サーバー関連一覧

Twitterの乗っ取りスパム「ONLY FOR YOU」のメッセージが来たら注意

twitterlogoTwitter上で悪質なスパム「ONLY FOR YOU」が出回っているので注意とのこと。

からくりはこうです。

1.ONLY FOR YOUと書かれたダイレクトメッセージが届く。

2.ダイレクトメッセージ(DM)の中のURLをクリックすると。

 別画面に遷移。

3.ツイッターアカウントログインと連動ボタンが表示されている画面になるので

ボタンを押して、Twitterアカウントでログインしまうと、あなたのフォロワー全てに同じメールが拡散されてしまうという始末。

 

身元のわからないようなダイレクトメッセージが来たら、できる限りリアクションはしないほうがよい。

・本文のURLを押したりしない。

・返信しない。

・知り合いに紹介等しない。

普通のメールでも同じことが言えますね。



メルマガ登録をお願いします。

素敵な?情報がいつもあなたに届くようになります。(itmnewsの記事が届きます。)お役に立つかどうかわかりませんが頑張りますっ。登録してみてください。


 




[SSL] 90日間の無料SSLの紹介

独自ドメインをお試しにでもSSL化したいときに有効。もしくは、90日間スパンで小まめにメンテナンスできる、時間とスキルのある方には有効なサービスの紹介です。

概要:SSL Boxで「Let’s Encrypt」という短期間無料SSL証明書を使ってサイトをSSL化する手順です。

まずは、SSLBoxへアクセス

1.http://www.sslbox.jp/?_ga=2.141003058.104515419.1503365467-471495021.1503365467にアクセス

sslbox

2.新規アカウントを発行

SSLBoxのアカウント発行し、ログインするところまで進めて下さい。一般的なサイトの手続きです。

3.管理画面にログインして左メニューの下にある「新規取得」を押します。

netoul1

4.「その他サーバで利用する」を押します。

netoul2

5.登録情報を入力します。

netoul3

6.WEB認証を選んで「トークンファイル」をサーバーに設置しましょう。設置後「所有者確認開始」ボタンを押します。

netoul4

7.所得証明書一覧にて「管理画面」を押すとSSL情報がダウンロードできるようになります。netoul1

netoul5

9.ダウンロードしたファイルをCoreserverに組み込みます。他のレンタルサーバーも同様に可能です。

SSL用のドメイン設定を行います。

coreserver2

SSL設定メニューにて、該当のドメインを選択し「証明書設定」ボタンを押します。

coreserver1

10.キー登録を行います。

プライベートキーは秘密鍵のことです。(パスフレーズはありません)

発行された証明書はCERT(SSL証明書)のことです。

発行された中間証明書は中間証明書のことです。

coreserver3

12.「ドメイン設定」を押してしばらくすると反映されます。

coreserver4

13.ブラウザでアクセスしたときに「保護された通信」等表記されるようになりましたら完了です。

sslok



メルマガ登録をお願いします。

素敵な?情報がいつもあなたに届くようになります。(itmnewsの記事が届きます。)お役に立つかどうかわかりませんが頑張りますっ。登録してみてください。


 




[セキュリティー] ワンタイムパスワードも効かない新種ウィルス

「ボートラック」というウィルスは、メールに添付されたファイルを開いたり、不正なサイトにアクセスしてしまうだけで、バンク系のサイトにログインすると、動作がはじまり、不正なサイトへ送金が始まってしまうらしい。ワンタイムパスワードも超えてしまうおそれがあるということで注意が促されています。

ウィルスソフトの定期アップデートができているか再度チェックする必要がありそうですね。

ワンタイムパスワードとは、銀行や金融のサイトでよく使用されているもので、一度きりのパスワードをメールか、専用のスティック状の端末に受信し、使い切りのパスワードでログインする手法です。



メルマガ登録をお願いします。

素敵な?情報がいつもあなたに届くようになります。(itmnewsの記事が届きます。)お役に立つかどうかわかりませんが頑張りますっ。登録してみてください。


 




