昨日、DirectAdminパネルの新しいバージョンを含む新しいバージョンのCentoOSでサーバーを更新しました。この新しいインストールには、Brute Force Monitorサービスが付属しています。
私が知る限り、このBFMは無差別代入の試みから保護することができます。この新しいサーバーでは、わずか24時間で私のサイトのうち5つから10,000件の無差別攻撃の試みを目撃しました。デフォルトでは、私はほこり、ゴミ、私のメールサーバー(ハト)を使ってEメールを送信しようとし、アクセスを得るためにSSHを介して攻撃するクリーチャーを見ます。明らかに、これらの攻撃は失敗しました。
私の質問は次のとおりです
- これらの攻撃は実際に失敗しますか?
- BFMサービスはどのような保護を提供しますか?同じIPで4265回の試みを報告するBFMログのいくつかのエントリを見たので、この質問をします。これはどのように受け入れられますか? BFMが3〜5回の間違った試みの後にそのIPを禁止するのは合理的ではありませんか?
- 心配すべきでしょうか?
答え1
BFMは、他のサービスに対するDirectAdmin自体のアドレスに対する無差別代入のみをブロックし、ユーザーにのみ通知します。
他のサービスのアドレスを無差別に代入する試みを実際にブロックしたい場合は、次のことを試してください。失敗2禁止。
答え2
~によると文書このBFMはまったく何もしません。ただいくつかのログファイルを見て、考えていることを教えてくれます。
はい。私たちは邪悪な世界に住んでいます。発見したサーバーに侵入しようとする多くのボットネットがあります。 - これはオープンインターネットでは「正常」です。
しかし、これを恐れてはいけません。サービスを提供し、非常に脆弱なパスワードまたは脆弱な古いソフトウェアバージョンを使用している場合にのみ成功する可能性があります。
netstat -tupln
外部からどのサービスにアクセスできるかを確認できます。サービスが必要ない場合は、サービスをオフにするか、いくつかのファイアウォールルールを追加してアクセシビリティを制限してください。
どこからでもサービスにアクセスする必要がある場合は、暗号化されたアクセスと正しいパスワードのみを許可してください。頻繁にログファイルをチェックするのも良い考えかもしれません。無差別代入の試みで迷惑が発生した場合は、サービスポートを変更することもできます。
メールサーバーなどの一部の特定のソフトウェアの場合。マニュアルを表示します。多くの場合、アクセスをさらに制限するためにいくつかのオプションを設定できます。しかし、自分自身のためにメールをホストするのか、それとも世界中の多くの人のためにホストしているのかによって異なります。
答え3
簡単に説明します。
- はい。モニタリング担当者の場合失敗した攻撃これは本当であるに違いありません。 (しかし本当の危険は見えないところから来る! ;-)
- BFM代表暴力監視繰り返し失敗した要求を検出してブロックします(たとえば、一定期間 IP をブロックするなど)。これの利点は、主に
mail.log
読みやすいように維持することです(大規模な成長を防ぐ)。ただし、下記の4番をご覧ください。 - いいえ、しかしそうです...本当に安全なシステムはありません。したがって、どのように機能するかを理解するほど、セキュリティはさらに強化されます。強い...
- インストールを最新の状態に保つ。最も深刻なセキュリティエラーは、エラーが報告された時間からパッケージアップグレードがリリースされた時間まで、24時間以内にパッチ、テスト、検証、および伝播されました。