安全でないインターネットに接続されたデバイスを見つけてアクセスを許可する検索エンジンであるShodanについて、多くの話題が寄せられています この最近のCNNの記事 。
Shodanは24時間365日稼働し、毎月約5億台の接続されているデバイスとサービスに関する情報を収集しています。
初段を検索するだけで見つかるのは驚きです。無数の信号機、防犯カメラ、ホームオートメーションデバイス、暖房システムがインターネットに接続されており、簡単に見つけることができます。
初段検索者は、ウォーターパーク、ガソリンスタンド、ホテルのワインクーラー、火葬場の制御システムを発見しました。サイバーセキュリティの研究者達は、Shodanを使用することにより、原子力発電所と粒子加速サイクロトロンのコマンドと制御システムさえ見つけました。
Shodanがこれをすべて見つけることができること、そしてShodanを恐ろしくするのは、これらのデバイスに組み込まれているセキュリティがほとんどないことです。 [...]
「デフォルトのパスワード」をすばやく検索すると、ユーザー名として「admin」を使用し、パスワードとして「1234」を使用する無数のプリンター、サーバー、システム制御デバイスが明らかになります。さらに多くの接続されたシステムは、資格情報をまったく必要としません-それらに接続するためのWebブラウザのみが必要です。
これらのデバイスの一部は表面上安全に保護されているように思えますが、パスワードなどは明白で、変更されていないため、実際には安全ではありませんデフォルト設定から。
Shodanのようなクローラーがデバイスにアクセスできないようにするために(「普通の」人または専門家として)どのようにすればよいですか? Shodanのようなものによって発見のリスクを軽減する他の方法はありますか?
Shodanは、次のように機能する公開されているマシンを参照しています。
しないでください。
編集:類推が関連しています! Shodanはマシンに接続し、「バナー」を要求します。これは、「入力するには、このデフォルトのパスワードを使用してください:1234」というように、一般に公開されているテキストです。ドアの前に巨大なイカをガードとして設置するという単純な方法(比喩的にはファイアウォール)でドアをノックするのを避けたいかもしれませんが、実際には、デフォルト以外のパスワードを設定する方がはるかに安全です。
Shodanプロジェクトはかなりクールですが、その核心は大きなhonkin nmapデータベースにすぎません。このプロジェクトには、定期的にインターネットをスキャンしてデータベースに結果を公開するスキャナーがあります。そのデータベースが検索対象です。彼らは標準の検出ルーチンを使用しているので、通常のスキャンで使用する保護によって、ここで保護されます。
ほとんどのホームユーザーにとって、インターネットに接続している唯一のデバイスはルーターです。
では、ルータをShodanのようなものからどのように保護しますか?
admin/admin
ログインする。このアクセス権がある場合、彼らは何ができますか?コンピューターで、ファイアウォールを確認します。物事を壊すことなく、それをできるだけ制限的にしてください。
特にホームシステムでShodanを停止するには、ポイント1または2のみが必要です。ただし、Shodanはルーター接続をさらに分析するために簡単に改善できるため、残りをリストしました。
つまり、簡単に言えば、一般に利用可能なサービス(たとえば、一般的なインターネット)を提供している場合は、サービスにアクセスできる必要があるため、shodanなどの検索エンジンがそれを見つけられ、すべてのshodanが公開情報をインデックスに登録します。
できることは、アクセシブルなサービスからバナーを削除し、デフォルトの資格情報などを確実に削除することで、shodanが検出する情報を最小限に抑えることです(標準のセキュリティの良い習慣)。
また、実行しているサービスがインターネット全体からアクセスできる必要がない場合(つまり、一部の人だけがアクセスできる必要がある場合)、ファイアウォールを使用してサービスに到達できるソースIPアドレスを制限することも効果的な保護策です。初段などで発見。
もう1つの理論的な保護(これは悪いアプローチですが、完全を期すために言及します)は、shodanが使用するIPアドレス範囲を見つけた場合、具体的にブロックしてみることです。
初段を「怖い」と思わせるリスクは、デフォルト設定でインターネット上に配置されたシステムが非常に多く、セキュリティをほとんど考慮していないことです。残念ながら、この状態でシステムをインターネット上に配置する人々は、特にshodanをブロックするなどのアクションを実行するのに十分なセキュリティを認識している可能性は低いです...
