質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.50%
さくらのクラウド

さくらのクラウドは、さくらインターネット株式会社が提供するIaaS型のクラウドサービス。仮想化技術による柔軟性のあるカスタマイズを始め、様々な高機能を備えています。

Apache

Apacheは、Apache HTTP Serverの略で、最も人気の高いWebサーバソフトウェアの一つです。安定性が高いオープンソースソフトウェアとして商用サイトから自宅サーバまで、多くのプラットフォーム向けに開発・配布されています。サーバーソフトウェアの不具合(NCSA httpd)を修正するパッチ(a patch)を集積、一つ独立したソフトウェアとして開発されました。

Q&A

4回答

3581閲覧

apacheのハッキング対策について

seri

総合スコア422

さくらのクラウド

さくらのクラウドは、さくらインターネット株式会社が提供するIaaS型のクラウドサービス。仮想化技術による柔軟性のあるカスタマイズを始め、様々な高機能を備えています。

Apache

Apacheは、Apache HTTP Serverの略で、最も人気の高いWebサーバソフトウェアの一つです。安定性が高いオープンソースソフトウェアとして商用サイトから自宅サーバまで、多くのプラットフォーム向けに開発・配布されています。サーバーソフトウェアの不具合(NCSA httpd)を修正するパッチ(a patch)を集積、一つ独立したソフトウェアとして開発されました。

0グッド

1クリップ

投稿2017/04/26 07:04

編集2022/01/12 10:55

http://itpro.nikkeibp.co.jp/article/COLUMN/20061010/250261/

こちらのサイトにもあるように
/icons/apache_pb.gifとゆうファイルにハッキングがされました。
知らないアドレスからステータスコード200でアクセスされています。

データやクッキー等は常に警戒し、管理していたので無傷ですが、、

SSH通信では鍵認証もあったので、単に接続が出来ただけだとは思いますが、ファイル接続後どういった処理をされたか不明です・・

このファイルにアクセス制限をかけるにはどうすればいいのでしょうか?

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

bezeklik

2017/04/26 07:13

OSやApacheのバージョン、既に行っている対応、設定等を記載されるとより適切な助言が得られやすいかと思います。
guest

回答4

0

引用された記事は、外部からサーバーに侵入するという趣旨のものではありません。以下のようなシナリオです。
悪い人が、罠のサーバーを用意し、適当なコンテンツを置きます。そこに、<img src="http://192.168.0.10/icons/apache_pb.gif"> というタグを書いておくと、192.168.0.10 というサーバー(プライベートアドレスなのでイントラネット内のサーバーと想定)に/icons/apache_pb.gifがあれば、閲覧した人のブラウザ上で表示されます。しかし、これは、閲覧した人が元々閲覧できるイントラネット上の画像が、その人のブラウザ上で表示されただけであり、悪いことではありません。

引用された記事では、/icons/apache_pb.gif が存在するか否かを外部から判別する方法があると主張しています。おそらく<img>タグではなく別の方法です。10年以上まえの記事ですのでどの方法を想定しているかまでは分かりませんが、存在するか否かくらいはわかるかもしれません。例えば、画像がある時とない時で処理時間が変わってくるタイミング攻撃などが候補になります。
いずれにせよ、/icons/apache_pb.gif にアクセスするのは、社内ネットワークの利用者のブラウザですので、このアクセスを止めるわけにはいきません。また、/icons/apache_pb.gif はあくまで例ですので、このファイルを消しても、攻撃者は別のファイルを使うでしょう。

そもそも、記事に書かれているような攻撃ができてしまうのは、ブラウザの脆弱性ということになります。この記事が書かれてから10年以上たっていますので、ブラウザ側の機能が上がり、これは攻撃に利用できる可能性もあります。一方でブラウザセキュリティの考え方も向上して、防御機能も増えています。特定URLにコンテンツがあるかないかくらいまでは分かるかもしれませんが、その先のファイルを盗むとか、サーバー上の機能を利用することはできないように対策されています。その点は、現在のブラウザを信用していただいてよろしいかと思います。

ただし、記事にもありますが、イントラネット上のサーバー上にCSRF脆弱性があると、利用者のブラウザを経由して外部から攻撃ができます。これは、CSRF対策をするしかありません。同様にクロスサイトスクリプティング攻撃もできるので、同様に対策が必要です。/icons/apache_pb.gif はあくまで初期調査に用いているファイルの例ですので、これにとらわれると本質を誤ります。

投稿2017/04/26 22:05

ockeghem

総合スコア11701

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

0

単に http://{管理しているサイト}/icons/apache_pb.gif に対してアクセスがなされた、というだけで、ハッキングでもなんでもありません。

これは

  • apache をインストールすると、デフォルトで {DocumentRoot}/icons/apache_pb.gif というファイルが置かれる
  • なので、この URL に対してアクセスして 200 が得られるなら、それは apache 上で(しかもあまり設定を弄らずに)運用されている Web サイトであるとわかる
  • 何らかの理由で稼働している Webサーバを調べるために、アクセスしてみた

といった程度の意味しかありません。
ハッキングのためかどうかすら明確ではありません。
※稼働している Web サーバの調査をしている可能性もある

また apache_pb.gif は「Powered by Apache」のロゴ用のgifなので、必要無いなら削除したってよいです。

投稿2017/04/26 07:24

tacsheaven

総合スコア13703

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

0

/icons/apache_pb.gifとゆうファイルにハッキングがされました。

gifファイルへの通常のアクセスですので「ハッキングされた」訳ではないのではないでしょうか。

データやクッキー等は常に警戒し、管理していたので無傷ですが、、

これはイメージがわきませんでしたが具体的にどのようなことをされていたのでしょうか。

このファイルにアクセス制限をかけるにはどうすればいいのでしょうか?

環境にもよるかと思いますが、CentOS 7 / Apache 2.4.6 を想定して
以下のように実行して icons へのエイリアス自体を削除してはどうでしょうか。

bash

1cat /dev/null > /etc/httpd/conf.d/autoindex.conf ;

拙記事ですが「Apacheセキュリティ設定」も参考にどうぞ。

投稿2017/04/26 07:19

bezeklik

総合スコア580

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

0

他の回答でも似たような答えを書きましたが、国外からのアクセスを一律遮断してしまってよいのでは。
商用サービスが展開されていて、Googleの検索順位が重要である等の場合は除外設定が必要ですが。
ちょうどさくらVPSで国外のアクセスを遮断する記事があったので載せておきます。
http://every-rating.com/vps/vps.html

投稿2017/04/26 07:22

kunai

総合スコア5405

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

まだベストアンサーが選ばれていません

会員登録して回答してみよう

アカウントをお持ちの方は

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.50%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問