初期状態で放置しとくと攻撃されるので、その対策
まずはSSHの設定変更
/etc/ssh/sshd_configを編集する
#ポート番号の変更(22番から変更する) Port 12345 #RootLoginの禁止 PermitRootLogin no #パスワード認証の禁止(公開鍵認証をできるようにしておくこと) PasswordAuthentication yes
変更したらsshdを再起動。
なお変更する前に接続されたセッションは有効なので、一個ターミナルつなげたままにしておいて、もう一個新しいターミナルを立ち上げてSSH接続が可能であることを確認しよう。さもないとSSHで入れないなんてことになるぞ。
ポート22のSSHがあり、かつ8文字ランダムパスワードでrootログインができる状況を放置しておくと、自動攻撃スクリプトにやられやすい。どこにも公開してなくったって、レンタルサーバのIP領域をふやしていけばいずれたどり着かれてしまう。
上記の対策を入れるとまぁ本物のクラッカーはともかく、自動攻撃しかできないような連中には手も足も出ない状態になるだろう。
次はTCPWrapper編の予定