ハッカーがポート1080 (SOCKSプロキシーサーバー)のスキャニングを実行
◆概要: iDEFENSE情報局は、TCPポート1080のスキャニングに関する報告件数の増加を示す情報を入手した。このポートは、通常SOCKSプロキシーサーバーと関連を持つ。
国際
海外情報
iDEFENSE情報局は、TCPポート1080のスキャニングに関する報告件数の増加を示す情報を入手した。このポートは、通常SOCKSプロキシーサーバーと関連を持つ。
SOCKSは、TCPセッションをファイアウォールホストでリレーするプロトコルで、アプリケーションユーザーによるファイアウォールを超えたアクセスを容易にするものである。このプロトコルはアプリケーションのプロトコルから独立しているため、telnet、ftp、fingerなどの様Xなサービスに使用可能。よって、LAN内のウェブブラウザは、直接ウェブサイトに接続せず、ローカルSOCKSサーバーに接続し、SOCKSサーバーはこの要求をウェブサーバーにリレーする。SOCSKサーバーは、通常要求されたウェブページのコピーを保存する。そのため、後ほど 他のメ[ザーが同じウェブページを要求した場合、SOCKSサーバーはそのユーザーにキャッシュされたページを送信する。
◆情報ソース:
・ iDEFENSE Intelligence Operations, March 27, 2002
◆分析:
(iDEFENSE 米国) SOCKSプロキシーを使用するとハッカーの身元を不明瞭にできることが、SOCKSプロキシーが注目されている理由である。ハッカーが SOCKSプロキシーサーバーを使用してウェブページを要求する場合、ウェブサーバーは攻撃者のIPアドレスではなく、プロキシーメ[バーのIPアドレスをログする。さらに、攻撃者がプロキシーサーバーを次の攻撃の踏み台として使用すると、帯域幅の問題が発生する。ただし、正しく設定されたプロキシーサーバーでは、このような接続をすることは不可能になっているはずである。しかし、多くのプロキシーメ[バーがデフォルトインストールのモードのまま維持されているため、すべての接続が許可されているのが実状だ。
◆検知方法:
SOCKSサーバーのデフォルトのインストールには、sockd.confと呼ばれるアクセスファイルが含まれる。プロキシーサーバー経由での接続が全てのユーザーに許可されている場合、sockd.confファイル内に以下の行が含まれている可能性が大きい。
permit 192.168.1.0 0.0.0.0
また、ユーザーは、ポート1080経由のトラフィック量を監視する必要がある。パケットストリームの量が通常より多い場合は、この脆弱性が利用されている可能性がある。
◆暫定処置:
Linux Documentation Projectの「Firewall and Proxy Server HOWTO (ファイアウォールとプロキシーサーバーの設定方法について)」の「The SOCKS Proxy Server」で説明されているように、アクセスが許可される全てのIPアドレスからのアクセスを許し、その他のIPアドレスを・M拒否するようにプロキシーサーバーを設定する。例えば、182.168.1.xxxドメイン内の全員からのアクセスを許可するには、以下の行を追加する。
permit 192.168.1.0 255.255.255.0
deny 0.0.0.0 0.0.0.0
尚、本件に関する詳細情報は、http://www.linuxdoc.org/HOWTO/Firewall-HOWTO-11.html で入手可能。
※この情報はアイ・ディフェンス・ジャパン
( http://www.idefense.co.jp/ )より提供いただいております。
情報の内容は以下の時点におけるものです。
【17:29 GMT、03、29、2002】
アイディフェンス社の iAlert サービスは下記のURLより
お申込みいただけます。
http://shop.vagabond.co.jp/p-alt01.shtml
《ScanNetSecurity》
アクセスランキング
-
医療機関向けセキュリティベンダCOO「事業拡大」のため病院をサイバー攻撃した罪を認める
-
中津市民病院にランサムウェア攻撃、取引先情報が流出した可能性
-
ボットが一般家庭の IP アドレス使用し防御回避、ユーザーは「CAPTCHA地獄」に
-
今日もどこかで情報漏えい 第18回「2023年10月の情報漏えい」千葉県のSDカード“伊達直人”
-
JCOM メッシュWi-Fi 提供元のモバイルアプリへ不正アクセス、顧客の個人情報が漏えい
-
受け身ではなく先回り:CISO はサイバー脅威インテリジェンスをどう読むべきかPR
-
Apache Tomcat にリクエストスマグリングの脆弱性
-
EC事業者の「リアルな実態」と目指すべき姿としての IPA『ECガイドライン』PR
-
日本航空電子工業グループの一部サーバに不正アクセス、システム停止やメール送受信遅延等の障害も
-
クラウド請求書プラットフォーム「INVOY」で他の顧客情報が閲覧可能に、技術力向上のため人材登用に投資