ハッカーがポート1080 (SOCKSプロキシーサーバー)のスキャニングを実行 | ScanNetSecurity
2024.03.29(金)

ハッカーがポート1080 (SOCKSプロキシーサーバー)のスキャニングを実行

◆概要:
 iDEFENSE情報局は、TCPポート1080のスキャニングに関する報告件数の増加を示す情報を入手した。このポートは、通常SOCKSプロキシーサーバーと関連を持つ。

国際 海外情報
◆概要:
 iDEFENSE情報局は、TCPポート1080のスキャニングに関する報告件数の増加を示す情報を入手した。このポートは、通常SOCKSプロキシーサーバーと関連を持つ。

 SOCKSは、TCPセッションをファイアウォールホストでリレーするプロトコルで、アプリケーションユーザーによるファイアウォールを超えたアクセスを容易にするものである。このプロトコルはアプリケーションのプロトコルから独立しているため、telnet、ftp、fingerなどの様Xなサービスに使用可能。よって、LAN内のウェブブラウザは、直接ウェブサイトに接続せず、ローカルSOCKSサーバーに接続し、SOCKSサーバーはこの要求をウェブサーバーにリレーする。SOCSKサーバーは、通常要求されたウェブページのコピーを保存する。そのため、後ほど 他のメ[ザーが同じウェブページを要求した場合、SOCKSサーバーはそのユーザーにキャッシュされたページを送信する。

◆情報ソース:
・ iDEFENSE Intelligence Operations, March 27, 2002

◆分析:
 (iDEFENSE 米国) SOCKSプロキシーを使用するとハッカーの身元を不明瞭にできることが、SOCKSプロキシーが注目されている理由である。ハッカーが SOCKSプロキシーサーバーを使用してウェブページを要求する場合、ウェブサーバーは攻撃者のIPアドレスではなく、プロキシーメ[バーのIPアドレスをログする。さらに、攻撃者がプロキシーサーバーを次の攻撃の踏み台として使用すると、帯域幅の問題が発生する。ただし、正しく設定されたプロキシーサーバーでは、このような接続をすることは不可能になっているはずである。しかし、多くのプロキシーメ[バーがデフォルトインストールのモードのまま維持されているため、すべての接続が許可されているのが実状だ。

◆検知方法:
 SOCKSサーバーのデフォルトのインストールには、sockd.confと呼ばれるアクセスファイルが含まれる。プロキシーサーバー経由での接続が全てのユーザーに許可されている場合、sockd.confファイル内に以下の行が含まれている可能性が大きい。

permit 192.168.1.0 0.0.0.0

 また、ユーザーは、ポート1080経由のトラフィック量を監視する必要がある。パケットストリームの量が通常より多い場合は、この脆弱性が利用されている可能性がある。

◆暫定処置:
 Linux Documentation Projectの「Firewall and Proxy Server HOWTO (ファイアウォールとプロキシーサーバーの設定方法について)」の「The SOCKS Proxy Server」で説明されているように、アクセスが許可される全てのIPアドレスからのアクセスを許し、その他のIPアドレスを・M拒否するようにプロキシーサーバーを設定する。例えば、182.168.1.xxxドメイン内の全員からのアクセスを許可するには、以下の行を追加する。

permit 192.168.1.0 255.255.255.0
deny 0.0.0.0 0.0.0.0

尚、本件に関する詳細情報は、http://www.linuxdoc.org/HOWTO/Firewall-HOWTO-11.html で入手可能。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
 情報の内容は以下の時点におけるものです。
 【17:29 GMT、03、29、2002】
 アイディフェンス社の iAlert サービスは下記のURLより
 お申込みいただけます。
http://shop.vagabond.co.jp/p-alt01.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

  2. ランサムウェアに身代金を支払う傾向の強い組織の構造が明らかに

    ランサムウェアに身代金を支払う傾向の強い組織の構造が明らかに

  3. プロ e スポーツ選手のアカウントにハッキング

    プロ e スポーツ選手のアカウントにハッキング

  4. 日東製網へのランサムウェア攻撃、約 1 ヶ月で全システム復旧

    日東製網へのランサムウェア攻撃、約 1 ヶ月で全システム復旧

  5. 総務省「無線LANセキュリティガイドライン」更新、自宅と公衆に分冊

    総務省「無線LANセキュリティガイドライン」更新、自宅と公衆に分冊

  6. 時給7,500円 ~ 総務省、非常勤サイバーセキュリティ人材募集 月2時間 霞が関勤務

    時給7,500円 ~ 総務省、非常勤サイバーセキュリティ人材募集 月2時間 霞が関勤務

  7. 脆弱性診断の新たな選択肢「ちょうどいいレベルの診断」を AeyeScan活用でサービス化 ~ NTTデータ先端技術

    脆弱性診断の新たな選択肢「ちょうどいいレベルの診断」を AeyeScan活用でサービス化 ~ NTTデータ先端技術PR

  8. 早稲田スポーツ新聞会のホームページがウイルス感染、意図せずファイルがダウンロードされる被害

    早稲田スポーツ新聞会のホームページがウイルス感染、意図せずファイルがダウンロードされる被害

  9. Meta 社へ申請するも復旧困難と判断、乗っ取り被害の「池袋エリアプラットフォーム」の Facebook ページ削除

    Meta 社へ申請するも復旧困難と判断、乗っ取り被害の「池袋エリアプラットフォーム」の Facebook ページ削除

  10. Jenkins に任意のファイルの読み取りが可能となるコマンドラインインターフェース機能におけるアクセス制御不備の脆弱性(Scan Tech Report)

    Jenkins に任意のファイルの読み取りが可能となるコマンドラインインターフェース機能におけるアクセス制御不備の脆弱性(Scan Tech Report)

ランキングをもっと見る