Massiv attackierende IP Range

For topics beyond KeyHelp. / Für Themen jenseits von KeyHelp.
User avatar
Ralph
Posts: 1340
Joined: Mon 30. Mar 2020, 16:14

Massiv attackierende IP Range

Post by Ralph »

Vorhin rausgefischt wg. aggressiver requests ... diese Range ist wohl gut aufgehoben in der Firewall oder IPset Blacklist, schaut euch mal die Anzahl der reports an:
https://www.abuseipdb.com/check-block/45.156.129.0/24
User avatar
Toorms
Posts: 218
Joined: Wed 18. Mar 2020, 20:11

Re: Massiv attackierende IP Range

Post by Toorms »

Danke für die Info, habe sie bei mir mal mit aufgenommen.
User avatar
Ralph
Posts: 1340
Joined: Mon 30. Mar 2020, 16:14

Re: Massiv attackierende IP Range

Post by Ralph »

Noch zur Info, die requests waren gezielt auf das Panel ausgerichtet, die IP war in keinen User access.logs vorhanden ...

Code: Select all

# /var/log/apache2/keyhelp/access.log
45.156.129.110 - - [21/Jun/2024:13:29:55 +0200] "GET /Telerik.Web.UI.WebResource.axd?type=rau HTTP/1.1" 404 4537 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.113 Safari/537.36"
45.156.129.110 - - [21/Jun/2024:13:30:11 +0200] "GET /cgi-bin/authLogin.cgi HTTP/1.1" 403 4540 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.113 Safari/537.36"
45.156.129.110 - - [21/Jun/2024:13:30:31 +0200] "GET /showLogin.cc HTTP/1.1" 404 4537 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.113 Safari/537.36"
45.156.129.110 - - [21/Jun/2024:13:30:45 +0200] "GET /static/historypage.js HTTP/1.1" 404 4537 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.113 Safari/537.36"
45.156.129.110 - - [21/Jun/2024:13:31:02 +0200] "GET /ext-js/app/common/zld_product_spec.js HTTP/1.1" 404 4537 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.113 Safari/537.36"
45.156.129.110 - - [21/Jun/2024:13:31:03 +0200] "GET /favicon.ico HTTP/1.1" 404 4537 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.113 Safari/537.36"
45.156.129.110 - - [21/Jun/2024:13:31:13 +0200] "GET /cgi-bin/config.exp HTTP/1.1" 403 4540 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.113 Safari/537.36"
45.156.129.110 - - [21/Jun/2024:13:31:18 +0200] "GET /cf_scripts/scripts/ajax/ckeditor/ckeditor.js HTTP/1.1" 404 4537 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.113 Safari/537.36"
45.156.129.110 - - [21/Jun/2024:13:31:18 +0200] "GET /WebInterface/ HTTP/1.1" 404 4537 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.113 Safari/537.36"
45.156.129.110 - - [21/Jun/2024:13:31:23 +0200] "GET /sugar_version.json HTTP/1.1" 404 4537 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.113 Safari/537.36"
User avatar
24unix
Posts: 2083
Joined: Sun 21. Jun 2020, 17:16
Location: Kollmar
Contact:

Re: Massiv attackierende IP Range

Post by 24unix »

Hmm, keine für KeyHelp relevanten Routen.

Aber woher wissen die, was ein Panel ist, und was eine normale Seite?
Cheers Micha
--
A backend dev walks into a bar, orders 1 beer.
Then orders 100 beers.
Then orders -1 beers.
Then orders “a lizard”.
Then explodes.

The bartender says: “You really should validate your input.”
Blubby
Posts: 80
Joined: Tue 5. Mar 2024, 13:10

Re: Massiv attackierende IP Range

Post by Blubby »

24unix wrote: Fri 21. Jun 2024, 20:17 Aber woher wissen die, was ein Panel ist, und was eine normale Seite?
Das wissen die nicht und sie versuchen es einfach überall. Ist ja nicht so das das jemand per Hand macht.
User avatar
24unix
Posts: 2083
Joined: Sun 21. Jun 2020, 17:16
Location: Kollmar
Contact:

Re: Massiv attackierende IP Range

Post by 24unix »

Blubby wrote: Fri 21. Jun 2024, 20:46
24unix wrote: Fri 21. Jun 2024, 20:17 Aber woher wissen die, was ein Panel ist, und was eine normale Seite?
Das wissen die nicht und sie versuchen es einfach überall. Ist ja nicht so das das jemand per Hand macht.
Anscheinend ja nicht:

Code: Select all

die IP war in keinen User access.logs vorhanden ...[sic]
Cheers Micha
--
A backend dev walks into a bar, orders 1 beer.
Then orders 100 beers.
Then orders -1 beers.
Then orders “a lizard”.
Then explodes.

