シェアする

Ubuntu Server セキュリティを強化する

以前ツイッターでも呟きましたが、私のGoogleアカウントに不正アクセスしようとした者が居ました

不正アクセス元のIPは14.18.243.113

所在地は【中華人民共和国 広東省 広州市 越秀区】

本当はこういうアクセスがあってもネット上に出して良い物ではありません(漏れたアカウントとの紐づけが簡単になるから)

私は最悪不正アクセスをされても問題の無い様にしているので、他の方への警告として公表します。

幸いにもGoogle側で自動的にブロックされましたが、少なくともパスワードは漏れている状態です。

どこから漏れたのか多少把握出来ていますが、念には念をという事でサーバ側のセキュリティも強化しておきます

サーバ環境は Ubuntu Server 14.04.3 LTS Kernel 4.0です

ファイヤーウォールやSSHポート変更は当然なので割愛します

スポンサーリンク

1.sysctl設定によるネットワークの強化

パケットソースフィルタリング及び偽装IPのログ排出を行います、以下の行を追加及びコメント解除してください

sudo vi /etc/sysctl.conf
# IP偽装保護
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.rp_filter = 1
 
# ICMPブロードキャストリクエストを無視
net.ipv4.icmp_echo_ignore_broadcasts = 1
 
# ソースパケットルーティング禁止
net.ipv4.conf.all.accept_source_route = 0
net.ipv6.conf.all.accept_source_route = 0
net.ipv4.conf.default.accept_source_route = 0
net.ipv6.conf.default.accept_source_route = 0
 
# リダイレクト送信を無視
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
 
# SYN攻撃をブロック
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_max_syn_backlog = 2048
net.ipv4.tcp_synack_retries = 2
net.ipv4.tcp_syn_retries = 5
 
# Martiansのログ
net.ipv4.conf.all.log_martians = 1
net.ipv4.icmp_ignore_bogus_error_responses = 1
 
# ICMPリダイレクトを無視
net.ipv4.conf.all.accept_redirects = 0
net.ipv6.conf.all.accept_redirects = 0
net.ipv4.conf.default.accept_redirects = 0
net.ipv6.conf.default.accept_redirects = 0
 
# 直接のpingを無視
net.ipv4.icmp_echo_ignore_all = 1

リロード

sudo sysctl -p

2.IPなりすまし防止

#以下のファイルを編集
sudo vi /etc/host.conf

#追加もしくは変更
order bind,hosts
nospoof on

3.Fail2ban

前はDenyHostsを利用していましたが、14.04からは廃止されました

なのでFail2Banに乗り換えます、これはDenyHostsよりも開発が進んでおり、各サービスのログから悪意のある兆候を示すIPをBANします

やたらに悪用出来そうなファイルを模索してアクセスを繰り返したり、パスワード不一致が多かったりを検知します

先ずはインストール

sudo apt-get install fail2ban

以下のファイルの設定を変更する

sudo vi /etc/fail2ban/jail.conf

デフォルトではSSHのみ有効になっています

他のサービスを有効にするには【enabled =】を【true】に変更してください

又、SSHポート番号を変更している場合は【Port = <設定したポート番号>】としてください

記載に無いサービス(例えばnginx)の追加設定は好きに出来ます。

以下の記事を参考に設定してみてください

【EC2でnginxの過剰な404|403に対しfail2banをかける】

4.システム侵入検出及びセキュリティー監視

これには【Tiger】を利用します

インストールするだけで大体動いてくれます。

#インストール
sudo apt-get install tiger

#実行
sudo tiger

#ログチェック
sudo less /var/log/tiger/security.report.*

以上、ある程度セキュリティ強化出来ると思います、既存サービスとの互換には充分に注意して作業してください

また各セキュリティは各自で更に調べて、より深い理解を得たほうが良いでしょう。

スポンサーリンク

シェアする

フォローする

スポンサーリンク