Pytanie:
Script Kiddies - jak znajdują adres IP mojego serwera?
microwth
2016-02-12 18:53:49 UTC
view on stackexchange narkive permalink

Założyłem jeszcze witrynę w Digital Ocean bez domeny, więc jest tylko adres IP. Pomimo tego, że nikomu nie mówię o jego istnieniu ani go nie reklamuję, otrzymuję setki powiadomień z fail2ban, że różne adresy IP próbują włamać się do mojego portu SSL lub szukasz plików PHP.

Ale skąd oni wiedzą, że ja istnieję? Skąd biorą adres IP?

Witamy w Internecie! Wykonują całodobowe skanowanie całej publicznej przestrzeni adresowej IPv4. Nie nazwałbym ich jednak dzieciakami.
Zauważysz, że dzieje się to bardzo szybko, w zasadzie w ciągu kilku minut od przejścia do trybu online. Sytuacja pogarsza się, zwłaszcza jeśli masz cel o dużej wartości. Możesz to do pewnego stopnia złagodzić, instalując dodatki xtables geoip i używając dopasowania negacyjnego, zezwalającego tylko na określone kraje (największy ruch pochodzi z Chin, Brazylii, Rosji itp.). Zwróć uwagę, że wszystko to ogranicza ruch botów i pracę, którą musi wykonać twój procesor, blokując te skanowanie / automatyczne ataki. Samo to wcale cię nie zabezpiecza.
@TechnikEmpire I nie wspominając już o tym, że napastnicy mogą korzystać z sieci VPN, która sprawia, że ​​wydają się pochodzić z kraju przyjmującego. Nie zatrzymuje sieci VPN.
@MarkBuffalo rzeczywiście, to tylko sposób na zaoszczędzenie trochę czasu procesora, nic więcej.
Dziwny. Mam swoją lokalnie hostowaną witrynę internetową od około miesiąca (choć nie stale, tylko w trakcie tworzenia) i nie mam jeszcze ani jednego odwiedzającego.
@Carcigenicate Czy jesteś w ogóle osiągalny? Czyli publiczny adres IP, przekierowanie portów itp.?
@deviantfan Tak. Mogę połączyć się z witryną za pośrednictwem komputerów znajdujących się poza moją siecią lokalną przy użyciu naszego publicznego adresu IP.
@deviantfan Właściwie używam niestandardowego portu, więc prawdopodobnie dlatego.
randint (1,255): randint (1: 255): randint (1: 255): randint (1: 255) w końcu cię uderzy.
To tak, jakby zapytać, w jaki sposób listonosz znalazł twój dom, aby mógł wrzucić ulotkę do twojej skrzynki pocztowej, którą wrzucił do każdej skrzynki pocztowej w twojej okolicy.
Nie dzwoniłbym do innych osób, nie wiedząc, że Twój adres IP jest publiczny. FWIW Ugryzłem się też przez to na DO. Wyłącz uwierzytelnianie hasłem przez SSH, a wszystko będzie dobrze.
Twoje IP prawdopodobnie należało do wcześniej znanej witryny, więc jest tylko nowe w ustawieniach.
Siedem odpowiedzi:
Mark Buffalo
2016-02-12 19:19:10 UTC
view on stackexchange narkive permalink

Nie możesz ukryć swojego adresu IP w internecie. Nie są tajemnicą.

Prawie to, co powiedział @DeerHunter. Skanowanie całego internetu jest trywialne. Jeśli chcą, mogą kierować reklamy na wszystkie znane cyfrowe kropelki oceaniczne, które są online.

Mogą to zrobić z zegarem, dzięki czemu po przejściu do trybu offline lub online będą próbować dalej, ponieważ mogą to być cele o dużej wartości, które mogą stać się podatne na ataki w jednej chwili.

