最近のブロードバンドルーターにはデフォルトで外部からの進入をシャットアウトするファイヤーウォールの機能がついていて。個人レベルならこれで十分。ルーターのファームウェアのバグでもない限りはLAN内部に潜入されることもないでしょう。インターネット側からのアクセスをポートごとに転送設定できるもの(NATというがバッファーローではアドレス変換とよんでいる)を購入すべし。
自分しか利用を想定していないのであれば、SSH(22)やSMTP(25)などはポート番号を変えてしまおう。デフォルトのままだとやたら不正アクセスがあるがポートを変えるとまずこない。
外部からのアクセスが、会社からに限られる場合などはそこだけ有効にしておくのがベスト。
RedHatやFedoraはSSHでrootログインが可能になっているなど甘い設定がデフォルトになっているのが目に付く。早速直そう。
PermitRootLogin yes→noに変更
/etc/inid.d/sshd restart
次にログインするときからこの設定が有効になる。この状態でexitしたら、ほかのUserからsuできる設定にしておかないと、今後はコンソールの前まで行かないとログインできないので注意。
# Uncomment the following line to require a user to be in the "wheel" group. auth required pam_wheel.so use_uid
useradd normaluser -g wheel
通常の作業はsudo経由で行うようにしておくべし。自宅サーバーであればALLでよいと思うが、個別に設定も可能。
# visudo
nopass ALL=(ALL) NOPASSWD:ALL #ユーザはパスワード入力を必要としない pass ALL=(ALL) PASSWD:ALL #ユーザはパスワード必須 findnopass ALL=(ALL) NOPASSWD: /usr/bin/find
http://blog.zamuu.net/2011/1130/sakura-vps-attacked/ http://dogmap.jp/2011/05/12/vps-security/
lastb -i
# Operation Log. if [ ! -d ~/sshlogs ]; then mkdir ~/sshlogs fi P_PROC=`ps aux | grep $PPID | grep sshd | awk '{ print $11 }'` if [ "$P_PROC" = sshd: ]; then script -fq ~/sshlogs/`date +%Y%m%d_%H%M%S`_$USER.log exit fi
http://blog.trendmicro.co.jp/archives/6759