もう1つ言及する必要があるのは、shodanのようなものをブロックしても、昨年発生した Internet Census プロジェクトのようなものに対しては役に立たないということです。これは、インターネット全体をスキャンするために多数の侵害されたシステムを使用していました。プロジェクトの出力は急流として利用可能であり、私は多くの研究者や攻撃者が現在、攻撃するもの(彼らが見つける可能性が高い)のデータを調べていることを望んでいます。
セキュリティで保護されていないインターネット接続デバイスを見つけてアクセスを許可する検索エンジン。
初段の本当の問題は、これらのデバイスがそもそもなぜインターネットに接続されているのかということです。これは、デフォルトの設定情報を変更する必要があるわけではありません。しかし、プリンタを世界中からアクセス可能にしておくのは、ばかげたことです。
この種のことに対して使用できるセキュリティ対策があります-リモートワーカー用のVPNとファイアウォール。これは企業の資産であるため、ユーザーが実際に企業のネットワークに接続する際には、すべての制限を課す必要があります。そうしないと、ネットワーク上のデバイスに誰がログインしているかわからなくなります。デバイスをファイアウォールの背後に置き、ユーザーにログインしてもらいます。
次に、2番目の失敗に-これはかなり明白です-これらのデフォルトを変更します。ほとんどの組織には、資産に関する何らかの管理ポリシーがあり、特にネットワークに接続する場合は、組織へのログイン資格情報の管理を含める必要があります。デバイスは安全に構成する必要があります。
製造元によって導入されたいくつかのバグのためにデバイスを安全に構成することができない場合、エンジンはそれを公開することによって私たちに好意を示しています-これにより、これらの会社に問題を修正するよう圧力がかかります。
最後に、サーバーから情報を非表示にすることができます(私の意見ではそうする必要があります)。 Apacheバージョン文字列。これは、適切なセキュリティ構成と入念に更新されたソフトウェアを言い訳したり置き換えたりすることはありませんが、システムに関するすべてを攻撃者に知らせる理由はありません。
パブリックIPで公開したいサービスが他の世界にはないようにしたい場合は、 ポートノッキング を使用して、デバイスを一般的なポートスキャンから非表示にできます。ノックする方法を知っている誰かにVPN接続せずにアクセスできるようにする。職場から時々アクセスしたいホームWebカメラがいくつかありますが、職場のファイアウォールでは、ホームファイアウォールへのVPNを開始できません。
したがって、ホームファイアウォールの3つのポートを「ノック」すると、ノッキングIPからカメラへの接続が可能になります。
ポートノッキングは、yourネットワークに侵入することを決定した誰かからの非常に弱いセキュリティです。ノックは簡単に傍受されるためです(ノックは、プレーンテキストで送信されるパスワードです)。 、しかし攻撃者がポートノッキングが使用されていることを攻撃者が知っていたとしても、ポートをブルートフォースにすることはほぼ不可能です-3つのランダムポートは約48ビット相当のパスワードエントロピーを与えるので、ランダムハッカーからかなり安全です。 VPNはすべてを暗号化するため、より安全です。
また、IPレベルで機能するため、仕事用のIPアドレスからポートのロックを解除すると、同じIPアドレスを共有しているので、仕事用の全員がアクセスできます。 (これらは、DMZの外のカメラです。私は通常、犬のチェックに使用するので、職場で誰かがそれらを見て心配することはあまりありませんが、全体を望んでいません。それらを見る世界)
ここにポートノッキングの賛否両論についての多くの情報があります:
コメンターは、48ビットのエントロピーはそれほど多くないことに言及しています。これは、攻撃者がハッシュを取得できれば、オフライン攻撃を実行して1秒間に数百万または数兆の組み合わせをテストできるパスワードのようなものに当てはまります。ただし、ポートをノックするブルートフォース攻撃はネットワーク遅延と帯域幅の制約によって制限されるため、48ビットは依然としてかなりのエントロピーです。パスワードのブルートフォースを成功させるには、平均してN/2を推測する必要があります。この場合、N = 2 ^ 48なので、N/2 = 2 ^ 47になります。
