攻撃 –          おやじdemo_CentOSを使う
5月 142014
 

久しぶりのLinuxサーバーの話です・・・・。

このブログもwordpressを使用しています。
海外からのアクセスも無い訳ではありませんでしたが、この1.2週間は特に米や中、仏の国々からのアクセスが非常に多くなってきています。logを見るとwordpressへのPHP攻撃やCGIへのアクセスをしようとしているのが分かります。

ここはsakuraのレンタルサーバーですが、ここにも沢山海外からのお客様がいらっしゃっています。少し前までは、あまり来なかったのですが、先週あたりから異常に多い。

特に自宅サーバーを含め侵入された気配はありませんが、これだけ多くの海外アクセスが増えてくるとサーバーのパフォーマンスが低下してしまいます。下らない事にリソースを使いたくないですよね。

うぅ~海外からのアクセス全てを遮断したい。

だいたい日本語でしか書いてないのに、何で見にくるの?と思いたくなります。最近は翻訳ソフトも充実しているので翻訳して読んでくれれば有難いですが、まさかそんな訳ありません。

日本人向けに配信しているサイトは日本国だけ許可されていれば充分ですよね。
下手に色々な国を許可していてもロクな事ありません。

SSHやFTPなど自宅サーバーを外部からも許可しているのであれば、iptableの設定やパスワードを難しい内容に切り替える等の対処をしておいた方が良さそうです。メールサーバー(dovecot)等は、総当たり攻撃されたりするので、少しでも攻撃の気配がありそうなら、サービスを停止させ、ポートを閉じてしまうのもありかと思います。

今は世界的にも色々な場所で紛争が起きているのはご承知の通りかと思います。
そういう社会背景とこのインターネットの攻撃と比例している事もあります。特に近隣国が日本に対して良く思っていない、なにかに付けて攻撃したいという悪の感情をもった輩が沢山いるので、性善説で物事を考える訳にはいきません。

自分の組み立てた自宅サーバーが悪の手先となり、ダークなお仕事の手伝いをしていたなんて洒落になりません。ここは皆さん、注意を払って運用して下さい。

夜中は、ルーターでポートを閉じてしまうという手もあります。
logのチェックを怠らないようにお願いします。

3月 022014
 

色々とニュースではサイトへの攻撃や侵入が後を絶ちませんが、自宅でサーバーを運用されている人もddos攻撃やwordpressへの攻撃でlogを見る度に嫌な思いをしているのではないでしょうか。

攻撃してくる奴等は、自然とどこからかサーバーの在り処を調べてきます。
サーバーを立ち上げても1週間しない内に攻撃が始まったりします。

少し前に記事として、Dovecotやpostfixなどのメールサーバーの認証攻撃とhttpdのcgi-binやPHP等への攻撃が特に多く、一時的にはNTPサーバーへの攻撃がありました。私の家のサーバー環境は、サービスとして、Mail,FTP,SSH,httpdを立ち上げていますが、SSHとFTPはlocalnetのみしか接続出来ないように設定しています。(外部からアクセスして何かをするという事が無いので)Mailとhttpdはルーターでポートを開放してあり、サーバーのIPに繋がっています。

先ず、攻撃の多かったmailサーバーについては、ルーターのポートを閉じました。
元々サーバーからのメール(logwatchなど)を受信するものとして使用していたので、localだけで充分でした。外部とのやり取りはレンタルサーバーのメールアカウントが沢山あるので、こちらを使用するようにしました。そうするとポート25番、110番が閉じる事が出来ます。現在開放してあるポートはhttpdの80番のみです。

そして、このhttpdへの攻撃については、htaccessファイルを見直して、deny from allを基本とし、localを許可、jpを許可、その他google,bingのbot関係のIPを許可する事にしました。という事は日本国以外からのアクセスを遮断しているという事です。日本語で書いているブログですので海外からアクセスをして見る人もいないでしょうし、逆にこちらの方が安心という感じでしょうか。

そしてcgi-binについては、httpd.confで同じく<cgi-bin>の箇所をdeny fron all とし、localとjpだけ許可をしました。元々、このフォルダーは使用していないので、localだけ許可でもOKなのですが。こうするとネット上からcgi-binにアクセスしようとしても入れません。

以上の3点を見直す事によって、攻撃はほとんど無くなりました。
そして、攻撃が無くなった分、サーバーも身軽になったようで動作も速くなりました。後は、updateやcronの自動化を停止させて、時間がある時に手動で行う事にしました。こちらについては毎日、SSHでアクセスしてサーバーの状態を確認するのが日課となっているので全くもって問題ありません。

攻撃が酷くて困っている人、一度環境を見直してみてはいかがでしょうか。

1月 222014
 

昨年末あたりから自宅のATOMサーバーにntpdをやたら攻撃してくる輩が多くいました。
これは、logwatchで毎日メールでlogを抽出した形でメールで指定したアドレスに毎日サーバー自身が送ってくれるようになっています。その中にntpを攻撃しているIPがありました。

最近になってネットのニュースで記事が出ていましたので、この攻撃が広まっていると思います。
サーバー運用者の方は注意して欲しいと思います。

◯ニュース記事は →  こちら

ntpはUDPポートを使用しています。
このサービスが無いとシステムの時計が狂ってしまい、他のサーバーやパソコンと時間の同期が取れなくなってしまうため、自宅でサーバーを運用されている人は必ず設定をされていると思います。

前置きはさておき、処理をしましょう。

ntpdのバージョンが4.2.7p26よりも前のものはdisable monitorの一行をntp.confに付けてください。

◯ntpのVerを調べる場合= # ntpd -v
◯monlist機能をOFFに設定= # vi  /etc/ntp.conf  (centos5と6) 最後尾にdisable monitorを追加

私のCentOS-6のサーバーも4.2.6のバージョンだったので、disable monitorを追加しました。

攻撃がひどい場合にはサービスを停止させて、手動で時刻合わせをした方が良いかも知れません。