えないぐらい。
>
防御はそれぞれに必要だと思います。
ssh の デーモンは、Plamo の設定では最大10接続を許可しています。
また、syn atack の様な境遇を予測しているとは思えません。そのため
簡単に、最大値のデーモンを起動させてしまいますし、デーモンの生存時
間も判然としません。
その点、昔から様々なアタックに悩まされている、web サーバや MTA な
どの機能の多くが外部からのアタック対策に費やされています。
その点、ssh は問題です。
また、ログ自体も接続元の IP が判りにくいです。
SSH は自らの暗号の安全性を過信しているのでは無いでしょうか。
暗号を破らずに、妨害する手合いが増えて来たのです。
MTA でも、http でも、このような妨害があると IP を含んだログを残し
ています。
ssh はパスワードエラーを起こしても IP を含んだログを残しません。
現段階では、こちらが効果的に拒否をするとアタックを停止してくれます。
相手もアタックを確認する手段が無いようです。
種々の防御を試みましたが、iptables と同じ程度しか効果が出ません。
この方法は、今は「お買い得」です。i.e. 安い、早い、効果がある。
おまけに、相手IPも特定できます。
-- 早間 義博
- References
-
- [plamo:25654] ssh dos, 早間
- [plamo:25655] Re: ssh dos, Kaihei^Rastaman^Koyama
[検索ページ]
[メール一覧]
Plamo ML 公開システム