[Linux] ディスク容量を調べる、ディクス容量を減らしたい。

いつのまにかLinuxサーバーのディスク使用量が、100%に近くなっていた。
そんな時に試せるコマンド

まず。
SUでrootにスイッチ。SUDOでもよいです。

1.おおざっくりにどのディレクトリが大きいか調べます。

9.5G /var
692K /lib
258M /proc
0 /sys
16K /dev
2.0G /home
2.0M /root
8.0K /media
1.7M /etc
44K /sbin
20K /tmp

上記のようにでてきました。varがかなり肥大化していますね。

2.大きいフォルダの中身を調査

1000000k つまり、1G以上あるファイルを見つけてみます。結果は
-rwxr-xr-x 1 aaaa aaaa 2.7G Mar 25 2014 /var/www/html/taaaa/taaaa.zip

でてきました。でかいファイル。

不要ならどんどん消してきましょう。

もう少し的を広げて100Mでいってみましょう。

find /var -size +100000k -exec ls -lh {} \;

 

 

 



メルマガ登録をお願いします。

素敵な?情報がいつもあなたに届くようになります。(itmnewsの記事が届きます。)お役に立つかどうかわかりませんが頑張りますっ。登録してみてください。


 




phpで電子署名をつけてメール送信

メールに付与する
電子署名は以下のような効果があります。

・差出人の保証。
・改ざんされているかの検証

概要はメール送信時に電子署名を付与します。
電子署名はベリサイン等の認証局から発行してもらいましょう。
そうすると
メーラーでパブリックな認証局から発行される
署名は、ほぼ証明できるようになっているようです。
もし、プライベートな認証を行うのであれば
自分自身で秘密鍵を発行し、
各ユーザーにも鍵を渡すひつようがあります。
パブリックな認証局は、メーラーまかせです。
メーラーにルート証明書といって
ベリサイン等の認証局の証明書が入っているようです。

試しにphpで署名をつけて送信してみます。

// 受信者が送信者を確認できるようにサインしたいメッセージ
$data = << 本日は 晴天なり EOD; // ファイルにメッセージを保存 $fp = fopen("msg.txt", "w"); fwrite($fp, $data); fclose($fp); $headers = array("To" => “test@test.com”,
“From” => “HQ “,
“Subject” => “Eyes only”);

// 暗号化
if (openssl_pkcs7_sign(realpath(“msg.txt”), realpath(“signed.txt”), “file://”.realpath(“pubcert.pem”),
array(“file://”.realpath(“prvkey.pem”), “akihiro”),
$headers
)) {
// OKなら送信
exec(ini_get(“sendmail_path”) . ” < signed.txt"); } ?>

// 受信者が送信者を確認できるようにサインしたいメッセージ
$data = << 本日は 晴天なり EOD; // ファイルにメッセージを保存 $fp = fopen("msg.txt", "w"); fwrite($fp, $data); fclose($fp); $headers = array("To" => “test@test.com”,
“From” => “HQ “,
“Subject” => “Eyes only”);

// 暗号化
if (openssl_pkcs7_sign(realpath(“msg.txt”), realpath(“signed.txt”), “file://”.realpath(“pubcert.pem”),
array(“file://”.realpath(“prvkey.pem”), “akihiro”),
$headers
)) {
// OKなら送信
exec(ini_get(“sendmail_path”) . ” < signed.txt"); } ?>



メルマガ登録をお願いします。

素敵な?情報がいつもあなたに届くようになります。(itmnewsの記事が届きます。)お役に立つかどうかわかりませんが頑張りますっ。登録してみてください。


 




セキュアなメール配信

先日お客様のご依頼されてS/MIMEでも
メール配信のシステム構築が可能かどうかを調査していますが、
サーバー上にOpenSSLが入っていれば
あとは証明書を組み込んで配信すればOKなのかなというところまでわかりました。

実績はPerlのほうがあるようですね。
Phpはわかりやすいけど、サポートされていない関数もあるようです。



メルマガ登録をお願いします。

素敵な?情報がいつもあなたに届くようになります。(itmnewsの記事が届きます。)お役に立つかどうかわかりませんが頑張りますっ。登録してみてください。


 




