また、最近、何故か、物凄くこのサーバー(synology DS1621+)に対して不正ログインを試みられています。
なんでしょうかね。迷惑な話です。
上が不正ログインの履歴です。ログセンターから見ることが出来ます。
前回は対策として、LANを切り離したのとQuickconnect IDを変更したのですが、LANを切り離すのは最終手段として置いておくとして、Quickconnect IDの変更では変わりがないようです。
さて、このサーバーへアタックしている人はどこを狙って不正ログインしようとしているのかを見極める必要があります。
今回はセキュリティアドバイザーを見てみました。
ここのログイン分析をみると、彼らが標的としているは「user」「admin」のアカウントでした。
自分の場合というか今のSynologyの場合、user、adminというアカウントは設定しないようになっているので、彼らがブルートフォース攻撃を仕掛けても、そもそも存在しないアカウントに対して ブルートフォース攻撃 を行うのは、無意味で永遠にクラックすることはできませんよね。
「ブルートフォース攻撃 とは(Brute-force attack)、もともと暗号解読方法の一つで、サイバー攻撃においては、パスワードの考えられるすべての組み合わせを試す方法です。「ブルートフォースアタック」「総当たり攻撃」「力任せ攻撃」ともよばれます。」
なので、とりあえず彼らの無駄な攻撃に辟易しながらも面倒なので、1時間程LANを切り離します。
すると、アタックが終わるようです。
どうも、プログラミング化されたやり方らしいですね。
とはいえ、セキュリティに不安があると怖いので、考えられる対策を強化しました。
ユーザー名を長くする。同時にパスワードも長くする。もちろん大文字、小文字、数字、特殊文字などを含む意味の無いもの。
自分の場合、ユーザー名とパスワードはその都度違うものを作成するので、とても覚えきれないので、アンドロイドアプリ「SIS-パス管理」にて管理しています。
このアプリはウィンドウズソフトも用意されていて、連携できるので便利です。
あとは、ログイン時の2要素認証に設定しておく。
この辺は銀行系のサイト等にログインするときも設定しておくと安心ですよね。
それとファイアウォールを見直して、外部ネットワークからはアクセスできないように設定を変えるとかでしょうかね。
SSHとかポートを開いておくと、すぐアタックしてきますからね。
ローカルネットワーク内だけで有効になるようにファイアウォールをかえると良いようです。
という訳で、Synologyだと無効なuser、adminなどをアタックしてきているということが分かったので、一安心です。
セキュリティアドバイザーを見れば良いのも分かったので、ちょっと心に余裕ができました。
この記事には続きがあります。本命のファイアウォール設定です。