現在地

重要なセキュリティ情報

ユーザー sotarokob の写真

以前より当サイトで掲載中のメイン記事「技術のオープン化の進展と猛威をふるうハッカー攻撃」で述べておりますが、
まず第一段階で世界中に分散する複数のサーバーから全射攻撃する相手のネットワーク機器へ大量パケットを送信して
ファイアウォールとルーターおよびスイッチなどを麻痺に陥れるDDoS攻撃を行い、
次の第二段階でGUIベースのSQLデータベースサーバー内の情報へ不正アクセスするSQLインジェクションを行う一連の流れでの
サイバー攻撃の被害が激増しています。

短期間のうちに破竹の勢いで、政府や企業のデータベースサイトから大学のデータベースサイトにまで、
あっという間に被害が急拡大してきました。
一連のサイバー攻撃の流れを予め予約スケジュールした時間に自動的に行える簡易ツールとシステムがネット上で
一般に出回っているのが現状です。

これに例外なく、
当サーバーの運用に使用しているルーター兼スイッチもDDoS攻撃を受けてダウンするケースが増えてきて
いい加減に業を煮やしてきたので、
2012年9月以降より高価格にて高信頼性を保証している米国製のレイヤー3スイッチを追加した上で、
サーバー本体のファイアウォール設定において
「当サーバーへの3回以上の不正アクセスを試みているとみなした疑わしい送受信者については、
ホスティングしているデータセンターのサブネット領域の集合を丸ごと罰する」厳罰ルール方針で臨むことに決定致しました。

今日2020年9月29日現在で、
以下のインターネット側ゾーンにおける送受信IPアドレスおよびサブネット上の送受信IPアドレスレンジ(範囲内の全てのIPアドレス)の集合を
「疑わしい送受信者」とみなしたので、
ブラックリストに載せた上でファイアウォールの規則定義をして
これらの値域から当サーバーへの送受信アクセスをブロックしています。

