アプリ版:「スタンプのみでお礼する」機能のリリースについて

自宅サーバを運営していらっしゃる方に質問です。

知り合いが自宅サーバーを運営しようかと考えているらしく、昨日相談に来ました。
しかし、小生も自宅サーバについてはまだ理解しておらず、どれほど危険なのかが分かりません。

実際、人の自宅サーバを経由して、サイト荒らすと聞きます。
そういったことは日常茶飯事なのでしょうか?
やはり、友人にはサーバ構築は控えるように進めるべきでしょうか

A 回答 (5件)

セキュリティをしっかりしておけばそれほど危険というほどではないと思います。


完璧ということはないので絶対にハッキングなどされないということは不可能だとは思いますが簡単にはされないようにはできるものです。
例えば家の防犯にも同じようなことがいえると思います。
玄関の鍵を二重にするとかガラス窓の防犯対策をするとかそういう防犯対策をしていれば簡単には侵入されないというのと同じです。
セキュリティーホールが発見されたらすぐにパッチを当てるとか不要なポートを空けないとかごく普通の対策をしていればほとんどの場合大丈夫だと思います。
自宅サーバを構えるということは貸家から持ち家にするようなものです。自由度が増すかわりに管理運用は自己責任になってきます。

この回答への補足

セキュリティー面などを勉強するのに、
いいと思われる本がございましたら、
お願いします。

補足日時:2005/12/20 20:26
    • good
    • 0

自宅サーバ立ち上げて4年ぐらい経ちます。


WWW,SSH,SMTP,POP あたりを空けてます。
あと MovableType, TomcatでJSP, PostgreSQL, Sambaも稼動させてます。

>どれほど危険なのかが分かりません。

中国、韓国、台湾、アメリカから毎日のようにアタックされてます。
SSHでは不正ログインを試みようとしている形跡が残ってたり
WWWではオーバフロー攻撃で乗っ取ろうとする形跡が残ってます。
あとSMTPに接続しようとしてたり、いろんなログが残ってます。

ちゃんと管理してたら乗っ取られたり、不正ログインされることもないとは思いますけど、その前にそれらに関する知識を身に付けることが先決です。ログを見たこともない、見方もわからない、対処法もわからないでは、いづれ乗っ取られるかも知れません。

何も知らずとも、サーバを立ち上げることは可能だろうとは思いますが不正に使われていても気が付かない、あるいは対処の方法がわからないというのはまずいと思います。被害者であるばかりでなく放置して不正操作されて踏み台になってしまうことは加害者といわれても仕方ないでしょう。

>やはり、友人にはサーバ構築は控えるように進めるべきでしょうか

最低限の知識は身に付けて公開するのなら、問題ないんではないでしょうか。もしくは最初はLAN内だけでいろいろ練習してみるとか…。

この回答への補足

小生は、そういったことを全く知らないのですが、
ログというのはどういうものなのでしょうか?
Webalizerのようなものでしょうか?

補足日時:2005/12/20 20:28
    • good
    • 0

自宅内にサーバを立ててますが、外部には公開していない者です。



何故公開していないかというと、No.2さんの回答にあるように、外部からの攻撃は必ずあると考えねばならないので、常に脆弱性が無いようにメンテナンスをしなければいけませんし、サーバを止めたら大なり小なり他人に迷惑をかけてしまうことになる(特にメール(SMTP)サーバは影響が大きい)ために、できるだけ止めないようにしなければならないので、正直なところ「そこまで責任を負いたくない」のが理由です。

質問者さんのご友人がどの程度の知識と覚悟をもたれているかはわかりませんが、サーバの構築・運用に慣れていないのであればひとまずLAN内のサーバにとどめてはいかがでしょう?
あればあったで便利なものなので<自宅サーバ
    • good
    • 0

>ログというのはどういうものなのでしょうか?


>Webalizerのようなものでしょうか?

Webalizerとはグラフ等できれいに集計されたもののことでしょうか?
そうではなく、もっとベタなテキストで書かれたただのログファイルです。
サーバの動作記録がファイルとして残されています。
実例として、昨日、今日あたりのウチのログを示してみます。(ほんの一部です)
個人の自宅サーバがこれだけ攻撃されるなら大手企業はどれだけ攻撃されているのでしょうか…。
反対に管理が甘いと思われている個人サーバの方が却って狙われるのかも知れませんが。


例1だと不用意に SQL Server を立ち上げていてパッチも当ててなければイタズラされるかもしれません。
例2の場合はちゃんと対策してなければ乗っ取られます。
例3これも不用意にメールサーバ立ち上げていたらスパムメールの送信サーバとして便利に使われて犯罪の片棒を担がされてしまうでしょう。


