実録・4大データベースへの直接攻撃 − @IT(情報元のブックマーク数)

川口さんの連載です。データベースのポート番号。FireWallのログを見ると必ず多数出てくるアレですねw

右側に書いてある番号が管理用ポート番号です。データベースを管理する場合、これらのポートをインターネットに対してオープンにする必要はないはずです。しかし、これらのポートに対して外部から“直接”接続するインシデントが年に数回は発生しています。
このようなインシデントは、大学のネットワークに接続したサーバがほとんどですが、ホスティングサービスのサーバでもこれらインシデントが発生しています。データベースサーバに対するアクセス制御が不十分なことが原因です。

実録・4大データベースへの直接攻撃:川口洋のセキュリティ・プライベート・アイズ(25) - @IT

環境を見ずに限定的な攻撃を実施したりしているのか。

MySQLへの攻撃で特徴的なことは、Windowsのバイナリファイル(k.exe)を取得していることです。実はこのデータベースサーバはLinux上でMySQLが稼働しており、Windowsのバイナリファイル(k.exe)を実行することができません。攻撃者はデータベースが稼働しているOSを確認することなく、バイナリファイルを実行しました。このファイルの実行が失敗に終わると攻撃者はそのまま接続を切っていました。

実録・4大データベースへの直接攻撃:川口洋のセキュリティ・プライベート・アイズ(25) - @IT

おめでとうございます!

普通と違うといえば、先日「普通とは違う」ことを目指した友人の結婚式に参加しました。「席次表とメニューはテーブルのデジタルフォトフレームで」「新郎のプレゼンテーションから開始」「最後に参加者全員がメインテーブルで記念撮影」という、いままで見たことも聞いたこともない結婚式でした。それが新郎新婦の狙いだったようで、とても新鮮で楽しい結婚式でした。
私の誕生日でもある情報セキュリティの日(2月2日)に入籍した新郎新婦を祝うために、今日も飲みに行くのでした。

実録・4大データベースへの直接攻撃:川口洋のセキュリティ・プライベート・アイズ(25) - @IT

screenshot