大学のネットワークを介してインターネットに接続したYosemiteを実行している古いMacbookを持っています。コンピューターのパスワードが弱いときにsshアクセスを愚かに有効にしました。次に、コンピューターのログファイルをチェックして、悪意のあるユーザーがコンピューターにログインしようとしたかどうかを確認します(パスワードをブルートフォース攻撃する可能性があります)。
どのログファイルを見る必要がありますか?
*補足-sshを介したブルートフォース攻撃から安全に感じることができるように、パスワードをどのくらいの長さにする必要がありますか?
SSHログインの試行は/var/log/system.log
に記録されます。そのファイルでsshd
をgrepすると、ログインが取得されます。
ログインに失敗した後、ログインに成功した例を次に示します。
% grep sshd /var/log/system.log
Nov 10 22:30:22 Lanfear.local sshd[98443]: error: PAM: authentication error for teun from localhost via 127.0.0.1
Nov 10 22:30:36 Lanfear.local sshd[98443]: Accepted keyboard-interactive/pam for teun from 127.0.0.1 port 51239 ssh2
Nov 10 22:30:36 Lanfear.local sshd: teun [priv][98443]: USER_PROCESS: 98453 ttys004
パスワードに対するブルートフォース攻撃が心配な場合は、パスワード認証を無効にして、キーベースの認証のみを使用するのが最善の方法です。 /etc/sshd_config
を編集してChallengeResponseAuthentication yes
をChallengeResponseAuthentication no
に変更すると、パスワードベースの認証を無効にできます。これを行う前に、SSHキーが機能していることを確認してください。機能していないと、リモートでログインできなくなります。
パスワードが弱いか強いかについての決まった規則はありませんが、一般的にパスワードを使用するときは、複数の単語といくつかの数字で構成されるパスフレーズやパンチュエーションを使用します。