【例1】 ルーターの吐き出しているログを syslog 経由で /var/log/messages に保存したもの。1433番ポートを狙っているので SQL Serverに接続しようとしていてるが
ポートフォワーディングしてないので失敗している。
発信元:中国
Dec 21 09:56:08 192.168.*.* 2005/12/21 09:56:07 NAT RX Not Found : TCP 221.12.114.70 : 4578 > *.*.*.* : 1433 (IP-PORT=7)
Dec 21 09:56:11 192.168.*.* 2005/12/21 09:56:10 NAT RX Not Found : TCP 221.12.114.70 : 4578 > *.*.*.* : 1433 (IP-PORT=7)
....
Dec 21 10:16:04 192.168.*.* 2005/12/21 10:16:02 NAT RX Not Found : TCP 221.12.114.70 : 1992 > *.*.*.* : 1433 (IP-PORT=7)
Dec 21 10:16:07 192.168.*.* 2005/12/21 10:16:05 NAT RX Not Found : TCP 221.12.114.70 : 1992 > *.*.*.* : 1433 (IP-PORT=7)

【例2】 /var/log/secure に残っているログ
適当なアカウント名でSSHに接続しようとしてパスワード認証に失敗している。
発信元:中国
Dec 20 17:52:44 ** sshd[16237]: Failed password for illegal user test from 222.184.241.126 port 39772 ssh2
Dec 20 17:52:44 ** sshd[16237]: Received disconnect from 222.184.241.126: 11: Bye Bye
Dec 20 17:52:46 ** sshd[16238]: input_userauth_request: illegal user guest
Dec 20 17:52:46 ** sshd[16238]: Could not reverse map address 222.184.241.126.
Dec 20 17:52:46 ** sshd[16238]: Failed password for illegal user guest from 222.184.241.126 port 39808 ssh2
Dec 20 17:52:46 ** sshd[16238]: Received disconnect from 222.184.241.126: 11: Bye Bye
Dec 20 17:52:47 ** sshd[16240]: input_userauth_request: illegal user admin
Dec 20 17:52:47 ** sshd[16240]: Could not reverse map address 222.184.241.126.
Dec 20 17:52:47 ** sshd[16240]: Failed password for illegal user admin from 222.184.241.126 port 39852 ssh2

【例3】 /var/log/messages に残ったログから smtp 接続しようとするのを自動編集したもの。特定のIPアドレスから異常な頻度(間隔)で smtp接続しようとして失敗しているログ
発信元:韓国
Dec 21 08:03:28 deny :58.230.70.19
Dec 21 08:03:30 deny :58.230.70.19
Dec 21 08:03:32 deny :58.230.70.19
Dec 21 08:03:33 deny :58.230.70.19
Dec 21 08:03:56 deny :58.230.70.19
Dec 21 08:03:58 deny :58.230.70.19
Dec 21 08:03:59 deny :58.230.70.19
Dec 21 08:04:01 deny :58.230.70.19
Dec 21 08:04:03 deny :58.230.70.19
Dec 21 08:04:05 deny :58.230.70.19
Dec 21 08:04:06 deny :58.230.70.19
Dec 21 08:04:08 deny :58.230.70.19
Dec 21 08:04:10 deny :58.230.70.19
Dec 21 08:04:16 deny :58.230.70.19
Dec 21 08:04:17 deny :58.230.70.19
Dec 21 08:04:19 deny :58.230.70.19
Dec 21 08:04:21 deny :58.230.70.19
Dec 21 08:04:23 deny :58.230.70.19
Dec 21 08:04:25 deny :58.230.70.19
Dec 21 08:04:26 deny :58.230.70.19
Dec 21 08:04:28 deny :58.230.70.19
Dec 21 08:04:30 deny :58.230.70.19
Dec 21 08:04:31 deny :58.230.70.19

脅かしてしまったかも知れませんが、個人サーバといっても大方 WWW サーバだけってのが多いでしょうから
WWW のポートだけ開けて他は全部閉める。ちゃんとパッチも当ててればそうそう変なことにはならないと思います。
    • good
    • 0

公開サーバーの場合→


サーバーが何か、セキュリティーが何かわからない方はやめた方がいいと思います。というかべき?迷惑かけた場合、最近の法判断見ていると、損害賠償されかねないと思います。

自宅内サーバーの場合→
家族でTVを見るとか子供が怪しいサイト見ないように見張りたいとかであれば簡単に勉強して作るのがいいかもしれませんね。ただ最近はファイルサーバーにしろWEBのROXYにしろ簡単に実現できるので(ルータやNASやその他色々)それをふまえて色々してみたらどうでしょうか?
雑誌や書籍は山ほどあるし、ご自分で見てがいいと思います(OSも色々あるし・・)
何がしたいかかかないと具体的には回答出来ないと思います。

僕個人ではTVサーバーつくって公開せず、海外で日本のTV見てますけど(^^ゞ
元SEです。
    • good
    • 0

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!