それぞれの推測は、3つのSynパケットを送信して3つのポートをノックすることを意味します。したがって、SYNパケットを60バイトとすると、2 ^ 47 * 3 * 60 = 2.5 x 10 ^ 16バイトまたは22ペタバイトを送信する必要があります。
15メガビットの家庭用インターネット接続を使用した場合、それだけのデータを送信するには510年かかります。
ネットワークレイテンシは無視されます。ノックを送信し、すぐに1ミリ秒のレイテンシでノックをテストできる場合(通常、ホームネットワークからISPのネットワークの最初のホップまでの実際のpingレイテンシは13ミリ秒です)、2時間がかかります。 ^ 47ミリ秒、つまり総当たりで4,000年。
そしてもちろん、これはすべて、ポートノックデーモンがあなたを無視する前、または何かが私の受信帯域幅をすべて消費していることに気づく前に、無制限に推測できることを前提としています(私のISPは確かに気づき、私を抑制します)
また、ノックが成功したかどうかを確認すると、チェックするポートがわからない場合にそれ自体でエントロピーが追加されることも無視されます。私のカメラは、いくつかの明白でないポートでリッスンするため、さらに16ビット程度のエントロピーを広告します。
だから、私が言ったように、ポートノッキングは簡単に盗聴できるので弱いセキュリティですが、簡単にブルートフォースされることはありません。
デバイスが安全であることを確認し、必要がない場合はデバイスの存在を宣伝しないでください。 Gibson researchの ShieldsUp などのサービスを使用すると、パブリックインターネットからのサービスに応答するポートがネットワーク接続にあるかどうかを簡単に確認できます。
必要のないものがある場合は、サービスを無効にし、ルーターのポートをブロックします。サービスが必要な場合は、簡単に悪用されないように適切に保護されていることを確認してください。要求に応答する必要のある公に直面しているサービスがポートスキャンによって発見されるという事実についてできることはあまりありません。それを回避しようとすることは、単に通りをドライブして看板を見ることができるときに、あなたの店がどこにあるかを知らないようにすることと同じようなものです。
サインを降ろして(バナーの削除、デフォルトのポートの変更など)、誰かがストアの機能(サービスの内容)を認識しにくくすることはできますが、実際にその事実を隠すことはできません。敷地内の建物(港のサービス)。
初段スキャンから保護するために提供できる最高の防御は、他のスキャンと同じです。
明白な答えは、最新のセキュリティパッチで動作する最初の最新のセキュリティスイートと適切に構成されたソフトウェアです。これは最近の一般的な規範ではありますが、トーチでシステムをオオカミに投げ出すことと同じです。すべてのセキュリティ(実世界と仮想世界の歴史全体)は、レイヤーに基づいて構築されています。
環境をサンドボックスのような環境で実行するようにシステムを構築した場合、何か問題が発生した場合は、問題が発生する前に作業バージョンにロールバックし、そこから問題点を分析できます。これには、悪意のあるかどうかにかかわらず、何らかの理由でバグが発生した場合に、すぐに稼働バージョンにプッシュバックでき、ダウンタイムがないという俊敏なサーバーであるという利点もあります。
バナーやその他の識別特性を単に制限して排除するだけでは、サーバーを列挙したり、情報収集の第一段階である情報を収集したりすることが難しくなります。
最後に、RBLのヌルルーティングと使用は、既知のマルウェア/ボットネットノード、悪意のある/悪意のあるユーザー、およびshodanなどのHacking-as-a-Serviceサイトなどのよく知られている不正なIPアドレスを隔離するのに役立ちます。
これらのルールを守れば、サーバーにサイトを設定する前に「野蛮人」をすでに倒しているため、インターネットはもはや怖い場所ではありません。