ハッカーがポート1080 (SOCKSプロキシーサーバー)のスキャニングを実行 | ScanNetSecurity
2025.11.18(火)

ハッカーがポート1080 (SOCKSプロキシーサーバー)のスキャニングを実行

◆概要:
 iDEFENSE情報局は、TCPポート1080のスキャニングに関する報告件数の増加を示す情報を入手した。このポートは、通常SOCKSプロキシーサーバーと関連を持つ。

国際 海外情報
◆概要:
 iDEFENSE情報局は、TCPポート1080のスキャニングに関する報告件数の増加を示す情報を入手した。このポートは、通常SOCKSプロキシーサーバーと関連を持つ。

 SOCKSは、TCPセッションをファイアウォールホストでリレーするプロトコルで、アプリケーションユーザーによるファイアウォールを超えたアクセスを容易にするものである。このプロトコルはアプリケーションのプロトコルから独立しているため、telnet、ftp、fingerなどの様Xなサービスに使用可能。よって、LAN内のウェブブラウザは、直接ウェブサイトに接続せず、ローカルSOCKSサーバーに接続し、SOCKSサーバーはこの要求をウェブサーバーにリレーする。SOCSKサーバーは、通常要求されたウェブページのコピーを保存する。そのため、後ほど 他のメ[ザーが同じウェブページを要求した場合、SOCKSサーバーはそのユーザーにキャッシュされたページを送信する。

◆情報ソース:
・ iDEFENSE Intelligence Operations, March 27, 2002

◆分析:
 (iDEFENSE 米国) SOCKSプロキシーを使用するとハッカーの身元を不明瞭にできることが、SOCKSプロキシーが注目されている理由である。ハッカーが SOCKSプロキシーサーバーを使用してウェブページを要求する場合、ウェブサーバーは攻撃者のIPアドレスではなく、プロキシーメ[バーのIPアドレスをログする。さらに、攻撃者がプロキシーサーバーを次の攻撃の踏み台として使用すると、帯域幅の問題が発生する。ただし、正しく設定されたプロキシーサーバーでは、このような接続をすることは不可能になっているはずである。しかし、多くのプロキシーメ[バーがデフォルトインストールのモードのまま維持されているため、すべての接続が許可されているのが実状だ。

◆検知方法:
 SOCKSサーバーのデフォルトのインストールには、sockd.confと呼ばれるアクセスファイルが含まれる。プロキシーサーバー経由での接続が全てのユーザーに許可されている場合、sockd.confファイル内に以下の行が含まれている可能性が大きい。

permit 192.168.1.0 0.0.0.0

 また、ユーザーは、ポート1080経由のトラフィック量を監視する必要がある。パケットストリームの量が通常より多い場合は、この脆弱性が利用されている可能性がある。

◆暫定処置:
 Linux Documentation Projectの「Firewall and Proxy Server HOWTO (ファイアウォールとプロキシーサーバーの設定方法について)」の「The SOCKS Proxy Server」で説明されているように、アクセスが許可される全てのIPアドレスからのアクセスを許し、その他のIPアドレスを・M拒否するようにプロキシーサーバーを設定する。例えば、182.168.1.xxxドメイン内の全員からのアクセスを許可するには、以下の行を追加する。

permit 192.168.1.0 255.255.255.0
deny 0.0.0.0 0.0.0.0

尚、本件に関する詳細情報は、http://www.linuxdoc.org/HOWTO/Firewall-HOWTO-11.html で入手可能。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
 情報の内容は以下の時点におけるものです。
 【17:29 GMT、03、29、2002】
 アイディフェンス社の iAlert サービスは下記のURLより
 お申込みいただけます。
http://shop.vagabond.co.jp/p-alt01.shtml

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. テインにランサムウェア攻撃、グループ各社にも影響

    テインにランサムウェア攻撃、グループ各社にも影響

  2. Blue Yonder社のシフト作成ツールへの不正アクセスで西友従業員の個人情報が漏えい

    Blue Yonder社のシフト作成ツールへの不正アクセスで西友従業員の個人情報が漏えい

  3. 攻撃者側のウェブサイトに社名と会社ロゴが掲載 ~ エネサンスホールディングスへのランサムウェア攻撃

    攻撃者側のウェブサイトに社名と会社ロゴが掲載 ~ エネサンスホールディングスへのランサムウェア攻撃

  4. 東証上場企業 クレジットカード情報流出 88 日後公表

    東証上場企業 クレジットカード情報流出 88 日後公表

  5. 公開サーバのファイルと同じ ~ サイバー攻撃グループ名乗る人物が「IIJ からソースコードを盗み出した」とファイルを添付し投稿

    公開サーバのファイルと同じ ~ サイバー攻撃グループ名乗る人物が「IIJ からソースコードを盗み出した」とファイルを添付し投稿

ランキングをもっと見る
PageTop