パスワードを忘れた? アカウント作成
296913 story
通信

国内サーバを踏み台にした SIP サーバ攻撃を JPCERT/CC が注意喚起  48

ストーリー by reo
munin で asterisk の存在を知りました 部門より

ある Anonymous Coward 曰く、

JPCERT/CC が、主に UNIX / Linux 系サーバを対象としたインターネット公開サーバのセキュリティ設定に関する注意喚起を行っている (JPCERT-AT-2011-0002) 。

これによると、

  • 5060/udp への Scan 活動が 2010 年 7 月頃より急増 (8 割はこの攻撃手法によるものらしい)
  • インターネットに接続しているサーバに、なんらかの方法により侵入し、攻撃プログラムを設置 (/.old/aloha 以下)
  • 設置した攻撃プログラムで SIP サーバをスキャン、見つけると辞書攻撃を行い、アカウント情報の入手を試みる
  • これにより国際電話などを不正利用されるなども発生しているらしい (Asterisk を不適切な設定で利用した場合に発生し得る不正利用に関する注意喚起: JPCERT-AT-2010-0032)
  • 踏み台になってるサーバは国内にも多数存在する模様

などなど。皆さんの所は大丈夫ですか ?

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • IPv6対応も忘れずに。 (スコア:1, すばらしい洞察)

    by Anonymous Coward on 2011年02月09日 18時40分 (#1900594)

    ルータのIPv6ブリッジ機能を有効にしている方は、IPv6の方も忘れずに対応しましょうね。

    IPv6に対応した、まともな家庭用ルータはないような気がする。

    • by kalb (19692) on 2011年02月09日 23時54分 (#1900765)
      フレッツネクストのレンタルルータはほとんど対応しているはずですし、
      結構売れてると思われるNECのWR8700等も対応してます
      YAMAHAのRT58iも対応(こちらは自分で設定が必要ですが)

      まあ、ほとんどのプロバイダではあえてIPv6オプションの契約をしない限りフレッツスクエア(v6)しか繋がりませんが
      親コメント
    • by Anonymous Coward

      >IPv6に対応した、まともな家庭用ルータ

      IPv6ブリッジ機能だけで、IPv6対応したと言い張るルータが多い。
      そりゃあんた、IPv6のブリッジであって、IPv6のルータじゃないだろと突っ込むことがしばし。
      希少ないくつかのモデルは、6to4に対応していたりするものもある。
      RA広報がまともにできたり、DHCPv6対応の設定ができるものはあったかな?
      ましてや火壁の設定ができるものとなると……お寒い限りです。

      せめて、ローカルのIPv6用火壁ぐらい設定した方がよいかも。

  • by Anonymous Coward on 2011年02月09日 13時00分 (#1900390)

    とりあえず
    # nmap -sU -p5060 localhost
    してLISTENしたらヤバイよヤバイよってことでいいんですかね

    • by Anonymous Coward

      localhost?netstatでいいんじゃね?

      # nmapのUDPスキャンは信じちゃいけないって、じっちゃんが言ってた

  • by Anonymous Coward on 2011年02月09日 13時03分 (#1900396)
    Astriskベースの製品についてどんなものがあるか教えてください。
  • by Anonymous Coward on 2011年02月09日 14時04分 (#1900430)

    今回のは別にしてもサーバ全般で言うと
    2chや某OKサイトを見ていると最近は素人が管理/保守/運用もまともにできる知識もないのに気軽に自宅Webサーバを公開しているからね。
    Apacheのインストールだけは昔より簡単になって来ているからね。(xamppの存在やLinuxインストールも昔より手軽になど)
    で企業のデータセンターより個人サーバは危険有るね。

    • by reininn (35924) on 2011年02月09日 14時44分 (#1900452)
      私は個人で企業を立ち上げてサーバーも立ち上げているが、
      下手なデーターセンターより固いと断言する。
      1.Fedora 最新版 を毎日アップデートして使っている。
      2.メールは、qmail、 DNS は、djbdns を使用している。
      3.Nagios で、全サーバーを監視している。
      4.ClamAV で、全メールをスキャンし、全ファイルを定期的にスキャンしている。
      5.迷惑メールは、simscan + spamassassin + Bogofilter+kakasiで、撃退している。
      5.自ら全サーバーを毎日巡回して調査している。
      これで、5年間運用しているが、今のところ、侵入された形跡は無い。
      親コメント
      • 私もそうでした。自信を持って。
        iptables の改竄を見るまでは。

        Fedoraは、所詮レッドハットの開発版。お外につながってるマシンで、侵入出来ないサーバなんて有りませんよ。
        痕跡なんか残しません。分からないだけ。