#
# Shorewall version 4 - Blacklist File
#
# For information about entries in this file, type "man shorewall-blacklist"
#
# Please see http://shorewall.net/blacklisting_support.htm for additional
# information.
#
###############################################################################
#ADDRESS/SUBNET PROTOCOL PORT
1.161.131.226
1.161.134.81
1.163.0.0/16
5.9.35.40-5.9.35.47
5.9.40.194
5.9.60.64-5.9.60.95
5.10.83.0-5.10.83.127
5.39.97.22
5.105.92.49
5.254.141.0/24
14.112.0.0-14.127.255.255
14.144.0.0-14.159.255.255
17.173.254.223
27.148.0.0-27.151.255.255
27.152.0.0-27.159.255.255
31.11.128.0/17
31.133.32.0/20
31.184.238.42
36.248.0.0/14
37.59.219.123
46.227.68.0-46.227.68.255
46.229.168.0-46.229.169.255
49.64.0.0-49.95.255.255
58.22.0.0/15
58.48.0.0-58.55.255.255
58.215.160.188
59.56.0.0-59.61.255.255
59.188.239.0/24
60.182.128.0-60.182.255.255
60.247.0.0-60.247.255.255
61.110.198.174
61.140.36.138
61.147.0.0/16
61.155.0.0/16
61.228.0.0-61.228.255.255
61.231.0.0-61.231.255.255
61.241.201.169
64.31.32.130
64.235.47.134
66.109.26.212
66.241.106.179
69.30.193.218
69.84.207.246
69.162.119.2
69.167.139.9
72.232.223.58
76.73.3.18
77.122.225.115
79.184.0.0/13
80.245.86.19
81.163.128.0-81.163.159.255
82.196.98.0-82.196.98.255
83.8.0.0/13
83.16.0.0/13
85.131.50.136
87.206.0.0-87.206.255.255
87.207.101.0-87.207.125.255
88.208.217.170
89.64.0.0-89.79.255.255
91.121.73.50
91.121.73.60
91.121.160.0-91.121.191.255
91.121.220.11
91.194.0.0/23
91.200.13.33
91.207.4.0-91.207.9.255
95.160.16.0-95.160.19.255
95.160.96.0-95.160.111.255
95.181.0.0/18
96.44.189.96-96.44.189.103
96.47.226.16-96.47.226.23
101.6.31.0-101.6.31.255
103.27.60.52
104.206.9.2
107.6.112.186
107.158.252.32-107.158.252.39
108.61.16.227
108.62.0.0/16
109.72.83.0-109.72.83.255
110.80.0.0-110.87.255.255
111.242.0.0-111.242.255.255
112.0.0.0-112.63.255.255
112.111.0.0/16
113.96.0.0-113.111.255.255
113.212.69.132
114.96.0.0-114.103.255.255
114.134.83.150
115.25.216.6
115.54.210.122
115.210.0.0-115.210.255.255
115.236.28.8-115.236.28.15
116.16.0.0-116.31.255.255
116.224.0.0-116.239.255.255
116.248.0.0-116.249.255.255
117.24.0.0-117.31.255.255
117.52.0.0-117.52.255.255
117.128.0.0-117.191.255.255
119.36.0.0/16
119.96.0.0-119.103.255.255
119.128.0.0-119.143.255.255
144.76.182.139
144.76.236.201
157.54.0.0/15
160.10.26.25
166.111.0.0-166.111.255.255
171.104.0.0-171.111.255.255
173.199.115.96-173.199.115.103
175.42.0.0/15
175.44.0.0/16
175.44.32.0-175.44.63.255
176.9.0.12
178.235.128.0-178.235.255.255
180.152.0.0-180.159.255.255
180.160.0.0-180.175.255.255
182.16.0.0-182.16.127.255
182.88.0.0/14
182.112.0.0/12
183.0.0.0-183.63.255.255
183.192.0.0-183.255.255.255
185.191.171.0-185.191.171.255
188.143.232.0/23
190.102.16.0/20
190.221.203.34
192.119.150.0-192.119.151.255
194.71.224.0/23
194.213.126.208
198.50.189.124
199.19.104.0/21
199.187.126.90
200.27.175.0/24
200.49.145.18
202.232.140.0-202.232.140.255
203.91.120.0-203.91.127.255
211.90.0.0-211.97.255.255
211.140.0.0/15
212.59.28.0/24
212.175.9.0-212.175.9.255
212.227.0.0/16
216.151.128.0/19
216.152.240.0/20
217.19.244.23
218.6.0.0-218.6.127.255
218.213.0.0-218.213.255.255
219.123.70.90
219.123.70.91
219.123.70.92
219.128.0.0-219.137.255.255
219.117.196.43
219.154.0.0-219.157.255.255
220.181.0.0-220.181.255.255
58.1.228.241
133.24.255.146
133.24.255.153
133.24.255.161
133.27.94.149
134.160.38.1
130.54.208.201
131.113.63.2
137.132.82.11
140.211.10.16
140.211.167.211
221.247.219.6
188.165.56.253
188.168.0.0/16
91.231.40.0/22
91.236.74.0/23
93.182.164.3
93.182.168.0-93.182.175.255
93.182.189.45
94.23.17.137
94.46.0.18
120.32.0.0-120.39.255.255
120.40.0.0-120.43.255.255
120.192.0.0/11
121.8.0.0/13
121.37.0.0-121.37.255.255
121.78.129.137
121.125.79.185
121.194.0.0/16
121.204.0.0-121.207.255.255
122.152.116.24
122.213.199.121
122.234.0.0-122.234.255.255
122.249.243.28
123.4.0.0/14
123.232.0.0/14
124.72.0.0-124.72.255.255
124.126.0.0-124.127.255.255
124.202.128.0-124.202.255.255
124.232.0.0/15
125.64.93.128-125.64.93.255
125.112.0.0-125.112.127.255
125.112.128.0-125.112.255.255
126.19.86.121
126.114.225.236
150.65.7.130
218.5.72.82
219.117.196.238
219.117.206.46
218.22.11.55
218.45.21.199
203.191.253.100
210.25.130.229
221.234.158.93
192.26.91.193
202.76.224.0-202.76.239.255
202.96.155.0-202.96.155.255
202.110.64.0/18
202.115.22.14
202.118.1.64
202.141.160.0-202.141.191.255
202.234.64.22
202.255.47.226
203.69.82.215
203.152.216.74
203.162.144.0/20
203.178.132.64-203.178.132.127
203.178.137.175
204.15.127.247
204.15.73.243
208.115.111.72
208.115.113.88
211.62.252.36
218.201.144.66
219.243.209.173
220.160.0.0-220.162.255.255
220.192.0.0-220.207.255.255
220.250.0.0/19
222.76.0.0-222.79.255.255
222.122.43.209

Windows パソコンをお使いでしたらコマンドプロンプト(cmd.exe) 上で
nslookup 1.161.131.226 とタイプし、
MacかLinuxパソコンをお使いでしたらシェル、ターミナル端末上で
sudo dig -x 1.161.131.226 とタイプして、

こいつらの送受信サーバー(ホスト)名と使用ドメイン名を覗いてみると、とても面白いですよ。

国内において自ら設計から製造までを担当して国外に販売している低価格な市販品Wi-Fiルーター兼スイッチと
それらに組み込まれているファイアウォールに潜むセキュリティホールを熟知している
C国やR国とPL国やUR国やK国からの攻撃や、
気づかないうちにハッカーのDDoS攻撃やスパムメールばらまきを子分として忠実に実行するために
ボット化されてしまった国内のサーバーの姿が浮き彫りになってきます。
また、同一のサービスプロバイダやクラウドサービスを使って、
動的に割り当てられるIPアドレスと仮想サーバーを変えながら執拗に攻撃と不正アクセスを試みているのが
手に取るように識別できます。

もちろん、私個人の厳罰処置によってえん罪になっている送受信者のIPアドレスとデータセンターも含まれていますが。。。(笑)