2007年09月19日

セキュリティの低いサーバには・・・

 チェック・ポイント・ソフトウェア・テクノロジーズは9月19日、安全性が最も低いユーザー名とパスワードに関する定量的データが米国メリーランド大学のA. James Clark School of Engineeringの研究で報告されたと発表した。

 研究報告によると、辞書スクリプトで試行される回数が最も多かったユーザ名は「root」で、2位「admin」の12倍以上試行されていた。そのほか、「test」、「guest」、「adm」、「mysql」、「user」、「administrator」、「oracle」などが多かった。

 さらに、ハッカーがパスワードを入手するための行動のうち、最も多かったのはユーザ名の再入力で43%だった。次いでユーザ名の後ろに「123」、「123456」、「password」、「1234」、「12345」、「psswd」、「123」、「test」、「1」などが多かった。

 この研究はClark School機械工学科助教授のMichel Cukier氏と担当する大学院生、Daniel Ramsbrock氏とRobin Berthier氏がセキュリティの低い4台のLinuxコンピュータをインターネットに接続、どのように攻撃されるかを記録したもの。その結果、一般的なユーザ名とパスワードのリストを一通り試し、コンピュータに侵入しようとする「辞書スクリプト」を使用したレベルの低いハッカーが圧倒的だったという。

 また、ネットワークやコンピュータの管理者は脆弱なユーザ名やパスワードの使用回避および大文字や小文字、数字などが混在するパスワードの選択が必要になるほか、攻撃に対処できるセキュリティ・ツールの選択、攻撃後の損害の管理と駆除の集中的実施が重要だとしている。


http://japan.cnet.com/news/sec/story/0,2000056024,20356642,00.htm?ref=rss

セキュリティの低いサーバには、やっぱりレベルの低いハッカーが群がっちゃうという調査結果には思わず笑ってしまいました。


rootを置かないUbuntuやKNOOPIXなどは別として、通常は一般ユーザとしてログインし、必要な時だけsuコマンドで管理者権限を得るLinux使いにとって「rootは神」なんですけどねえ。


自分の場合、名前や生年月日といったパーソナルデータを使ったパスワードや、元記事に書かれているような安直なパスワードはとりあえず使っていませんが、セキュリティゆるゆるで使われているサーバってやっぱりあるんですね。


ただ面白い話で一読するに留まらずに教訓に変えて、セキュリティを見直しましょう。


posted by media_aidem at 08:48 | Comment(0) | TrackBack(0) | IT関連
この記事へのコメント
コメントを書く
お名前: [必須入力]

メールアドレス: [必須入力]

ホームページアドレス: [必須入力]

コメント: [必須入力]

認証コード: [必須入力]


※画像の中の文字を半角で入力してください。
※ブログオーナーが承認したコメントのみ表示されます。

この記事へのトラックバック
セブンネットショッピング(旧セブンアンドワイ)
×

この広告は180日以上新しい記事の投稿がないブログに表示されております。