スイーツ(笑)と呼ばないで!!
| |||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||
11/23/21:22 [PR] |
08/31/16:29 ポートの変更とセキュリティ最近、「SSHのポートを22から変えるべきか」という議論があることを知った。
puttyやsshコマンドなどでアクセスするときにポートを指定する方法を知らない人が9割、という組織でない限り(あるいは、そうであったとしても)、セキュリティ上は変えたほうが良いに決まっている。 どうやら変えなくて良いという人は根拠として「ポートスキャンしたらすぐわかるから無意味」というようなことをおっしゃっているらしい。 そんなことをおっしゃる方には nmapを知ってはいるが日常的にnmapを使ってポートスキャンをしていないのではないですか? とお聞きしたい。 (いや、だからネットで喧嘩売っちゃダメだって。。。) 例えば、あるサーバーにデフォルトのオプションで検索すると Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-31 15:55 JST (中略) Nmap done: 1 IP address (1 host up) scanned in 17.58 seconds とかって感じで20秒程度で反応が返ってくる。ものによっては数秒ということもあるだろう。 次に、同じサーバーにポートをフル指定してスキャンを実行してみると Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-31 15:58 JST (中略) Nmap done: 1 IP address (1 host up) scanned in 117.80 seconds という感じで約7倍の時間がかかるのだ。 世の中のクラッカーたちは、クラッキングツールをただ流してチャンスを待っている暇人ではある。 しかしながら、どのIPのサーバーに脆弱性が眠っているかもわからない状態で、日々無差別にポートスキャンを繰り返していることを想像すると・・ 私がクラッカーなら、1台に7倍の時間をかけるなら、同じ時間でプラス6台のポートスキャンをかけることを選ぶ。 そして、それで発見されるサーバーは、デフォルトのポートを変えるというほんの簡単な一手間を惜しむサーバー管理者の運用するサーバーだというおまけ付きだ。ハッキングされた後の対応のがどれほど手間か想像するまでもない。 と、クラッカーの心理を分析してみたりもするのだが、彼らがそもそも別の人が立てたサーバーをクラッキングしたいという暇人であることを考えると、実際のところはわからない。 もしかすると、ちょっとだけ面倒くさいやつが運用しているサーバーだと知らしめる効果はあり、抑止力になるかもしれない、と期待するわけである。 「セキュリティ上は変えたほうが良いに決まっている」と書いたが、すごく効果があるかは不明だが、変えたほうが良いのは間違いない、という程度の意思表示だ。 セキュリティはその効果とかけるコストのバランスで、そのシチュエーションで最適な組み合わせを選んでいくしかない、と思う今日この頃でした。 今日は、こんなところで。 PR
|
|
|