The bartender says: “You really should validate your input.”
User avatar
Alexander
Keyweb AG
Posts: 4548
Joined: Wed 20. Jan 2016, 02:23

Re: Massiv attackierende IP Range

Post by Alexander »

Die nehmen einfach die Server-IP und kommen damit nun mal bei KeyHelp raus.
Mit freundlichen Grüßen / Best regards
Alexander Mahr

**************************************************************
Keyweb AG - Die Hosting Marke
Neuwerkstr. 45/46, 99084 Erfurt / Germany
http://www.keyweb.de - http://www.keyhelp.de
**************************************************************
User avatar
24unix
Posts: 2083
Joined: Sun 21. Jun 2020, 17:16
Location: Kollmar
Contact:

Re: Massiv attackierende IP Range

Post by 24unix »

Alexander wrote: Fri 21. Jun 2024, 23:14 Die nehmen einfach die Server-IP und kommen damit nun mal bei KeyHelp raus.
Das mach Sinn, ja. Danke.
Cheers Micha
--
A backend dev walks into a bar, orders 1 beer.
Then orders 100 beers.
Then orders -1 beers.
Then orders “a lizard”.
Then explodes.

The bartender says: “You really should validate your input.”
User avatar
Ralph
Posts: 1340
Joined: Mon 30. Mar 2020, 16:14

Re: Massiv attackierende IP Range

Post by Ralph »

Alexander wrote: Fri 21. Jun 2024, 23:14 Die nehmen einfach die Server-IP und kommen damit nun mal bei KeyHelp raus.
Sehr wahrscheinlich ... ich dachte zuerst an eine übliche WP 404 Attacke, bei der Suche nach "45.156.129" in den User Logs gab es allerdings keine Treffer. Ich werde das Panel Log File trotzdem mal im Auge behalten könnte auch ein probing sein was darauf abzielt System Infos und Reaktionen auszuwerten. Das ist aber derzeit nichts ungewöhnliches und bei anderen Systemen ebenfalls zu beobachten.
## edit ###
Was mich etwas stutzig macht ist die Provider Info die man bei einer Google Suche findet
https://www.abuseipdb.com/check/45.156.129.2
Was haben diese Apache requests mit "Email Threat Intelligence" zu tun falls das ein Mail Pentesting sein sollte?
Attachments
Bildschirmfoto_20240622_083559.png
User avatar
Tobi
Community Moderator
Posts: 3389
Joined: Thu 5. Jan 2017, 13:24

Re: Massiv attackierende IP Range

Post by Tobi »

Ihr denkt euch da viel zu viel.

Da werden einfach stumpf die üblichen Verdächtigen durchprobiert. Und wenn der Pfad tatsächlich stimmen sollte und dort die entsprechende veraltete Softwarebibliothek rumliegt war der „Angriff“ erfolgreich.

Seit Jahren ist mein selbstgeschriebenes CMS den üblichen Wordpress / Joomla / Typo3 Angriffen ausgesetzt. Anfangs habe ich genauso entsetzt reagiert. Heute ringt mir das bestenfalls ein müdes Gähnen ab 🥱.
Gruß,
Tobi


-----------------------------
wewoco.de
Das Forum für Reseller, Digital-Agenturen, Bildschirmarbeiter und Mäuseschubser
User avatar
Jolinar
Community Moderator
Posts: 4112
Joined: Sat 30. Jan 2016, 07:11
Location: Weimar (Thüringen)
Contact:

Re: Massiv attackierende IP Range

Post by Jolinar »

Tobi wrote: Sat 22. Jun 2024, 09:34 Ihr denkt euch da viel zu viel.
Korrekt, das ist ganz normales Grundrauschen :mrgreen:

