何しろ、契約して軽く設定を見渡したっきり、かなり長期的に半放置状態だったのである。それほど危険な状況ではないと思ってはいるが、何となく気にはなる。
まあ、ブルートフォース系は来るだろうけど、rootのパスワードは簡単には破れないだろうけどな。一般ユーザーも、ここ最近いじるようになる前までは俺とあ〜ごんだけだった気がする。多分二人ともそうそう安直なパスワードは使わないだろう。
特にrootのパスワードは、大昔に連絡の途絶えたっきりの友人との内輪ネタだし、しかも英数モードのままカナ入力して適当にシフトを押したり押さなかったり(つまり元文字列が"ぱすわーど"だとすると"f{r0|s@"みたいになる)、という、一見すると無意味な文字列だけどカナ入力民族には楽に打ち込めて覚えやすい便利げな文字列を使っている。他で同じパスワードを使っているとかいう罠も確か無いと思ったし。
つーか、いろんな無料会員制サービスが溢れかえる世の中だけど、平文でデータベースに登録するのやめろお前ら。
あとリマインダーもうざいです。何が母親の旧姓だちくしょう。パスワード盗んでくださいと言ってるようなもんじゃないか。質問と無関係の答えを入れてるけど、パスワード二つ覚えなきゃならないのと変わらん上に、片方しか認証に使わないから安全ですらないし。
まあいいや。本題本題。
ともかく、気になったので検査する。
えーと、chkrootkitとrkhunterとやらを使ってみるか。rkとはもちろんrootkitのことでしょう。そうでしょう。huntしてくれるのですね。便利そうだ。
つーか、両方ともportinstallしてrehashして走らせるだけでした。ああ楽だ。
chkrootkitは何も検出せず。rkhunterは何個かwarningが出たけど、見ていくと問題の無い物ばかりだった。オーケー。
cronに登録して使う方法も書いてあったけど、別にいいかなあ。まあ、重くなるとかは無さそうな気もするけど。
ついでに、昨日入れたdenyhostsのその後だが、導入半日で既にメールサイズが260KBほどに激減。大半は導入前の半日分の攻撃ログなので、明日はさらに大幅に減りそうだ。スリーストライクアウトで設定したから、三日後には完璧になっているのかな。何だか成長を見守る気分で楽しいな。ある意味学習型のツールだからかな。