Podam bardzo przybliżony przykład kodowania. Załóżmy, że Twój adres IP to 104.16.25.255 . Uzyskajmy adres IP www.digitalocean.com , abyśmy mogli łatwo sprawdzić powiązane adresy IP. www.digitalocean.com zwraca 104.16.25.4 . Przeskanujmy wszystko: 104.16.25.*”


Skanowanie jest niezwykle łatwe z programistycznego punktu widzenia

Załóżmy, że chcemy znaleźć wszystko pobliskie powiązane adresy IP. Załóżmy, że programy bardzo dobrze radzą sobie z liczbami i wzorami. Oto przykład zwiększanej liczby całkowitej:

  i ++;  

To zwiększa bieżącą wartość i o 1 . Załóżmy, że i zaczyna się jako 1 . Po i ++ otrzymasz 2 . Sprawdź tę boleśnie prostą pętlę:

  for (int i = 1; i < 256; i ++) {scanIpAddress ("104.16.25." + I);}  

Alternatywny jednowierszowy wariant bash wyglądałby następująco:

  dla ip w `seq 1 255`; wykonaj scan_thingy_command 192.168.0. $ ip --options -oG lol.txt; gotowe  

Właśnie zeskanowałeś 104.16.25.1 i zmieniłeś i z 0 na 1 . W miarę kontynuowania całej pętli nastąpi zmiana z 104.16.25.0 do 104.16.25.255 . Nie mam teraz czasu na skanowanie i szukanie, jednak możliwe, że ten mały klocek nie tylko należy do digitalocean .

Aby znaleźć więcej celów w DigitalOcean, programista może jeszcze bardziej zmienić liczby. Na przykład wprowadź kolejną pętlę, która zagnieździ wspomnianą pętlę wewnątrz, i dodaj j : scanIpAddress ("104.16." + J + "." + I); . Umożliwi im to zeskanowanie 104.16.1-255.1-255 .

Stamtąd mogą cofać się i zagnieżdżać pętle, aż uzyskają cały internet. Są na to inne, bardziej wydajne sposoby, takie jak masscan, ale jest to najbardziej podstawowy sposób.

Ponownie, można to również zrobić w wierszu poleceń za pomocą jednej linii:

  dla oct1 w „seq 1 255”; wykonaj dla oct2 w `seq 1 255`; wykonaj dla oct3 w `seq 1 255`; wykonaj dla oct4 w `seq 1 255`; wykonaj skanowanie $ oct1. $ oct2. $ oct3. $ oct4 --stuff; Gotowe; Gotowe; Gotowe; gotowe 

Inne metody

Powyższy przykład był naprawdę przybliżonym przykładem. Mogą robić więcej, ich kod może być inny i mogą używać zupełnie innych metod i / lub programów. Jednak koncepcja jest prawie taka sama.

Możliwe jest również, że programy, o których mowa, są skierowane tylko do wszystkich masowo.


Jak więc mogę ukryć swoje rzeczy w sieci?

Jeśli to jest online, cokolwiek ukrywasz, znajdą to ... lub spróbują to znaleźć.

Jednak w zależności od serwera WWW możesz wypróbować kontrole dostępu http, takie jak .htaccess . Jeśli używasz kontroli dostępu - znowu zależy to od twojego serwera WWW - wtedy prawdopodobnie będziesz w stanie uniemożliwić innym przeglądanie / uzyskiwanie dostępu do stron.

To nie ochroni Cię jednak przed próbami logowania poza witryną. A jeśli odmawiasz im dostępu do nieistniejących stron internetowych, teraz wiedzą, że naprawdę jesteś online i mogą łatwiej skoncentrować swoje ataki! Jednak nadal jest to dobre ćwiczyć.

Oto przykład odmowy .htaccess dla Apache (2.4 i nowsze):

  Wymagaj adresu IP 192.168.1.100  

W powyższym przykładzie odmawiasz wszystkim dostępu do tego folderu poza Twoim adresem IP. Pamiętaj, że 192.168.1.100 to lokalny adres IP. Będziesz musiał zastąpić to swoim publicznym adresem IP.

Pamiętaj też, że jeśli atakujący korzysta z serwera proxy / VPN na Twoim komputerze, może uzyskać dostęp do tych stron. Jeśli osoba atakująca ma już dostęp do witryny, może edytować plik .htaccess lub go usunąć. Nic nie jest w 100%.

Po prostu nie umieszczaj niczego w Internecie, jeśli nie jesteś gotowy na skanowanie. Każdy ma plan, dopóki nie zostanie zeskanowany w jamie ustnej.

