SSHに辞書攻撃して、サーバに侵入しようと試みるクラッカーの動向を追うために、ssh用のハニーポットを導入してみた。
サービスを許可する場合
firewall-cmd --permanent --add-service=http
指定ポートへのアクセス許可
firewall-cmd --permanent --add-port 22/tcp
ポートフォワード設定
firewall-cmd --permanent --zone=public --add-forward-port=port=22:proto=tcp:toport=22222
--permanent
を指定していると恒久的に設定が反映される。しかし、有効にするには、firewalldのreload
かrestart
が必要。
systemctl restart firewalld.service
設定の確認
firewall-cmd --list-all
自分のWEBサイトにアクセスすると、見知らぬサイトに転送されている!
ファイルの中身やデータベースを転送先のURLで検索しても見つからない。
そんな時は、攻撃者がバレにくくするために難読化してることが考えられる。
まずは curl でアクセスし、怪しいソースが埋め込まれていないかを確認することをお勧めする。
今回は、株式会社セキュアブレインさんの資料、ウェブ改ざんはこうして起こる その攻撃手法の解説 に記載されている難読化されているコードをお借りして、解読してみよう。
当ブログを、更新するとdlvr.itを使って、twitter,facebookに情報を更新通知をしているが、
通知後、色んな方に「404エラー」になるとご指摘をいただいていた。
hexo-で-404-File-not-found を参考に修正を行ったが、以下の状態だった。
- 直接URLにアクセスに行くと正常表示される。
- feed経由だと404エラー
起動時間が長くなった時、何にそんなに時間がかかってるんだ!と思うことがある。
それを調査してくれるコマンドがあった。
それが、systemd-analyze
使い方は簡単。 systemd-analyze
と打って Enter
を押すだけ。
メールの送信テストしたい時、telnetや、mail、sendmailコマンドを使って送信テストをすると思うが、もっと手軽に送信テストをしたい。
そんなとき、 swaks
を試してみてはいかが?
対話式にメールが送信出来て、送信時のサーバ間のやりとりを見ることが出来る。
近年、Wordpress本体、もしくはそのプラグインの脆弱性をついて、WEBサイトの改竄があとを絶たない。
特にプラグインは脆弱性が発見されても開発元が開発終了してて、放置されているものも多い。
サイトのデザインがいかにすぐれたものでも改竄されていては話にならない。
かといって導入時にセキュリティってどうしたらいいのかぱっとわからない。
すぐにできる対策をやろう!