        --
        hoihoi-p  得意淡然、失意泰然。
        親コメント
      • by Anonymous Coward on 2011年02月09日 16時38分 (#1900512)

        rootkit削除したから大丈夫! [srad.jp]な話を思い出した

        親コメント
        • by Anonymous Coward
          あれだけ派手に無知をさらして逆切れして、その後も何食わぬ顔で書き込みしていたハートの強さはすげえと思った。
          #ここ半年見かけませんが
      • by Anonymous Coward on 2011年02月09日 17時05分 (#1900528)

        reininnのIDでググったら本人(本人の会社)らしきWebサイトがわかってしまった。
        djbdnsやFedoraを愛用していたり共通点が多いので本人のサイトの可能性がある。
        ネットにおいて身バレしないためにいかにIDもパスワードと同じで他のサービスで同じ物を利用しないでおくかも重要ですね。

        親コメント
        • by Anonymous Coward

          >>ネットにおいて身バレしないためにいかにIDもパスワードと同じで他のサービスで同じ物を利用しないでおくかも重要ですね。

          あい。
          公の鯖管はプライベートで管理者って身分を明かしちゃダメです
          鯖管のIDと個人のプライベートのIDがヒモ付けされると鯖の信頼が格段に落ちます。
          例えば、いま旅行中ですよーと気軽にツイートしてる時が侵入に絶好のチャンスなわけで。
          そういうリテラシーは職業病というか、鯖管なら自ずと身についてるものだと思いますが。

          • by Anonymous Coward

            鯖管が旅行に出ると無管理状態になるんですか。代わりの鯖管はいないんでしょうか。

            「俺、○○の鯖管やってんだぜー」と公言してしまうような奴が痛いのはわかります。でも、それによって「鯖の信頼が格段に落ちます」ってのは、なんかポリシーに間違ったものが混じっているような気がするんですが。。。

            • 代わりは、そりゃいるかもしれません。でも、絶対数が減ったのは間違いない。
              最大4人いるところで一人減ったら、4人分の仕事を作ってあげれば管理者はパンクします。
              本当の侵入はその後に始めればよい。

              侵入行為はスピード勝負なリアルタイムものなので、「相手の応答速度を下げる」のは立派な戦略なのですよ。

              --
              fjの教祖様
              親コメント
      • by Anonymous Coward on 2011年02月09日 14時49分 (#1900456)

        これからも侵入されてない保証はないですね。

        親コメント
        • by Anonymous Coward

          OSにFedoraを使うほど無知の人間だ。
          reininnはすでに侵入されているが侵入されている事に気がついていないに一票。

      • vine使ってますが、/ver/log/の増え方みると結構怖いですね。固定IPにドメイン取ってますからなおさらでしょうか。
        一応家のLANとの間に火壁はさんだりしてますけど。

        ルーターより後ろを物理的に切り離したりして、最悪でも鯖を踏み台に入り込まれないようにすべきなんでしょうが
        まとまった時間が取れなくて。

        #ルータでなんとか食い止めてるはずgesaku

        親コメント
        • by Anonymous Coward

          最近、DMZの外向けのルータが機能停止することが多くなった気がする。ログ見ると、直前にDoSフィルタが警告を出している。新しいファームがしばらく提供されていないし、そろそろ、ルータの買い替え時かな?

          • by Anonymous Coward

            げっ、そういえば家の無線ルータもよく落ちてると家族が言ってたな

            # 当然AC

            • by Anonymous Coward

              まだファームウェアのアップデートが出続けていたので、最新版を当ててみた。
              落ちなくなった。gkbr

      • by Anonymous Coward

        使用しているツールがばれるのが綻びの始まり。

      • by Anonymous Coward

        私も自宅サーバは運用しているしそれなりに気をつけてはいますが、
        「問題ないと断言する」的な感覚が一番怖いような気がします。

        例えば挙げられた中でも

        > 2.メールは、qmail、 DNS は、djbdns を使用している。

        は、かなり古くて DJB 自身もメンテナンスを放棄してるわけで
        「これを使っているから安心」みたいな思考停止は危ないですよ。

        • by Anonymous Coward

          彼は、

          下手なデーターセンターより固いと断言する。

          とまでしか言っていないわけで、

          「問題ないと断言する」的な感覚

          というのは飛躍があります。

          #子供の頃からそういう発想なので、国語では苦しめられました。普通に考えて、「問題があるもの」と比較して、それより「安全」と断言することは、「問題ない」と断言しているのと同義なんですよね。rennin氏自身が「問題ない」と考えているのも事実でしょうし。

      • by Anonymous Coward

        万年ベータ版のFedoraをサーバOSの選択肢にしているだけでもう駄目だ。

        • by Anonymous Coward

          それで毎日アップデートだから、どういうエンバグがあるかわからんね。

      • by Anonymous Coward
        データセンターが保証しているのは電源や空調等のハードや24時間監視等の運用面で、 セキュリティ面は関係ないのでは。
      • by Anonymous Coward

