質問編集履歴
2
アタックログの再確認、及びコメントに対する追記。
test
CHANGED
File without changes
|
test
CHANGED
@@ -301,3 +301,57 @@
|
|
301
301
|
|
302
302
|
|
303
303
|
ルールNo.25,34は暫定的に今現時点で酷いアタックのIPに関して追記した物です。
|
304
|
+
|
305
|
+
|
306
|
+
|
307
|
+
---
|
308
|
+
|
309
|
+
2021/01/31/ AM11:05追記。
|
310
|
+
|
311
|
+
tanatさま、再度のコメントありがとうございました_(__)_
|
312
|
+
|
313
|
+
|
314
|
+
|
315
|
+
AM0:12追記後、一旦/var/log/配下の不要ログをクリーニングし、リブートさせておきました。
|
316
|
+
|
317
|
+
で今ほど確認するとsambaに対するアタックログは収束したようなのですが、今度はdns(bind-chroot)
|
318
|
+
|
319
|
+
にアタックをかけてきている模様で・・・
|
320
|
+
|
321
|
+
|
322
|
+
|
323
|
+
/var/log/messages
|
324
|
+
|
325
|
+
を確認すると、本日1/31は下記のようなログが、とてつもない量で記録され続けています。
|
326
|
+
|
327
|
+
```
|
328
|
+
|
329
|
+
Jan 31 10:50:20 example named[1619]: client @0x7fa608106000 71.8.61.80#3673 (.): view globalnet: query (cache) './ANY/IN' denied
|
330
|
+
|
331
|
+
Jan 31 10:50:26 example named[1619]: client @0x7fa608106000 71.8.61.80#4639 (.): view globalnet: query (cache) './ANY/IN' denied
|
332
|
+
|
333
|
+
Jan 31 10:50:26 example named[1619]: client @0x7fa6080e93a0 71.8.61.80#4639 (.): view globalnet: query (cache) './ANY/IN' denied
|
334
|
+
|
335
|
+
Jan 31 10:50:26 example named[1619]: client @0x7fa608106000 71.8.61.80#4639 (.): view globalnet: query (cache) './ANY/IN' denied
|
336
|
+
|
337
|
+
Jan 31 10:50:26 example named[1619]: client @0x7fa6080f79d0 71.8.61.80#4639 (.): view globalnet: query (cache) './ANY/IN' denied
|
338
|
+
|
339
|
+
Jan 31 10:50:26 example named[1619]: client @0x7fa6080e93a0 71.8.61.80#4639 (.): view globalnet: query (cache) './ANY/IN' denied
|
340
|
+
|
341
|
+
Jan 31 10:50:28 example named[1619]: client @0x7fa608106000 80.93.127.188#1360 (.): view globalnet: query (cache) './ANY/IN' denied
|
342
|
+
|
343
|
+
Jan 31 10:50:28 example named[1619]: client @0x7fa6080f79d0 80.93.127.188#1360 (.): view globalnet: query (cache) './ANY/IN' denied
|
344
|
+
|
345
|
+
Jan 31 10:50:28 example named[1619]: client @0x7fa608106000 80.93.127.188#1360 (.): view globalnet: query (cache) './ANY/IN' denied
|
346
|
+
|
347
|
+
Jan 31 10:50:28 example named[1619]: client @0x7fa6080e93a0 80.93.127.188#1360 (.): view globalnet: query (cache) './ANY/IN' denied
|
348
|
+
|
349
|
+
Jan 31 10:50:28 example named[1619]: client @0x7fa6080f79d0 80.93.127.188#1360 (.): view globalnet: query (cache) './ANY/IN' denied
|
350
|
+
|
351
|
+
```
|
352
|
+
|
353
|
+
|
354
|
+
|
355
|
+
このようなアタックはどうしようも無いものなのでしょうか?
|
356
|
+
|
357
|
+
以前に現在固定IP1で接続している某プロバイダ側に尋ねたところ「通信の秘密」を理由に、全世界どこからのパケットでも(例えアタックでも)フィルタリングせず、そのままフォワードしているとのことで、プロバイダ側での対策は出来ないとの事でした。
|
1
tanatさんの指摘に関して、現状のルータセッティング等の詳細を追記しました。
test
CHANGED
File without changes
|
test
CHANGED
@@ -273,3 +273,31 @@
|
|
273
273
|
|
274
274
|
|
275
275
|
本件、何らかの対処法があれば、ご教示戴きたくお願いいたします。
|
276
|
+
|
277
|
+
---
|
278
|
+
|
279
|
+
2021/01/31/ AM0:12追記。
|
280
|
+
|
281
|
+
|
282
|
+
|
283
|
+
tanatさま、早速のコメントありがとうございました_(__)_
|
284
|
+
|
285
|
+
|
286
|
+
|
287
|
+
>ルータの機能で止める(と言うよりは、公開に必要なポートのみ開ける)のがベストです。
|
288
|
+
|
289
|
+
|
290
|
+
|
291
|
+
はい、ルータでも止めている「つもり」ではいるのですが、ここがNGポイントなのでしょうか?
|
292
|
+
|
293
|
+
|
294
|
+
|
295
|
+
下記が現状ルータ側のiPV4セキュリティ設定です。
|
296
|
+
|
297
|
+
|
298
|
+
|
299
|
+
![![イメージ説明](48f85e68fc51f0cd12e8085fb99c037f.jpeg)](3734397487ce2d08c45c43c9e21d330f.jpeg)
|
300
|
+
|
301
|
+
|
302
|
+
|
303
|
+
ルールNo.25,34は暫定的に今現時点で酷いアタックのIPに関して追記した物です。
|