アカウント名:
パスワード:
今回のは別にしてもサーバ全般で言うと2chや某OKサイトを見ていると最近は素人が管理/保守/運用もまともにできる知識もないのに気軽に自宅Webサーバを公開しているからね。Apacheのインストールだけは昔より簡単になって来ているからね。(xamppの存在やLinuxインストールも昔より手軽になど)で企業のデータセンターより個人サーバは危険有るね。
実際、一般的なサーバが一般的なプロバイダ経由で接続され、とくに目だった活動をしていない場合どのくらいの侵入が発生するだろうか?
たしかに、毎日いろんなポートに数十回程度のブルートフォース攻撃は検出している、そりゃ侵入される確率は存在するだろう。でもそれが自分の運用しているサーバで起こる確率が交通事故でノートPCを破損する確率より高いか低いか、定量的な分析が難しい。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー
個人 (スコア:0)
今回のは別にしてもサーバ全般で言うと
2chや某OKサイトを見ていると最近は素人が管理/保守/運用もまともにできる知識もないのに気軽に自宅Webサーバを公開しているからね。
Apacheのインストールだけは昔より簡単になって来ているからね。(xamppの存在やLinuxインストールも昔より手軽になど)
で企業のデータセンターより個人サーバは危険有るね。
個人でも、頑張れば大丈夫 (スコア:5, おもしろおかしい)
下手なデーターセンターより固いと断言する。
1.Fedora 最新版 を毎日アップデートして使っている。
2.メールは、qmail、 DNS は、djbdns を使用している。
3.Nagios で、全サーバーを監視している。
4.ClamAV で、全メールをスキャンし、全ファイルを定期的にスキャンしている。
5.迷惑メールは、simscan + spamassassin + Bogofilter+kakasiで、撃退している。
5.自ら全サーバーを毎日巡回して調査している。
これで、5年間運用しているが、今のところ、侵入された形跡は無い。
Re: (スコア:0)
実際、一般的なサーバが一般的なプロバイダ経由で接続され、とくに目だった活動をしていない場合
どのくらいの侵入が発生するだろうか?
たしかに、毎日いろんなポートに数十回程度のブルートフォース攻撃は検出している、そりゃ侵入される確率は存在するだろう。
でもそれが自分の運用しているサーバで起こる確率が交通事故でノートPCを破損する確率より高いか低いか、定量的な分析が難しい。
Re:個人でも、頑張れば大丈夫 (スコア:2)
興味があります。侵入する価値のあるサーバならまだしも、個人レベルの野良
サーバならお手軽に侵入できなければ他を探すのが効率的ですし。
fail2ban のログ過去 30 日間を調べると ban されたのは 96 件でそのうち
13 件(同一アドレス4つ)は Unban された後再び侵入を試みていました。
認証に6回失敗すると 8 時間 Ban されるのでブルートフォースで侵入される
確率は限りなくゼロだと思いますが sshd に remote exploit 可能なバグが
あるならまだしも、純粋に外から攻撃して侵入する方法はあるのでしょうか。
考えられるのはすでに乗っ取られたマシンを利用して間接的に ID とパスワード
を盗まれる事くらいしか思いつかない。