Atak przepełnienia @TechnikEmpire Buffalo.
@MarkBuffalo Myślałem, że atak Buffalo Overflow Attack to „Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo Buffalo. ”
@corsiKa Proszę przenieść tę dyskusję nie na temat do BuffaloOverflow.stackexchange.com.
„Jak mogę ukryć swoje rzeczy w Internecie?” Dodałbym zmień domyślne porty ... "script kiddies" szukają łatwych celów ... 80/443/22 / etc ... jeśli nie jesteś jeszcze online, zmień to na 81/444/23 / etc. .. lub 55080/55443/55022 / etc ... lub cokolwiek ... Nie polegaj na tym, aby cię chronić, ale zmniejszy to DUŻĄ część automatycznych ataków - zwłaszcza jeśli nie jesteś online. Przełącz się z powrotem, gdy będziesz gotowy.
nikt nie pomyślał o „Buffaloverflow”? edycja: mam teraz zabezpieczone prawa do znaku towarowego na tej nazwie. Zapłacić!
Aby znaleźć wszystkie adresy IP Digital Ocean, wystarczy sprawdzić listę numerów AS. Chcesz spojrzeć na „AS14061 Digital Ocean, Inc.”.
Powinieneś użyć: Wymagaj IP 192.168.1.100 Aby być kompatybilnym z Apache 2.4+ - tyle razy musiałem zmieniać te stare klauzule, moje oczy teraz krwawią!
@karora Tak, dla Apache 2.4 jest inaczej. Zamierzałem zaktualizować go wcześniej, ale nie miałem czasu. Zapraszam do edycji mojego posta.
@WernerCD Lub jeszcze prostsze. Nie wysyłaj plików do każdego komputera, który o nie poprosi.
fail2ban + suricata w trybie IPS przy użyciu iptables nfqueue + modsecurity2 + ssh oparty na kluczu z wyzwaniem + vsftpd w / ftps + maldet + webserver ma uprawnienia tylko do odczytu.
AiliqcayxnCMT Copy = Dobrze: P
Możesz ukryć swoje rzeczy online, używając tylko statycznego adresu IPv6, który nie jest dołączony do publicznego rekordu DNS.
Całkiem dobrze radzę sobie w praktyce, chroniąc mój obszar administracyjny za pomocą opcji „Zezwól od 20,16 # zakresu mojego miejsca pracy Zezwalaj od 160,88 # zakresu domowego”. Nawet jeśli dodasz trzecie i czwarte miejsce dla telefonu komórkowego i ulubionego miejsca z kawą, nadal blokujesz 99% adresów IP ... (oczywiście, jeśli jesteś zapalonym podróżnikiem, są szanse, że przeszkadzasz sobie ... i oczywiście , nie zastępuje dodatkowych środków).
Posłuchaj Beatlesów w stylu: „Hej, Buffalo Bill. Co zabiłeś? Buffalo Bill”.
user2428118
2016-02-12 21:29:05 UTC
view on stackexchange narkive permalink

Przestrzeń adresowa IPv4 jest ograniczona do 4 294 967 296 adresów. [uwaga 1] Biorąc pod uwagę wystarczającą przepustowość, skanowanie każdego adresu IP w sieci staje się trywialne, zwłaszcza jeśli jesteś właścicielem botnetu składającego się z tysięcy zhakowanych urządzeń.

Z IPv6 [uwaga 2] sprawy są nieco trudniejsze: z ponad 300 000 000 000 000 000 000 000 000 000 000 000 000 adresów, wyliczenie ich wszystkich staje się niepraktyczne. Jednak nadal istnieją różne sposoby wykrywania adresów; na przykład w niedawnym przypadku wyszukiwarka Internetu rzeczy Shodan została złapana przy użyciu serwerów NTP do wykrywania nowych hostów IPv6 podczas synchronizacji zegarów.

Istota tego: jeśli nie jesteś gotowy na badanie, nie powinieneś być w Internecie. Skanowanie całego internetu IPv4 można wykonać w ciągu kilku dni, a Twój adres IPv6 również zostanie wykryty - chyba że w ogóle go nie używasz.

Uwaga 1: Niektóre z nich nie są dostępne, ponieważ zostały zarezerwowane do specjalnych celów.
Uwaga 2: IPv6 jest dostępny tylko dla użytkowników Digital Ocean kiedy włączyli ją.

