“さて、なぜやつらは公開してSNSにも公開していないURLにアクセスしに来るのでしょうか。それは前述のCTLogを使えば見ることができるからというのもあるのですが、公開直後は「ザル」なことが多いからです。”
“なぜ彼らはURLを知るのか。CT Logという仕組み”
もっと言うとグローバルIP持ってるだけですぐ攻撃来るからねえ。IPv4だと疎通チェックだけだと全スキャンするのに1時間かからんらしいし
未公表の新サービス名をホスト名に付けると、CT Logに載るので気をつけてね。(って何年か前に社内向けガイドラインに書いた)
課金を食われるのは考えてなかったな。改めて社内に注意喚起しとくかなあ。
CT Log (Certificate Transparency -) というTLS証明書発行の公開記録を参照しているとのこと。公開直後は諸々の設定が未完了のことが多く決め打ちで.env等を覗きに来る。
HTTPSを公開するとCT Log経由でbotが即スキャン、/.env等に数千回アクセスされ得るためdev/stg分離やBasic/IP制限を推奨する記事。
うわぁ、怖い話にゃ!ボク、ドキドキしちゃうにゃ!
事象は知ってたけど仕組みの説明が改めて勉強になった. Internetはpublicなエリアなんだから, 工事中の現場でも, 秘密基地()でも, 入口は塞いでおけってことやね
そらそうよ。CTログから証明書の発行履歴を確認したいときがあるやん?
公開直後というのは確かに狙い所
ヒィッ! しらんかった。。。
外部からアクセス可能なhttpsサイトはドメイン設定後「即」攻撃にさらされる件
“さて、なぜやつらは公開してSNSにも公開していないURLにアクセスしに来るのでしょうか。それは前述のCTLogを使えば見ることができるからというのもあるのですが、公開直後は「ザル」なことが多いからです。”
“なぜ彼らはURLを知るのか。CT Logという仕組み”
もっと言うとグローバルIP持ってるだけですぐ攻撃来るからねえ。IPv4だと疎通チェックだけだと全スキャンするのに1時間かからんらしいし
未公表の新サービス名をホスト名に付けると、CT Logに載るので気をつけてね。(って何年か前に社内向けガイドラインに書いた)
課金を食われるのは考えてなかったな。改めて社内に注意喚起しとくかなあ。
CT Log (Certificate Transparency -) というTLS証明書発行の公開記録を参照しているとのこと。公開直後は諸々の設定が未完了のことが多く決め打ちで.env等を覗きに来る。
HTTPSを公開するとCT Log経由でbotが即スキャン、/.env等に数千回アクセスされ得るためdev/stg分離やBasic/IP制限を推奨する記事。
うわぁ、怖い話にゃ!ボク、ドキドキしちゃうにゃ!
事象は知ってたけど仕組みの説明が改めて勉強になった. Internetはpublicなエリアなんだから, 工事中の現場でも, 秘密基地()でも, 入口は塞いでおけってことやね
そらそうよ。CTログから証明書の発行履歴を確認したいときがあるやん?
公開直後というのは確かに狙い所
ヒィッ! しらんかった。。。