Es lebe die Paranoia :D :lol: :lol:
Wenn jemand inkompetent ist, dann kann er nicht wissen, daß er inkompetent ist. (David Dunning)

Data Collector für Community Support
___
Ich verwende zwei verschiedene Schriftfarben in meinen Beiträgen /
I use two different font colors in my posts:
  • In dieser Farbe schreibe ich als Moderator und gebe moderative Hinweise oder begründe moderative Eingriffe /
    In this color, I write as a moderator and provide moderative guidance or justify moderative interventions
  • In dieser Farbe schreibe ich als Community Mitglied und teile meine private Meinung und persönlichen Ansichten mit /
    In this color, I write as a community member and share my personal opinions and views
User avatar
Ralph
Posts: 1340
Joined: Mon 30. Mar 2020, 16:14

Re: Massiv attackierende IP Range

Post by Ralph »

Jolinar wrote: Sat 22. Jun 2024, 09:39 Korrekt, das ist ganz normales Grundrauschen :mrgreen:
Es lebe die Paranoia :D :lol: :lol:
Haha, ja sorry ... das "Grundrauschen" hab ich mal wieder nicht beachtet :mrgreen:
Na gut, aber so ein umfangreicher Attacken Report für eine IP range kommt auch eher selten vor!
https://www.abuseipdb.com/check-block/45.156.129.0/24
User avatar
Jolinar
Community Moderator
Posts: 4112
Joined: Sat 30. Jan 2016, 07:11
Location: Weimar (Thüringen)
Contact:

Re: Massiv attackierende IP Range

Post by Jolinar »

Ralph wrote: Sat 22. Jun 2024, 10:00 Na gut, aber so ein umfangreicher Attacken Report für eine IP range kommt auch eher selten vor!
Ich will es mal so sagen...Die Technik entwickelt sich weiter, die Botnetze werden größer, die Angriffsvektoren werden vielseitiger...Aber auch die Schutzmaßnahmen dagegen verbessern sich im gleichen Maßstab.
Wir haben also einfach nur mehr Grundrauschen als vor 5 oder 10 Jahren. Davon sollten wir uns aber nicht aus der Ruhe bringen lassen...
:mrgreen: :geek: :ugeek:
Wenn jemand inkompetent ist, dann kann er nicht wissen, daß er inkompetent ist. (David Dunning)

Data Collector für Community Support
___
Ich verwende zwei verschiedene Schriftfarben in meinen Beiträgen /
I use two different font colors in my posts:
  • In dieser Farbe schreibe ich als Moderator und gebe moderative Hinweise oder begründe moderative Eingriffe /
    In this color, I write as a moderator and provide moderative guidance or justify moderative interventions
  • In dieser Farbe schreibe ich als Community Mitglied und teile meine private Meinung und persönlichen Ansichten mit /
    In this color, I write as a community member and share my personal opinions and views
Blubby
Posts: 80
Joined: Tue 5. Mar 2024, 13:10

Re: Massiv attackierende IP Range

Post by Blubby »

Was man halt machen kann ist das Fail2ban aufbohren.

bei sachen wie direktaufrufe auf

Code: Select all

/cgi-bin/config.exp
oder solche die erkennbar darauf abzielen schon vorhandene Backdoors zu finden kann man ja leicht Regeln erstellen und das dadurch unterbinden.


Auf manchen Servern wo das Überhand genommen hat habe ich das rigoros ab dem ersten Versuch abgewürgt.


Wenn man die Websysteme im Griff hat kann man auch einfach die 404 Versuche zählen und ab ner gewissen Schwelle ebenfalls bannen. Geht natürlich nicht wenn man da Kunden hostet die auch mal ihr System einfach umstellen und massenhaft 404 dadurch erzeugen.
User avatar
Ralph
Posts: 1340
Joined: Mon 30. Mar 2020, 16:14

Re: Massiv attackierende IP Range

Post by Ralph »

Blubby wrote: Sat 22. Jun 2024, 12:29 Was man halt machen kann ist das Fail2ban aufbohren.

Code: Select all

/cgi-bin/config.exp
Nur wenn man denn dabei nicht vergisst die "/var/log/apache2/keyhelp/access.log" mit in das jail einzubinden ... sonst hat der Filter & Jail keine Auswirkung auf die Panel requests :mrgreen:
Post Reply