2012年10月24日

DoS攻撃元としてIPアドレス特定された件

アンドロイドアプリ危険性評価サイトsecroid.jpを運営されている@lumin氏にDoS攻撃元としてIPアドレスを特定されてしまった。

自宅マシンおよびほぼ常駐のサーバをひと通りチェックしたものの、侵入などの形跡は無かった。DDoSでないようなので、何故DoS攻撃元と判定されたかを考えてみた。

Chromeのタブ開きすぎて再起動
本命。自分はベータ版Google Chromeでいろいろいじってたりするため、タブを大量に開いたまま落ちたり落としたりで再起動することがある。最近のFirefoxと違い、Chromeは起動した瞬間に全てのタブを読み込もうとするため、実質的にDoS攻撃になる。いわゆる田代砲と同じ。
secroid公開直後ぐらいに早速DoS攻撃受けてる、というツイートをほぼリアルタイムで見た覚えがあるので。これが自分だった可能性は高い。
これが下手な相手だった場合、もしかすると某図書館事件的に刑事告発・逮捕勾留されていたかもしれない。……Chromeを閉じる前にタブは全部閉じよう。

ルータの80が開いている
NEC・Atermの一部の家庭用ルータはデフォルトでWAN側httpdが開いているようだ(設定で禁止することが出来ないっぽい)。オープンプロクシやトロイと思われたのかもしれない。
WAN側port80のフィルタ設定してもHTTP動いてるんけれど、これバグじゃないの? Aterm……。

もろもろのポートでTCPが空いている
自宅サーバ有るためこれは仕方ない。自宅サーバは自分専用なのでkernel他サービス中断必須のアップデートも自由にできるし、保守されてない放置サーバよりかは安全。と思う。
流石にノーガード的な設定はしていないはず。


sakuraのVPSあたりに公開サーバを移すか検討中。ただメモリは自宅サーバじゃないと高い……。
月の電気代1000円程度で8GB物理メモリ自由に使える、ってのはVPSじゃ絶対無理。
ラベル:secroid
posted by ko-zu at 22:24| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする
この記事へのコメント
コメントを書く
お名前: [必須入力]

メールアドレス:

ホームページアドレス:

コメント: [必須入力]

認証コード: [必須入力]


※画像の中の文字を半角で入力してください。

この記事へのトラックバック
×

この広告は90日以上新しい記事の投稿がないブログに表示されております。