There were failed login attempts since the last successful loginと表示された場合の5つの対処法

Linuxにログインした際に,以下のメッセージがコンソール画面に表示される場合があります。

There were *** failed login attempts since the last successful login

これは,前回のログイン成功時から数えて,ログイン試行が***回失敗したことを表しています。
あまりにも数が大きい場合には,様々なID/パスワードによる総当たり攻撃が行われていると考えて間違いないでしょう。

かなり危険な状態とも言えますので,すぐに対処する必要があります。


攻撃者のIPアドレスを特定する


以下のコマンドにより,攻撃元のIPアドレスをログから調べることができます。
grep -i Failed /var/log/secure

そこで表示されるIPアドレスが見覚えのあるものであれば,攻撃ではない別の原因が見つかることもありますが,大抵の場合は,悪意のある攻撃者が利用しているサーバーからのアクセスだと思います。


そこで,以下の5つの方法を用いて,攻撃に耐えられる十分なセキュリティレベルを保ってください。


1.パスワードを強固なものに変更する

続きを読む

WordPress 4.7.0 / 4.7.1に関する脆弱性の注意喚起

当方が利用しているさくらインターネットからも,Wordpress 4.7.0 / 4.7.1に関する脆弱性を注意喚起するメールが届きました。

先日の投稿でも,「hacked by NG689Skw」WordPress改ざんの対処法として紹介させていただきましたが,


引き続き,世界各地で被害が広がっている模様です。

まだアップデートがお済でない方は,早急にアップグレードすることをお勧めいたします。
続きを読む

「hacked by NG689Skw」WordPress改ざんの対処法

2017年2月の初めごろから,Wordpressの脆弱性を突いたハッキングが報告されています。

実は,当ブログも「hacked by NG689Skw」と改ざんされる被害を受けてしまいました。

その一連の経過と,対処法を記録しておきます。


GoogleからWordpressの脆弱性に注意喚起するメールが届く


2017年2月7日AM6時,Googleから以下のようなメールが届きました。
続きを読む

SHA1の読み方は?

暗号化に関して、SHA1はしばしば用いられる暗号化方式です。

ところで、SHA1の読み方にいまいち自信がないという方も多いのではないでしょうか?


SHA1の読み方は?


SHA1は、シャーワンと読む方が多いと思います。

もちろん、エスエイチエーワンと読んでも構いませんが、シャーワンの方が呼びやすいでしょう。


SHA1で生成されたハッシュ値を逆算することは非常に困難で、SSLやSSH,IPsecなどのさまざまなセキュリティのプロトコルに用いられてるSHA1。

クラックされたり攻撃されたりという一部のまれな事例はあるものの、まだまだ有効なハッシュ関数です。

使うときには、ぜひ自信をもってシャーワンと読んでいただきたいと思います。


【追記】日経Networkでも,SHA-1の読み方として,シャーワンという読み仮名が振られています。

また,2017年1月,SHA-1の暗号技術を使っているサーバー証明書が「安全ではないサイトの証明書」と見なされるようになり,非推奨の技術となっています。

SHA-1版サーバー証明書を使っている場合は,すぐにSHA-2版に移行する必要があります。

チャレンジレスポンス認証って何?

SSHを利用する際などに、チャレンジレスポンス認証という言葉がでてきます。

チャレンジレスポンス認証とは、いったい何なのでしょうか?


チャレンジレスポンス認証とは?


簡単に言うと、チャレンジレスポンス認証とは、

通信を盗聴された場合でもパスワードを盗まれないようにするために、パスワードを暗号化するための技術のことです。



具体的にはどんな方法?


チャレンジレスポンス認証では、

1.まず認証サーバーが「チャレンジ」と呼ばれる、毎回変わるランダムな256bitの乱数をクライアントに送信します。

2.クライアントは、そのチャレンジと、送信したいパスワードを使って、「レスポンス」というデータを生成し、MD5やSHA1などで暗号化して、認証サーバーに返します。

3.認証サーバー側でも、先ほど送信した「チャレンジ」と、登録されている正しいパスワードを元に、レスポンスを作成します。

4.クライアントが送信したレスポンスと、認証サーバー側で生成したレスポンスが一致すれば、認証成功です。


こうすることで、万が一、送信されたレスポンスを傍受されたとしても、そこからパスワードを逆算することはできません。

もちろん、チャレンジを傍受しても同じことです。


このようにして、チャレンジレスポンス認証では、ネットワーク上を流れるパスワードの暗号化を実現しています。