最近 NAS への攻撃が多いみたいで,ちょっとまとめました.
自分の LAN 環境が,どこまで(どの様に)外部に公開されているかの確認方法です.
先ず グローバル IP を調べます.
私が用意した,次の所でも確認できます.
https://itl.mish.work/i_Tools/tiny/variable/
スマートフォンなどで,LAN とは別の回線を使用してグローバル IP に対して接続します.
接続できなければ OK です(表示内容はブラウザにより異なります).
以降は,接続された場合の表示例と,簡単な説明です.
幾つかの画像は NAS のデモサイトに一度入って,サインアウトしたものです.
ASUSTOR NAS
あまり好ましくはないですが,意図した動作ならば問題ありません.
できれば,使用している NAS がわからない様な空のページの html を用意することをお勧めします.
管理画面サインイン
グローバル IP に,NAS のデフォルトのポート番号を指定してのアクセスも確認してください.
例えば //27.92.169.109:5000/ など.
これらの様な管理画面の入り口が表示される場合は注意が必要です.
これらの NAS は,ポート番号を変更してください.
また,パスワードは必ず強力なものにします.できればデフォルトの管理者アカウントは無効にします.
LAN からのみ接続可能な様に設定することがお勧めです.
私の環境では,ルータ の VPN 機能 を利用して接続しています.
これらを書いている時,次の様な記述を見つけました.
QNAP NASを無防備にインターネットに直接接続してはいけない理由とは
以降は,私の環境に対しての怪しいアクセスです.
phpMyAdmin に対するアクセス
/phpMyAdmin , /phpmyadmin , /pma , /myadmin , /MyAdmin の scripts/setup.php .
WordPress をセットアップした時にインストールした phpMyAdmin は,削除することがお勧めです.
WordPress
/wp-admin/ , /wp-content/ , /wp-content/plugins
恐らくプラグインを狙ったものと思いますが,常に最新にしておくことくらいでしょうか.
/wp-login.php も多くあります.
利用していないものはなるべく削除してください.
他に /FCKeditor/ へのアクセスも多いです.
2021/05/23
「スマートホームスキャナー」で定期的にチェックすることもお勧めです.
以下は,前に私が書いた記事になります.
https://mish.hatenablog.jp/entry/2020/12/16/smart_home_scanner
[…] 「OSコマンドインジェクション」などは知っていたが,ポートスキャンやパスワードの具体的な部分がわかった. デフォルトポートの危険性や,パスワードで「数桁の数字」などは意味がないことがよくわかる. […]