Gestern Abend gab es wieder vermehrt Angriffsversuche. Ursprünglich aufgefallen, dass man versuchte meinen FTP-Zugang zu knacken.
Den habe ich täglich für eine Stunde offen, damit einige Webseiten-Backups durchlaufen können. Die DS gab hierzu dann aufgrund des Autoblocks eine Mail. Normalerweise stört mich das Grundrauschen ja nicht. In diesem Fall ging es aber mit anderen Attacken (log4j Attempt) - insgesamt ~50 Versuche etc. weiter.
Die IP habe ich dann geblockt und den Reverse Proxy vom Netz genommen - dann war natürlich Ruhe.
Bei der Studie meiner Logs bin ich dann auf folgendes gestoßen:
192.168.64.1 - - [13/Mar/2022:19:30:51 +0100] "GET / HTTP/1.1" 200 1344 "-" "cyberscan.io"
192.168.64.1 - - [13/Mar/2022:19:30:51 +0100] "GET / HTTP/1.1" 200 1344 "-" "cyberscan.io"
192.168.64.1 - - [13/Mar/2022:19:30:51 +0100] "GET / HTTP/1.1" 200 1344 "-" "cyberscan.io"
192.168.64.1 - - [13/Mar/2022:19:31:15 +0100] "GET / HTTP/1.1" 301 169 "-" "cyberscan.io"
192.168.64.1 - - [13/Mar/2022:19:31:16 +0100] "GET / HTTP/1.1" 200 1344 "-" "cyberscan.io"
192.168.64.1 - - [13/Mar/2022:19:31:18 +0100] "GET /login.jsp HTTP/1.1" 301 169 "-" "cyberscan.io"
192.168.64.1 - - [13/Mar/2022:19:31:18 +0100] "GET /index_en.htm HTTP/1.1" 301 169 "-" "cyberscan.io"
Der Log enthält über 15000 Records.
Der Angreifer hat hier also auf Dienste Pen-Test-Tools von cyberscan.io zurückgegriffen, welche auf scheinbar Google-Servern betrieben werden. (WHOIS).
Es sollte sich jeder, der Dienste nach Außen öffnet, zu einer passablen Firewalllösung Gedanken machen. Die Firewall der DS hilft hier nur bedingt - zumal die Anfrage aus einem Rechenzentrum aus Deutschland kam. Ihr könnt euch aber obligatorisch die Quell-IP: 35.246.143.66 sperren.