web-dev-qa-db-ja.com

ルーターは継続的なackフラッド攻撃とポートスキャンを検出します

昨日ログでこれに最初に気づきました-ルーターの設定を行っている間、それがどのくらい続いているのかわかりません。私は何をすべきか?より安全な設定でルーターを再構成し、パスワードを変更しましたが、まだ問題は解決していません。だから今私は直接接続しています。

この時点で私は眠っていました。「認証の成功」のビットが心配です。ログにはACKフラッド攻撃とパケットスキャンがいっぱいです。

Mar 15 15:37:34 Port Scan Attack Detect (ip=31.13.74.1) Packet Dropped
Mar 15 15:37:34 Per-source ACK Flood Attack Detect (ip=184.84.243.224) Packet Dropped
Mar 15 15:35:34 Whole System ACK Flood Attack from WAN Rule:Default deny
Mar 15 15:34:34 Per-source ACK Flood Attack Detect (ip=31.13.74.1) Packet Dropped
Mar 15 15:34:34 Whole System ACK Flood Attack from WAN Rule:Default deny
Mar 15 15:33:34 Per-source ACK Flood Attack Detect (ip=69.16.175.10) Packet Dropped
Mar 15 15:32:54 DHCP lease IP 192.x.x.x to John 0c-xx-xx-xx-xx-xx
Mar 15 15:32:53 Authentication Success 0c-xx-xx-xx-xx-xx
Mar 15 15:32:53 Authenticating...... 0c-8b-xx-xx-xx-xx
Mar 15 13:12:13 DHCP lease IP 192.x.x.x to NP-13C254012390 cc-6d-xx-xx-xx-xx
Mar 15 12:36:13 DHCP request success 192.x.x.x

私は本当にどんな助けにも感謝します。

1
Calisto

インターネットはワイルドな場所です。多数(数十万、さらには数百万)のスクリプトキディボットがすべてのIPアドレスを常にスキャンして、接続できるオープンポートや、セキュリティで保護されていないサーバーを利用できるかどうかを探しています。これはおそらくあなたが見ている種類の活動です。

幸いなことに、コンシューマールーターの大多数は、デフォルトですべての着信接続をブロックし、発信接続のみを許可するファイアウォールを搭載しているため、これを簡単に防ぐことができます。あなたが投稿したスニペットに表示されるWAN Rule:Default denyに基づいて、あなたもそうです。

したがって、基本的に、それについてできることやすべきことはおそらくほとんどありません。ただし、一般的に、ルーターを安全に保つには、次のことを行う必要があります。

  • ルーターで受信ポートが開いていないことを確認します(これは GRC ShieldのUp Webサイト "All Service Ports"スキャンを使用して実行できます)。
  • 製造元のWebサイトで更新を確認して、ルーターのファームウェアを最新の状態に保つ
  • デフォルトの管理インターフェースのパスワードをより安全なものに変更してください
  • ワイヤレスルーターの場合は、ワイヤレスがWPA2-PSKと強力なキーで保護されていることを確認してください。 WPSが無効になっていることも確認してください
  • リモート管理を有効にするオプションがある場合は、それを無効にします。

ログの「Authentication Success」メッセージについては、単にログを確認するために管理インターフェースにログインしているだけでしょうか?

2
tlng05