        >(スコア:5, おもしろおかしい)
        「おもしろおかしい」
        つまりは役に立つ回答ではなくて笑えるネタを提供した君は偉い。
        マジでこの方法で運用しているならアホの骨頂。

        • by Anonymous Coward

          「下手なデータセンター」は、これより酷いって皮肉でしょ

          • by Anonymous Coward

            でもその言葉より前の
            >私は個人で企業を立ち上げてサーバーも立ち上げているが、
            これがね。
            本当に上記の方法で運用しているならアホの頂点でしょうね。
            reininnの今後の反論というなの惨めないいわけに期待。まぁ恥ずかしくて逃亡の可能性大だけどね。

      • by Anonymous Coward

        実際、一般的なサーバが一般的なプロバイダ経由で接続され、とくに目だった活動をしていない場合
        どのくらいの侵入が発生するだろうか?

        たしかに、毎日いろんなポートに数十回程度のブルートフォース攻撃は検出している、そりゃ侵入される確率は存在するだろう。
        でもそれが自分の運用しているサーバで起こる確率が交通事故でノートPCを破損する確率より高いか低いか、定量的な分析が難しい。

        • 私も個人的に自宅でサーバ(外に公開しているのはsshだけ)を立てているので
          興味があります。侵入する価値のあるサーバならまだしも、個人レベルの野良
          サーバならお手軽に侵入できなければ他を探すのが効率的ですし。
          fail2ban のログ過去 30 日間を調べると ban されたのは 96 件でそのうち
          13 件(同一アドレス4つ)は Unban された後再び侵入を試みていました。

          認証に6回失敗すると 8 時間 Ban されるのでブルートフォースで侵入される
          確率は限りなくゼロだと思いますが sshd に remote exploit 可能なバグが
          あるならまだしも、純粋に外から攻撃して侵入する方法はあるのでしょうか。
          考えられるのはすでに乗っ取られたマシンを利用して間接的に ID とパスワード
          を盗まれる事くらいしか思いつかない。
          親コメント
        • by Anonymous Coward

          脆弱なPCの生存時間はネット接続から約4分 [srad.jp]

          接続しただけで4分で突破されるわけですからねぇ。「目だった活動をしてない」とかは防御には何の役にも立たないんじゃないでしょうか。

          「定量的な分析が難しい」とか思っているようなレベルの人には「ダメ、絶対」で十分じゃないかと思います。

          • by Anonymous Coward
            その昔、ブラスターとかが盛んに蔓延してた時は、PHS 接続から飛び込んで来られた時があった。
            自分が使わない時も繋がっていりゃ、危険度倍増だろう。
          • by Anonymous Coward

            >「定量的な分析が難しい」とか思っているようなレベルの人には「ダメ、絶対」で十分じゃないかと思います。

            未パッチのWindowsPCを一般的なサーバと呼ばれるレベルの人の意見はあまり役に立ちませんね。
            リスクが定量化でないのにサービスを提供するという発想のほうが可笑しいでしょ。
            それこそ絶対的に侵入できないモデルを仮定していることになる。

      • by Anonymous Coward

        6.インターネットから隔離された開発環境である

        とか、適当にオチ付けとけばよかったのに。

      • by Anonymous Coward

        > これで、5年間運用しているが、今のところ、侵入された形跡は無い。

        | でも、hotmail は、判断基準の怪しいフリーのブラックリストを使って、時々、私のサーバーを拒絶してくれる [srad.jp]

        …侵入されてopen proxyになってるとかopen relayになってるとかspam送信機になってたりしませんか?

      • by Anonymous Coward
        どう読んでもおもおか狙いのコメントでありモデレータは分かってるように
        見えるのに、コメントがマジレスばっかりなのは何故なんだぜ?
        と思ったら「Fedora15では「ethX」という表記がなくなる」にコメント [srad.jp]してるからなのかー?

        # ここまで仕込んでおいて釣りだったらすげぇ
      • by Anonymous Coward
        基礎から勉強しなおせww それと、大きなセキュリティ責任のあるプロジェクトで一度でも勤務してみろ
    • by Anonymous Coward

      そんなの昔からじゃないかな、と言う意味なし突込みはともかく…

      個人でAsterisk運用している人っているかな?留守電替わりかねぇ。

      • 玄箱に入れて運用している人は何人か知っています。
        W-SIMを繋いで、Willcomじゃない相手とのやりとりに経由させるとか。

        親コメント
      • by Anonymous Coward

        うちのAsteriskは、2010年6月頃にスキャンされていたログがありました。
        Asteriskのユーザーとパスワードを辞書アタックしている感じでした。

  • by Anonymous Coward on 2011年02月10日 10時47分 (#1900889)

    >皆さんの所は大丈夫ですか ?
    文系 [bogusne.ws]なので大丈夫です

typodupeerror

アレゲはアレゲ以上のなにものでもなさげ -- アレゲ研究家

読み込み中...