クラウドサーバーとスクリプトキッド

  • データマイニング

  • ディープラーニング

  • ニューラルネットワーク

  • 双十一のセールで、阿里云に新しいサーバーを導入しました:経済的なモデル、99ドル年間契約、構成は高くありません。ホップサーバーとして、自宅のサービスを代理するのに適しています。イベントは2026年まで続きます。

特に上海地域のサーバーを選びました。低遅延で自宅の機械を代理し、Windows 11とWindows Server 2022を使用しました。Server版は後から展開したもので、使用中に拒否アクセスメッセージを受け取りました。当初はサーバーのアップデートだと考えましたが、すぐに回復しませんでした。関連するエラーメッセージを検索すると、誰かがログインを試みていることが示され、パスワードが間違っているため、ログインできなくなりました。 以前にもセキュリティ攻撃のスクリプトに触れたことがあります。すぐに、これらのログインは正常な行動ではないことに気づきました。サーバーが攻撃を受けており、ログインを暴力的に試みている可能性があります。サーバーのファイアウォール設定は簡素で、ホワイトリストを設定していませんでした。自宅の2台の機械の3389ポートをパブリックに公開したため、魚塘の餌のように、誰かがターゲットになりました。攻撃者がスクリプト小子であることを知ったので、次のことは単純でした。ファイアウォールのホワイトリストを設定し、会社のIPアドレスと自宅のIPアドレスのみが代理サービスへのアクセスを許可するようにしました。 frps 代理サーバーの以前の設定では、ログ記録が無効でした。ログを有効にすると、全国各地の代理IPアドレスが自宅サーバーにログインしようとしていたことがわかりました。幸いなことに、Server版の1台がありました。それによって、Windows 11の機械は必ず攻撃され、パスワード設定が簡単だったため、問題が発生するのを防ぐことができました。

2023/11/17 16:51:14 [I] [proxy.go:204] [639d8947325142ac] [host-remote] get a user connection [101.43.98.211:50486]
2023/11/17 16:51:14 [I] [proxy.go:204] [639d8947325142ac] [host-remote] get a user connection [218.93.202.63:56970]
2023/11/17 16:51:14 [I] [proxy.go:204] [639d8947325142ac] [host-remote] get a user connection [222.179.106.174:60812]
2023/11/17 16:51:15 [I] [proxy.go:204] [639d8947325142ac] [host-remote] get a user connection [58.16.204.238:2839]
2023/11/17 16:51:15 [I] [proxy.go:204] [639d8947325142ac] [host-remote] get a user connection [124.223.47.24:50274]
2023/11/17 16:51:16 [I] [proxy.go:204] [639d8947325142ac] [host-remote] get a user connection [43.248.128.22:55883]
2023/11/17 16:51:16 [I] [proxy.go:204] [639d8947325142ac] [host-remote] get a user connection [43.143.53.138:56955]
2023/11/17 16:51:16 [I] [proxy.go:204] [639d89473251

```shell
Nov 16 04:46:34 aliyun-sh sshd[156625]: 無効なパスワード:root から 120.55.164.64 ポート 53410 の ssh2
Nov 16 04:46:34 aliyun-sh sshd[156623]: 無効なパスワード:root から 111.16.215.122 ポート 36548 の ssh2
Nov 16 04:46:58 aliyun-sh sshd[156630]: 無効なパスワード:無効なユーザー share から 139.9.233.78 ポート 53872 の ssh2
Nov 16 04:47:23 aliyun-sh sshd[156634]: 無効なパスワード:無効なユーザー spark から 139.9.233.78 ポート 36134 の ssh2
Nov 16 04:47:26 aliyun-sh sshd[156636]: 無効なパスワード:root から 120.55.164.64 ポート 46142 の ssh2
Nov 16 04:47:47 aliyun-sh sshd[156640]: 無効なパスワード:root から 111.16.215.122 ポート 42962 の ssh2
Nov 16 04:48:24 aliyun-sh sshd[156652]: 無効なパスワード:root から 120.55.164.64 ポート 38868 の ssh2
Nov 16 04:48:25 aliyun-sh sshd[156654]: 無効なパスワード:root から 111.16.215.122 ポート 46164 の ssh2
Nov 16 04:48:39 aliyun-sh sshd[156657]: 無効なパスワード:無効なユーザー test から 139.9.233.78 ポート 39386 の ssh2
Nov 16 04:48:50 aliyun-sh sshd[156659]: 無効なパスワード:root から 111.16.215.122 ポート 38892 の ssh2
Nov 16 04:48:53 aliyun-sh sshd[156662]: 無効なパスワード:root から 120.55.164.64 ポート 49348 の ssh2
Nov 16 04:48:53 aliyun-sh sshd[156664]: 無効なパスワード:無効なユーザー test から 139.9.233.78 ポート 49864 の ssh2
Nov 16 04:50:02 aliyun-sh sshd[156672]: 無効なパスワード:root から 111.16.215.122 ポート 45294 の ssh2
Nov 16 04:50:30 aliyun-sh sshd[156680]: 無効なパスワード:無効なユーザー zabbix から 139.9.233.78 ポート 52206 の ssh2
Nov 16 04:50:50 aliyun-sh sshd[156683]: 無効なパスワード:root から 120.55.164.64 ポート 34820 の ssh2
Nov 16 04:50:51 aliyun-sh sshd[156685]: 無効なパスワード:root から 111.16.

## 付録
独自のサーバーを構築する場合、Windows のパブリックアクセスにはホワイトリストの設定が必要です。Linux では、パスワードログインの無効化と、キーファイルによる認証の有効化をお勧めします。
Licensed under CC BY-NC-SA 4.0
最終更新 2025年06月02日 20:54
金融ITプログラマーのいじくり回しと日常のつぶやき
Hugo で構築されています。
テーマ StackJimmy によって設計されています。