+1 dla „* jeśli nie jesteś gotowy na badanie, nie powinieneś być w Internecie *”
„Skanowanie całego Internetu IPv4 można wykonać w ciągu kilku minut”? W jaki sposób? Z przestrzenią adresową wynoszącą 4 miliardy (i tak, część tego zakresu jest zarezerwowana do użytku w sieci prywatnej, ale większość z nich nie jest), a nawet najlepsze żądania sieciowe trwają około 5 milisekund. matematyka the-serwkin wskazuje, że skanowanie całego zakresu adresów IP zajęłoby jeden komputer, wykonując jedno żądanie na raz, znacznie dłużej niż 200 dni. Potrzebowałbyś * ogromnej * farmy serwerów, znacznie wykraczającej poza zasoby twojego typowego skryptu malucha, aby zrównoleglać to na tyle, aby zredukować to do „kilku minut”.
@Mason Tak, prawdopodobnie powinienem wyjaśnić, że do tego będziesz potrzebować dużej przepustowości dla swoich serwerów (lub [naprawdę dużego botnetu] (https://www.abuse.ch/?p=3294)). ** Edytuj: ** zmieniłem go na „dni” i dodałem link do przykładu w poście.
technicznie rzecz biorąc, możesz po prostu wypożyczyć ogromny sprzęt do skanowania na cały dzień.
@MasonWheeler waitaminute, że 200 dni jest, jeśli wykonałeś każde żądanie w serii, co jest trochę szalone. Po prostu używając procesów w tle lub czegoś podobnego, myślę, że możesz wykonać co najmniej 200 żądań jednocześnie bez znacznego obniżenia opóźnienia, więc pełne skanowanie IPv4 zajmie 1 komputer 1 dzień, a nie 200 dni. A może nawet o wiele lepiej, nie jestem w tej chwili pewien co do dokładnych liczb.
@MasonWheeler Nie jest trudno zdobyć serwer z łącznością 1Gbit / s. Większość ścieżek sieciowych ma PMTU 1500 bajtów lub trochę mniej. Aby móc korzystać z przepustowości, oznacza to, że sprzęt musi być w stanie obsłużyć co najmniej 83333 pakietów na sekundę. W IPv4 jest około 3700 milionów globalnych adresów emisji pojedynczej. Wysłanie jednego pakietu do każdego z nich z tą prędkością zajmuje 12 godzin i 20 minut.
@MasonWheeler Nie słyszałeś o masanie? https://github.com/robertdavidgraham/masscan
@TerryChia Wprawdzie nie, nie mam. Jednak tylko spojrzałem na to i mówi, że aby uzyskać ultraszybkie skanowanie, potrzebujesz 10 Gbps przepustowości, której nikt tak naprawdę nie ma. To 10x szybciej niż nawet Google Fiber!
@MasonWheeler Ponownie nie. Dokumenty mówią, że potrzebujesz 10 Gb / s, aby przekroczyć 2 miliony pakietów / s. Potrzeba znacznie mniej, aby przeskanować całą przestrzeń adresową IPv4 w mniej niż 200 dni.
@MasonWheeler „Potrzebowałbyś ogromnej farmy serwerów, znacznie wykraczającej poza zasoby Twojego typowego dziecka skryptowego” - po to jest chmura: możesz wynająć 4000 serwerów na godzinę za mniej niż 30 USD w DigitalOcean.
Skanowanie Internetu na porcie Gigapit za pomocą masscan i sterowników DNA zajmuje 45 minut. To jest trywialne.
David Richerby
2016-02-13 00:28:41 UTC
view on stackexchange narkive permalink

Ale skąd wiedzą, że ja istnieję?

Nie wiedzą, że ty istnieje. Nie wiedzą, że rozmawiają z tobą : po prostu wiedzą, że rozmawiają z komputerem o określonym adresie IP. Adresy IP są bardzo podobne do numerów telefonów. Jeśli wybierzesz prawidłowy numer kierunkowy, a po nim losowy numer z odpowiednią liczbą cyfr, istnieje spora szansa, że ​​z kimś porozmawiasz, zwłaszcza jeśli numer kierunkowy ma wielu abonentów. Nie oznacza to, że „wiedziałeś, że ta osoba istnieje”: oznacza to po prostu, że dowiedziałeś się, że jej numer telefonu jest połączony.

