サーバー関連一覧

なめちゃいけないセキュリティー

私が携わるサーバーが改ざんされてしまいましたーーーーー。

どうやらrootkitを使用した不正アクセスの模様。

そこでrootkitとはどのようなものだろうか。

単純にいうとシステムをクラックするツール。
しかもrootkitはインストーラー形式になっており、簡単かつ短時間で改ざん作業を完了できるようになっている

おおまかな特徴は、

1.システムコマンドの改造
  (ps、netstat、ls、find、locate、syslogdなど)

2.不正侵入を行なうための「裏口」。バックドア

3.ネットワーク盗聴のためのスニッファ
  スニッファとはネットワーク監視ツール

4.ログの改ざんツール

対策はあるのだろうか、やはりサーバの場合、ファイヤーウォールで不要なポートをふさぐくらいでしょう。
他にも方法がある方は是非とも教えて欲しいです。

また検出ツールは出ているようですが、基本的に
見つけにくいらしい。最近のrootkitは密かにサーバに
潜んでいるので、意外と気付かず運用してしまう場合があるようです。

検出ツール情報↓
http://www.sysinternals.com/

ふーというわけでサーバ一から設定しなおし!



メルマガ登録をお願いします。

素敵な?情報がいつもあなたに届くようになります。(itmnewsの記事が届きます。)お役に立つかどうかわかりませんが頑張りますっ。登録してみてください。


 




メール設定に3日はまりました

リナックスのサーバ設定で
メールの送信はできるが受信ができないという
現象が起きていたのですがやっと解決しました。
ふー。

原因は受信サービスを動かしているxinetdというサービスの設定ファイルの記述ミス。
通常各サービスの記述は
service ftp
{
内容
}

なのですが
なぜか
service ftp{
内容
}
となっていたのです。
しかもpop3と関係ないftpの記述ファイルの時点で
エラーになっていてその後続のサービスが起動していなかったというのが原因でした。
システムログ/var/log/messagesに
Service ftp{^M: missing ‘{‘ [line=2]
と書いてあったのが手がかりとなりました。
一生懸命pop3側の設定をあれこれ試していたので
脱力です。

pop3のサービスを有効にする方法
1./etc/xinetd.d/ipop3を開く
service pop3
{
 socket_type = stream
 wait = no
 user = root
 server = /usr/sbin/ipop3d
 log_on_success += USERID
 log_on_failure += USERID
 disable = no → ここがyesの場合はnoにする
}
2.xinetdサービスの再起動
 /etc/rc.d/init.d/xinetd restart
3.pop3のサービスが開始されているか確認
 telnet localhost 110
4.ダメな場合は/etc/hosts.allowを開く
  ipop3d : ALL : ALLOW
  または
  ipop3d : 127.0.0.1 61.58.40. : setenv INTRANET :  setenv RELAYCLIENT
 (IPアドレスは各サーバごと)
 のような記述をして2.を実行する。



メルマガ登録をお願いします。

素敵な?情報がいつもあなたに届くようになります。(itmnewsの記事が届きます。)お役に立つかどうかわかりませんが頑張りますっ。登録してみてください。