cNotes 検索 一覧 カテゴリ

最近のsshブルートフォース 3

Published: 2013/04/24

ネットに接続されるデバイスがルータやサーバーなどではなく、ゲーム機、TV、カメラを初めいろいろなメディアデバイスであることを経験する場合が増えており、無防備な状態でネットにさらされていたり、そういったデバイスを狙った攻撃が増えていて様々な検索情報、IP情報も公開されるようになって久しいです。特に最近はこういったデバイスが増えていることからなにかと影響を受けたり、利用されたりする可能性が高いのではと思います。セキュリティ問題の解析、対策をはじめネット上の事象に対応する際に単純にサーバーとかサーバープログラムの問題の解決でという発想では古くて的外れな対応になってしまう経験をするようになってからも久しいです。。。あれ?これTVじゃんっ?パッチって、、?とか。。。時代はどんどん変わっていき大変です。。

とはいえ、VPSやcloudサービスの拡大のおかげかまだまだ単純にUNIXサーバー狙いな攻撃は多いままで、その中でも単純なsshのブルートフォースは相変わらずです。


最近1ヶ月間に3ホストに対して行われたブルートフォースの状況です。

被攻撃対象の環境、契約サービス等の違いにより攻撃の特性は異なることが多く、また、CloudサービスやVPSサービスでは同一サービス内からの隣接攻撃が多く国で分類する意味がなかったりする場合もありますので参考までとなります。

この期間のこの観測ポイントでは、アジアから攻撃が非常に多いです。そしてアメリカ。

Country攻撃頻度
China180310
Taiwan76158
UnitedStates67322
Korea25552
Germany17630
UnitedKingdom14847
India12544
RussianFederation11456
Ukraine10434
Brazil10058
France9611
Indonesia9426
Vietnam7529
NewZealand7020
CzechRepublic5468
Colombia4985
Argentina4456
Thailand4265
Finland4127

Countryhost数
China484
UnitedStates153
Korea71
Germany50
India34
Taiwan29
RussianFederation24
Brazil22
Netherlands21
France20
Turkey18
UnitedKingdom18
Vietnam18
Canada16
HongKong16
Indonesia16
Thailand12
Spain9
CzechRepublic8

トップサイト。

10年前から、攻撃→踏み台化→踏み台から攻撃→の繰り返しで次のステップの攻撃に利用するためのサイトを増やしていきます。

この過程で乗っ取られたサイトはたまにDDoSに利用される場合もありますが、それよりも圧倒的な頻度でDrive-Byで利用されたり広告サイトに利用されたりする例が多いようです。

目立つものがそういったもであって、もっと深い攻撃利用があるかもしれませんが。

攻撃頻度IPnameASAS nameCountry
3019365.98.91.126NONE25653FORTRESSITX_-_FortressITXUnitedStates
23986119.84.71.131NONE4134CHINANET-BACKBONE_No.31Jin-rong_StreetChina
22373220.130.160.43mail.epackage.com.tw.3462HINET_Data_Communication_Business_GroupTaiwan
20990211.72.246.68211-72-246-68.HINET-IP.hinet.net.3462HINET_Data_Communication_Business_GroupTaiwan
16976219.87.150.167219-87-150-167.static.tfn.net.tw.9924TFN-TW_Taiwan_Fixed_Network_Telco_and_Network_Service_Provider.Taiwan
1345661.50.247.176NONE4808CHINA169-BJ_CNCGROUP_IP_network_China169_Beijing_Province_NetworkChina
10611210.14.70.33NONE17775STN-CN_shanghai_science_and_technology_network_communication_limited_companyChina
1047994.12.41.15e0c2901.bb.sky.com.5607BSKYB-BROADBAND-AS_British_Sky_Broadcasting_LimitedUnitedKingdom
1010080.73.3.3333.3.73.80.triolan.net.13188BANKINFORM-AS_TOV__Bank-Inform_Ukraine
8172118.98.96.81NONE17974TELKOMNET-AS2-AP_PT_Telekomunikasi_IndonesiaIndonesia
8059124.207.254.165NONE4847CNIX-AP_China_Networks_Inter-ExchangeChina
7020156.62.70.59pohutukawa.aut.ac.nz.24398AUT-NZ-AP_Auckland_University_of_TechnologyNewZealand
6632119.188.7.72NONE4837CHINA169-BACKBONE_CNCGROUP_China169_BackboneChina
5745218.108.0.91NONE24139CNNIC-WASU-AP_WASU_TV_&_Communication_Holding_Co.Ltd.China
5660222.33.40.139NONE9394CRNET_CHINA_RAILWAY_Internet(CRNET)China
486660.248.110.11160-248-110-111.HINET-IP.hinet.net.3462HINET_Data_Communication_Business_GroupTaiwan

もう10年この状況続いてますが、あいかわらず脆弱なアカウントが多く、簡単に乗っ取られるユーザーが多いということなのでしょうかね。

不用意に放置されている場合が多いですが、SI的、マネージドサービス的にオープンにせざるを得ないという事情がある例も多々見て来ました。セキュリティ云々という問題ではない場合もあったりするんですが、それでも最低限の対策をすることで被害は大幅に防げます。

  • 可能であるならアクセス元IPを限定する。Firewallやフィルタリング。
  • sshdの待ち受けポートをTCP22番以外にする。結構効果的。
  • 公開鍵認証を利用する
  • rootでのsshログインは禁止に
  • idとpasswordには同じ文字列を使わない。数字や記号を付加した程度では破られる可能性が高い。
  • 単純なルール(キー配列利用や文字列置き換え)も危険。複数のルールの組み合わせやルールの複雑化を(おや、スマホのパターン認証も同じぐらい簡単ってことかな)
  • ログ(/var/log/secure等)は定期的にチェックしましょう

[カテゴリ:botnet観察日記]

by jyake