.htaccessの標準的な設定

1..htaccessを使えるようにする。
httpd.confを編集。以下にする。
AllowOverride All

2.CGIの動作を許可
Options FollowSymLinks ExecCGI

3.拡張子.cgiを動作させる。
AddType application/x-httpd-cgi .cgi

4.htaccess や .htpasswd ファイルを不可視
 
Order allow,deny
Deny from all
Satisfy All

5.SSIを有効にする。
Options +Includes
  謄 A   Q? ?r wwwを自動で付加する urlにwwwを付けたり付けなかったりしますが、
wwwで統一させてアクセスさせたい場合は
.htaccessで制御できます。以下を追加してください。

RewriteEngine on
RewriteCond %{HTTP_HOST} ^domain.com
RewriteRule (.*) http://www.domain.com/$1 [R=301,L]



メルマガ登録をお願いします。

素敵な?情報がいつもあなたに届くようになります。(itmnewsの記事が届きます。)お役に立つかどうかわかりませんが頑張りますっ。登録してみてください。


 




サーバーがパンク

なーんかメールの送受信ができなくなっているなー
でもエラーがでないなー。
なんでだーなんて思っていたらサーバの容量がいっぱいになっていました。
なんでこんないっぱいと思ったら、年々蓄積されたコンテンツが一番大きいらしい、不要なログを削除しても
少し減ったくらいでまだあかん。
プラン変更OR引越しも考えないとなー。



メルマガ登録をお願いします。

素敵な?情報がいつもあなたに届くようになります。(itmnewsの記事が届きます。)お役に立つかどうかわかりませんが頑張りますっ。登録してみてください。


 




apacheの基本認証

基本認証のディレクトリの設定を
httpd.confにします。

こんな感じにトップページに設定しました。

AuthType Basic
AuthName Please enter your ID and password
AuthUserFile /etc/httpd/.htpasswd
require valid-user

あとは
/etc/httpd/.htpasswd
を以下のコマンドで作成。

# htpasswd -c /etc/httpd/.htpasswd ユーザー名
(-cはファイル作成)
New password:      
(パスワードを入力)
Re-type new password:  
Adding password for user hayashi  (OK!)

そしてここから私の場合はまりました・・・・。

基本認証のダイヤログがでるのですが
どーしても認証が通りません。
そして基本に戻って.htpasswdのパーミッション自体が
root権限だったことに気付きました(2時間経過・・・)

あくまでもブラウザー経由で.htpasswdにアクセスしているので、rootではありませんよね。

.htpasswdのパーミッションを変更し解決。

つまづいたらパーミッションを疑うのを早めに行うことが
よさそうですね。

IISの場合も、ブラウザ経由でネットワークドライブを
参照するとき、エラーになる問題があったのですが
IIS_USERの権限がネットワークドライブを参照できなかったために起こりました。
それをふと思い出しました。



メルマガ登録をお願いします。

素敵な?情報がいつもあなたに届くようになります。(itmnewsの記事が届きます。)お役に立つかどうかわかりませんが頑張りますっ。登録してみてください。


 




なめちゃいけないセキュリティー

私が携わるサーバーが改ざんされてしまいましたーーーーー。

どうやらrootkitを使用した不正アクセスの模様。

そこでrootkitとはどのようなものだろうか。

単純にいうとシステムをクラックするツール。
しかもrootkitはインストーラー形式になっており、簡単かつ短時間で改ざん作業を完了できるようになっている

おおまかな特徴は、

1.システムコマンドの改造
  (ps、netstat、ls、find、locate、syslogdなど)

2.不正侵入を行なうための「裏口」。バックドア

3.ネットワーク盗聴のためのスニッファ
  スニッファとはネットワーク監視ツール

4.ログの改ざんツール

対策はあるのだろうか、やはりサーバの場合、ファイヤーウォールで不要なポートをふさぐくらいでしょう。
他にも方法がある方は是非とも教えて欲しいです。

また検出ツールは出ているようですが、基本的に
見つけにくいらしい。最近のrootkitは密かにサーバに
潜んでいるので、意外と気付かず運用してしまう場合があるようです。

検出ツール情報↓
http://www.sysinternals.com/

ふーというわけでサーバ一から設定しなおし!



メルマガ登録をお願いします。

素敵な?情報がいつもあなたに届くようになります。(itmnewsの記事が届きます。)お役に立つかどうかわかりませんが頑張りますっ。登録してみてください。