Skąd ma adres IP?

Nie dostają tego skądkolwiek. To tylko liczba 32-bitowa i nie ma ich zbyt wiele. 134.183.96.2, to jest adres IP. Mam to przez zacieranie mojej klawiatury (i usuwanie nieprawidłowych cyfr). Prawdopodobnie należy do kogoś, ponieważ prawie wszystkie adresy IP tak. Złoczyńcy po prostu systematycznie skanują przestrzeń adresową; znajdą dowolny adres IP, ponieważ „znalezienie” oznacza po prostu „wygenerowanie wystarczającej liczby prawidłowych numerów”.

Oscalation
2016-02-13 09:51:16 UTC
view on stackexchange narkive permalink

Ale skąd wiedzą, że ja istnieję?

Wiedzą, że coś istnieje pod tym adresem IP, ponieważ ich skaner mówi im o tym. Najprawdopodobniej nie przyszli cię szukać, po prostu natknęli się na ten adres IP, skanując duże fragmenty lub cały internet.

http://blog.erratasec.com/2013/09/masscan-entire-internet-in-3-minutes.html

Peter
2016-02-14 19:46:23 UTC
view on stackexchange narkive permalink
  1. Adresy IP są ograniczone.
  2. Adresy IP są przydzielane w blokach.

Możesz więc przeskanować wszystkie adresy IP z domowego komputera w ciągu około roku, chociaż Twój dostawca usług internetowych może to zauważyć i zapytać, co Próbuję ciągnąć. Niektóre bloki częściej zawierają słabo chronione serwery, w szczególności bloki przypisane dostawcom usług hostingowych. Skanowanie tylko tych bloków jest bardzo tanie, szybkie i łatwe, a prawdopodobieństwo sukcesu jest stosunkowo wysokie.

Skanowanie z jednego adresu IP jest problematyczne, ponieważ Twój adres IP zostanie wkrótce zablokowany, więc te osoby używają botnetów lub komercyjny odpowiednik: usługi w chmurze. Nie musisz tworzyć własnego botnetu. Zamiast tego możesz wypożyczyć botnet.

Wielu ekspertów ds. Bezpieczeństwa po prostu ignoruje wszystkie skany jako „szum w tle”, więc niekoniecznie je blokuje.
user100251
2016-02-14 22:28:09 UTC
view on stackexchange narkive permalink

Najprawdopodobniej nie wiedzą, że dany adres IP należy w szczególności do Ciebie. Ale znają pulę adresów IP należącą do Twojej firmy hostingowej i wykorzystują te informacje do skanowania w poszukiwaniu aktywnych hostów. Możesz użyć iptables, aby poprawić bezpieczeństwo swojej skrzynki lub ograniczyć liczbę połączeń i typów połączeń, ale poza tym nic więcej nie możesz zrobić. Internet miał służyć do wymiany informacji. Jeśli nie chcesz udostępniać, po prostu odłącz pudełko (moduł deweloperski). Jeśli jest to skrzynka programistyczna, dobrym pomysłem byłoby przeniesienie jej lokalnie i brak dostępu do niej poza siecią LAN.

Prawie na pewno _nie_ wiedzą, że blok adresów należy do kogokolwiek w szczególności, ponieważ te informacje prawie na pewno nie są dla nich przydatne.Najprawdopodobniej nie jest to atak ukierunkowany.
Atak jest zawsze ukierunkowany.Pytanie tylko, kto lub co.
Avm-x
2019-01-19 10:37:18 UTC
view on stackexchange narkive permalink

Ponieważ skanowanie adresów IP w poszukiwaniu otwartych portów jest łatwym zadaniem.
Wiele narzędzi, takich jak ZMAP ( 1300x szybciej niż NMAP), może skanować cały internet za pomocą kilka godzin, jeśli masz przyzwoite połączenie internetowe.

Na przykład, jeśli chcesz przeskanować cały internet na porcie 80 (może poprosić usługodawca internetowy):

  sudo zmap -p 80 0.0.0.0/0  

A ZMAP nie będzie skanować prywatnych adresów IP (tak jak są w pliku blacklist.conf)



To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...