Linux お役立ち情報サイ



セキュリティ


サーバは、常に脅威にさらされていると言っても
過言ではありません。クラッカーだけでなく、
人災・天災に対しても、可能な限りの対策をとって
おく必要があります。ここでは、クラッカーの攻撃
から大事なサーバを守る手法をいろいろまとめて
いきたいと思います。

サーバ攻撃の分類としては、

・ネットワークに不正侵入
・サービス妨害
・踏み台として利用

などがあります。

対策としては、

・ファイヤーウォールの導入
・DMZの導入
・多段ファイヤーウォールの導入
・データの暗号化
・パケットフィルタ
・IPマスカレード
・ルーティングの再設定
・ポートフォワード
・不要なサービスの停止
・パスワードの強化と更新
・ログの監視
・盗聴の検知
・ウィルスチェック
・ファイルの改ざんチェック
・SetUID/GIDのチェック

などがあげられます。
(管理者って、ホント大変なのですね。)


ツール名 機能概要
redir ポートフォワード
tcp_wrappers TCPアクセス制限
SSH 暗号化通信
APOP 暗号化メール認証
StackGuard バッファオーバーフロー対策
Swatch ログ監視
ifstatus 盗聴監視
Tripwire ファイル改ざんチェック
chroot 犠牲パーティション
OpenWallパッチ スタック領域でのプログラムの実行禁止
Crack パスワード強度測定(本来はクラックツール)
COPS ネットワークの弱点の発見
SATAN ネットワークの弱点の発見
Nessus ネットワークの弱点の発見

※各ツールは、順次ご紹介していきます。




【SYNフラッド攻撃について】


TCP/IPでは、次のように接続を確立します。
1.クライアントがSYNパケットをサーバに送信
2.サーバがSYN/ACKパケットをクライアントに送信
3.クライアントがACKパケットを送信

もし、クライアントが送信元IPアドレスを
存在しないものに偽造したらどうなるのでしょう?
2.のパケットは行方不明になり、サーバは待機
状態になります。この待機状態は普通、75秒から
23分ほど続きますので、この間に大量の偽造
パケットを受信すると、サーバのリソースを
使い果たし、正常なユーザへのサービスが
不可能になってしまいます。

この攻撃を検出するには、「netstat -ap」
コマンドを実行してみて、多数の接続が
「SYN_RECV」状態になっているかを
確認してみます。もっと具体的な対策
としては、以下を検討してみてください。

1.接続キューのサイズを小さくする
2.接続確立タイムアウトを短くする
3.カーネルを最新にしておく
4.Network IDS の利用




お問い合わせはこちら