ハッカーがポート1080 (SOCKSプロキシーサーバー)のスキャニングを実行 | ScanNetSecurity
2023.12.01(金)

ハッカーがポート1080 (SOCKSプロキシーサーバー)のスキャニングを実行

◆概要:  iDEFENSE情報局は、TCPポート1080のスキャニングに関する報告件数の増加を示す情報を入手した。このポートは、通常SOCKSプロキシーサーバーと関連を持つ。

国際 海外情報
◆概要:
 iDEFENSE情報局は、TCPポート1080のスキャニングに関する報告件数の増加を示す情報を入手した。このポートは、通常SOCKSプロキシーサーバーと関連を持つ。

 SOCKSは、TCPセッションをファイアウォールホストでリレーするプロトコルで、アプリケーションユーザーによるファイアウォールを超えたアクセスを容易にするものである。このプロトコルはアプリケーションのプロトコルから独立しているため、telnet、ftp、fingerなどの様Xなサービスに使用可能。よって、LAN内のウェブブラウザは、直接ウェブサイトに接続せず、ローカルSOCKSサーバーに接続し、SOCKSサーバーはこの要求をウェブサーバーにリレーする。SOCSKサーバーは、通常要求されたウェブページのコピーを保存する。そのため、後ほど 他のメ[ザーが同じウェブページを要求した場合、SOCKSサーバーはそのユーザーにキャッシュされたページを送信する。

◆情報ソース:
・ iDEFENSE Intelligence Operations, March 27, 2002

◆分析:
 (iDEFENSE 米国) SOCKSプロキシーを使用するとハッカーの身元を不明瞭にできることが、SOCKSプロキシーが注目されている理由である。ハッカーが SOCKSプロキシーサーバーを使用してウェブページを要求する場合、ウェブサーバーは攻撃者のIPアドレスではなく、プロキシーメ[バーのIPアドレスをログする。さらに、攻撃者がプロキシーサーバーを次の攻撃の踏み台として使用すると、帯域幅の問題が発生する。ただし、正しく設定されたプロキシーサーバーでは、このような接続をすることは不可能になっているはずである。しかし、多くのプロキシーメ[バーがデフォルトインストールのモードのまま維持されているため、すべての接続が許可されているのが実状だ。

◆検知方法:
 SOCKSサーバーのデフォルトのインストールには、sockd.confと呼ばれるアクセスファイルが含まれる。プロキシーサーバー経由での接続が全てのユーザーに許可されている場合、sockd.confファイル内に以下の行が含まれている可能性が大きい。

permit 192.168.1.0 0.0.0.0

 また、ユーザーは、ポート1080経由のトラフィック量を監視する必要がある。パケットストリームの量が通常より多い場合は、この脆弱性が利用されている可能性がある。

◆暫定処置:
 Linux Documentation Projectの「Firewall and Proxy Server HOWTO (ファイアウォールとプロキシーサーバーの設定方法について)」の「The SOCKS Proxy Server」で説明されているように、アクセスが許可される全てのIPアドレスからのアクセスを許し、その他のIPアドレスを・M拒否するようにプロキシーサーバーを設定する。例えば、182.168.1.xxxドメイン内の全員からのアクセスを許可するには、以下の行を追加する。

permit 192.168.1.0 255.255.255.0
deny 0.0.0.0 0.0.0.0

尚、本件に関する詳細情報は、http://www.linuxdoc.org/HOWTO/Firewall-HOWTO-11.html で入手可能。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
 情報の内容は以下の時点におけるものです。
 【17:29 GMT、03、29、2002】
 アイディフェンス社の iAlert サービスは下記のURLより
 お申込みいただけます。
http://shop.vagabond.co.jp/p-alt01.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 医療機関向けセキュリティベンダCOO「事業拡大」のため病院をサイバー攻撃した罪を認める

    医療機関向けセキュリティベンダCOO「事業拡大」のため病院をサイバー攻撃した罪を認める

  2. 中津市民病院にランサムウェア攻撃、取引先情報が流出した可能性

    中津市民病院にランサムウェア攻撃、取引先情報が流出した可能性

  3. ボットが一般家庭の IP アドレス使用し防御回避、ユーザーは「CAPTCHA地獄」に

    ボットが一般家庭の IP アドレス使用し防御回避、ユーザーは「CAPTCHA地獄」に

  4. 今日もどこかで情報漏えい 第18回「2023年10月の情報漏えい」千葉県のSDカード“伊達直人”

    今日もどこかで情報漏えい 第18回「2023年10月の情報漏えい」千葉県のSDカード“伊達直人”

  5. JCOM メッシュWi-Fi 提供元のモバイルアプリへ不正アクセス、顧客の個人情報が漏えい

    JCOM メッシュWi-Fi 提供元のモバイルアプリへ不正アクセス、顧客の個人情報が漏えい

  6. 受け身ではなく先回り:CISO はサイバー脅威インテリジェンスをどう読むべきか

    受け身ではなく先回り:CISO はサイバー脅威インテリジェンスをどう読むべきかPR

  7. Apache Tomcat にリクエストスマグリングの脆弱性

    Apache Tomcat にリクエストスマグリングの脆弱性

  8. EC事業者の「リアルな実態」と目指すべき姿としての IPA『ECガイドライン』

    EC事業者の「リアルな実態」と目指すべき姿としての IPA『ECガイドライン』PR

  9. 日本航空電子工業グループの一部サーバに不正アクセス、システム停止やメール送受信遅延等の障害も

    日本航空電子工業グループの一部サーバに不正アクセス、システム停止やメール送受信遅延等の障害も

  10. クラウド請求書プラットフォーム「INVOY」で他の顧客情報が閲覧可能に、技術力向上のため人材登用に投資

    クラウド請求書プラットフォーム「INVOY」で他の顧客情報が閲覧可能に、技術力向上のため人材登用に投資

ランキングをもっと見る