2015-02-02

不正アクセスされた

まえがき

恥ずかしすぎてハンドルネームでやってる自分ブログにすら書けず、かと言ってどこかに吐き出したくはあったのでここに書いておく。

見た人は存分に笑い飛ばして欲しい。


不正アクセスされたことについて

先週、趣味で立てたVPSサーバー(CentOS 6.5)のCPU使用率が、気付くまでの9時間ずっと100%になっていた。

作動中のプロセスを見ると、2つのperlプロセスがその原因であることが分かった。

そのプロセスユーザー「postgres」によって実行されたプロセスだった。

postgresは、PostgreSQLインストールすると勝手に作られるユーザーだ。

先日自分PostgreSQL9.4をインストールしたので、このユーザー存在自体問題無い。

その時このpostgresに、「postgres」という簡素パスワードを、passwdコマンドで設定した。

特に理由はない。その時理由を聞かれていたとしたら、

「まぁ無いよりはマシなんじゃね?サーバー内でしか使わないユーザーからハッキング心配とかないしどうでも良いけど〜。」

と言ってたと思う。

その程度の認識だった。

これにより下記コマンドでpostgresとしてサーバーに入れてしまう状態になっていた。

$ ssh postgres@my.server.address.com

実行するとパスワードを求められるが、もちろんそれは前述のパスワード「postgres」だ。

それまではパスワードを設定していなかったので逆に助かっていた。

パスワードが設定されていないユーザーにはsshでは入れないからだ。

「もちろん」というが、それまではユーザーパスワードsshで入る時のパスワードになることを知らなかった。

そしてそれだけで接続可能になる可能性があることを知らなかった。

sshサーバーの設定はひと通り、自分が使っているVPSサービスがやってくれており、多分大丈夫だろうとそのまま使っていたからだ。

それでハッキングされ、そいつに謎のperlスクリプトを走らされていた。

具体的なスクリプトファイルや.bash_historyは消されていたようで、どんなものを走らせられていたのかよく分からない。

踏み台としてどこかにDoS攻撃していたんだろうか。

ハッキングであることを知ったのは、/var/log/secure を見たからだが、そもそもこの自体に陥るまで /var/log/secure の存在とその役割を知らなかった。

「ポスグレ(PostgreSQL)がなんかバグったわ〜でも原因がよく分からんわ〜ヒマだしハッキングの可能性も考えとくか〜でも絶対ポスグレがバグったんだわ〜」

でググって初めて知ったぐらいだ。

それで見たらパスワード設定してから9日間でそれぞれ別の端末23から不正アクセスを受けていたことが分かった。

VPSサービスコントロールパネルを見ると、その内の1件が侵入した3分後にCPU100%現象が始まったので、十中八九そいつ仕業だろう。

それ以外の連中が何をやったのかは分からない。

からないのでOSを再インストールした。DoS攻撃だったらあとで攻撃先に訴えられるかもしれないので、全データを家のパソコンDLする事で証拠(?)を保存してから

不正アクセスに気付いてからやったこと
1. パスワードによる認証原則不可にした

/etc/ssh/sshd_config には、sshサーバーの設定が書かれている。

その中のPasswordAuthenticationをnoにし、公開鍵暗号方式による認証のみ受け付けるようにした。

2. ユーザー「postgres」のパスワードを削除した


3. http://www.websec-room.com/2014/02/09/1822 を全て適用した




他になんかやることとかある?おしえてぴょーん

記事への反応(ブックマークコメント)

ログイン ユーザー登録
ようこそ ゲスト さん