security

Wordpressの定番アタックを阻止する wpインストールディレクトリの .htaccessへ追記する <Files ~ "(wp-cron|wp-login|xmlrpc)\.php$"> Order deny,allow Allow from xxx.xxx.xxx.xxx yyy.yyy.yyy.yyy Deny from all </Files> xxx yyy は許可するIP 自身のIPは200、不許可IPは403のステータスコード

security

ロードするたびにランダムに並び替えられます. 全てがまとまっていることでキーロガーで監視された端末でもセキュリティ強度が高まります

security

#su - 最後の正しいログインの後に 59 回の失敗ログインの試行があります (ブルートフォースの兆候) # netstat -anp (接続している、試みているアクセス ***は非表示IP部分) Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State PID/P

security

普通の対策では認証をさせないだけなのでアクセスは減らず,サーバーのパフォーマンス低下は避けられない。 以下はwp-login.phpへのアクセス自体を阻止する対策。 Wordpressの自動更新にも対応 .htaccess に追加 # END WordPress の下に redirect 301 /wp-login.php /new-login.php nginxなら default.conf に rewrite ^/wp-login.php /new-logi

security

Facebook のOAUTH認証がまた変わるらしい 3月には、以下の[有効なOAuthリダイレクトURI]フィールドに記載されていないURIからの呼び出しを無効化するセキュリティアップデートがアプリ設定に適用されます。 このアップデートはプラットフォームで見つかった悪意あるアクティビティに対応するためのものです。リダイレクトURIに新しい制限モードを追加することで、アプリやウェブサイトを保護できます。 詳しくはこちら
「リダイレクトURIに制限モード」をはいにする

security

access.log により moodle/calendar/set.php への不正規アクセスを確認 ユーザーエージェントは "MJ12bot" ipsetを利用することで、IPアドレスの集合を簡単に管理することができる。
iptables を実行しなくて済むので早速入れた。 # yum install ipset セットの作成 接続拒否IPの集合"BLACKLIST"を作成 # ipset create BLACKLIST hash:net プログラムフロー m

Linux, security

セキュリティグループ 主に管理パネルなどで許可する(許可していなくてもポートスキャンはLISTENになるので注意) SELinux 扱いが厄介なので普通のコンテンツ提供だけならOFFでいいと思う。 TCP Wrapper 特定のIPからのアクセスを許可(# vi /etc/hosts.allow)、不許可する(vi /etc/hosts.deny) iptables ホストレベルのFirewall(#  iptables --list) たいてい80番以外は塞がれて

security

予防は一般的なマルウェア感染と同じ メールの添付ファイルは開かない → 送り主に電話で確認 メールに書いてあるURLは開かない → 開きたかったらJavascriptは無効にしておく ブラウザアップデート、ウィルス定義更新は起動時に確認しておく 対策 ファイルのバックアップ ソフト的に自動バックアップ、差分バックアップを毎日 ※ここで注意すべきはバックアップ媒体を接続しっぱなしにしないこと。 RAIDなどでハード的なリアルタイムバックアップは意味が無い