ルーターのポートを閉じる –          おやじdemo_CentOSを使う
10月 102014
 

私も家のサーバーではWebminを使用しています。
ブラウザでサーバーの確認、設定が出来るので便利ですが、注意が出ています。

使用されている人は、とりあえず外部(WAN)で10000ポートを切っておいた方が良いかも知れません。Localだけなら安心ですし、外部から使用することも無いと思います。

◆ニュースはこちら⇒「Webmin」利用者は確認を、bash脆弱性を狙ったスキャンが増加
◆記事一部引用です。

JPCERT/CCによると、TCP 10000番ポートへのスキャンが2014年9月下旬より増加していることが、JPCERT/CCが運用するインターネット定点観測システム(TSUBAME)において確認された。

TCP 10000番ポートは、ウェブベースのシステム管理ツール「Webmin」の標準ポートとして利用されることが多く、開発者によるとWebminは先日公開されたGNU bashの脆弱性の影響を受けるという。JPCERT/CCでは、Webminと脆弱性の影響を受けるバージョンのGNU bashが動作する環境で、Webminの権限で任意のコードが実行可能であることを確認した。

また、TCP 10000番ポートへのスキャンを行ってきた一部の送信元IPアドレスについては、Webminのログイン画面と推測される応答が確認されている。このことから、Webminが稼働するサーバーが攻撃により第三者への攻撃の踏み台とされ、さらにTCP 10000番ポートに対するスキャンが増加していると推測されている。

ポートスキャンする奴らは失礼極まりなし。
スキャンをしてくるIPアドレスも公開で良いのではないですかね。

ポートスキャンを必要とするのは、自分が自分のサーバーのポートが開放されているかどうかの判断するだけで、人様のサーバーのポートスキャンをするという行為は攻撃もしくは侵入のために穴が開いているかどうか調べている状態ですから。

ともかく、黒に近い灰色の行為です。

とりあえずは、外部でもWebminを使用している人は、ルーターのポートを必ず閉じるようにしてください。

3月 022014
 

色々とニュースではサイトへの攻撃や侵入が後を絶ちませんが、自宅でサーバーを運用されている人もddos攻撃やwordpressへの攻撃でlogを見る度に嫌な思いをしているのではないでしょうか。

攻撃してくる奴等は、自然とどこからかサーバーの在り処を調べてきます。
サーバーを立ち上げても1週間しない内に攻撃が始まったりします。

少し前に記事として、Dovecotやpostfixなどのメールサーバーの認証攻撃とhttpdのcgi-binやPHP等への攻撃が特に多く、一時的にはNTPサーバーへの攻撃がありました。私の家のサーバー環境は、サービスとして、Mail,FTP,SSH,httpdを立ち上げていますが、SSHとFTPはlocalnetのみしか接続出来ないように設定しています。(外部からアクセスして何かをするという事が無いので)Mailとhttpdはルーターでポートを開放してあり、サーバーのIPに繋がっています。

先ず、攻撃の多かったmailサーバーについては、ルーターのポートを閉じました。
元々サーバーからのメール(logwatchなど)を受信するものとして使用していたので、localだけで充分でした。外部とのやり取りはレンタルサーバーのメールアカウントが沢山あるので、こちらを使用するようにしました。そうするとポート25番、110番が閉じる事が出来ます。現在開放してあるポートはhttpdの80番のみです。

そして、このhttpdへの攻撃については、htaccessファイルを見直して、deny from allを基本とし、localを許可、jpを許可、その他google,bingのbot関係のIPを許可する事にしました。という事は日本国以外からのアクセスを遮断しているという事です。日本語で書いているブログですので海外からアクセスをして見る人もいないでしょうし、逆にこちらの方が安心という感じでしょうか。

そしてcgi-binについては、httpd.confで同じく<cgi-bin>の箇所をdeny fron all とし、localとjpだけ許可をしました。元々、このフォルダーは使用していないので、localだけ許可でもOKなのですが。こうするとネット上からcgi-binにアクセスしようとしても入れません。

以上の3点を見直す事によって、攻撃はほとんど無くなりました。
そして、攻撃が無くなった分、サーバーも身軽になったようで動作も速くなりました。後は、updateやcronの自動化を停止させて、時間がある時に手動で行う事にしました。こちらについては毎日、SSHでアクセスしてサーバーの状態を確認するのが日課となっているので全くもって問題ありません。

攻撃が酷くて困っている人、一度環境を見直してみてはいかがでしょうか。