Dovecot –          おやじdemo_CentOSを使う
3月 022014
 

色々とニュースではサイトへの攻撃や侵入が後を絶ちませんが、自宅でサーバーを運用されている人もddos攻撃やwordpressへの攻撃でlogを見る度に嫌な思いをしているのではないでしょうか。

攻撃してくる奴等は、自然とどこからかサーバーの在り処を調べてきます。
サーバーを立ち上げても1週間しない内に攻撃が始まったりします。

少し前に記事として、Dovecotやpostfixなどのメールサーバーの認証攻撃とhttpdのcgi-binやPHP等への攻撃が特に多く、一時的にはNTPサーバーへの攻撃がありました。私の家のサーバー環境は、サービスとして、Mail,FTP,SSH,httpdを立ち上げていますが、SSHとFTPはlocalnetのみしか接続出来ないように設定しています。(外部からアクセスして何かをするという事が無いので)Mailとhttpdはルーターでポートを開放してあり、サーバーのIPに繋がっています。

先ず、攻撃の多かったmailサーバーについては、ルーターのポートを閉じました。
元々サーバーからのメール(logwatchなど)を受信するものとして使用していたので、localだけで充分でした。外部とのやり取りはレンタルサーバーのメールアカウントが沢山あるので、こちらを使用するようにしました。そうするとポート25番、110番が閉じる事が出来ます。現在開放してあるポートはhttpdの80番のみです。

そして、このhttpdへの攻撃については、htaccessファイルを見直して、deny from allを基本とし、localを許可、jpを許可、その他google,bingのbot関係のIPを許可する事にしました。という事は日本国以外からのアクセスを遮断しているという事です。日本語で書いているブログですので海外からアクセスをして見る人もいないでしょうし、逆にこちらの方が安心という感じでしょうか。

そしてcgi-binについては、httpd.confで同じく<cgi-bin>の箇所をdeny fron all とし、localとjpだけ許可をしました。元々、このフォルダーは使用していないので、localだけ許可でもOKなのですが。こうするとネット上からcgi-binにアクセスしようとしても入れません。

以上の3点を見直す事によって、攻撃はほとんど無くなりました。
そして、攻撃が無くなった分、サーバーも身軽になったようで動作も速くなりました。後は、updateやcronの自動化を停止させて、時間がある時に手動で行う事にしました。こちらについては毎日、SSHでアクセスしてサーバーの状態を確認するのが日課となっているので全くもって問題ありません。

攻撃が酷くて困っている人、一度環境を見直してみてはいかがでしょうか。

8月 202013
 

毎日暑い日が続いています。
仕事が終わり帰って来ても、何もやる気が起きません。
でもサーバーのログチェックは毎日欠かさずやらなければなりません。

とりあえずlogwatchで昨日の状況を確認してみました。
すると・・・・・

dovecot:
Authentication Failures:
abc rhost=194.75.49.235 : 2 Time(s)
albany rhost=194.75.49.235 : 2 Time(s)
christy rhost=194.75.49.235 : 2 Time(s)
cornelius rhost=194.75.49.235 : 2 Time(s)
einstein rhost=194.75.49.235 : 2 Time(s)
marketing rhost=194.75.49.235 : 2 Time(s)
albert rhost=194.75.49.235 : 1 Time(s)
alicia rhost=194.75.49.235 : 1 Time(s)
alisa rhost=194.75.49.235 : 1 Time(s)
allison rhost=194.75.49.235 : 1 Time(s)
amorphous rhost=194.75.49.235 : 1 Time(s)
amy rhost=194.75.49.235 : 1 Time(s)
angie rhost=194.75.49.235 : 1 Time(s)
anita rhost=194.75.49.235 : 1 Time(s)
anna rhost=194.75.49.235 : 1 Time(s)
anne rhost=194.75.49.235 : 1 Time(s)
arlene rhost=194.75.49.235 : 1 Time(s)
badass rhost=194.75.49.235 : 1 Time(s)
bailey rhost=194.75.49.235 : 1 Time(s)
barbara rhost=194.75.49.235 : 1 Time(s)
barber rhost=194.75.49.235 : 1 Time(s)
baritone rhost=194.75.49.235 : 1 Time(s)
bassoon rhost=194.75.49.235 : 1 Time(s)
batch rhost=194.75.49.235 : 1 Time(s)
becky rhost=194.75.49.235 : 1 Time(s)
berkeley rhost=194.75.49.235 : 1 Time(s)
betsie rhost=194.75.49.235 : 1 Time(s)
betty rhost=194.75.49.235 : 1 Time(s)
bishop rhost=194.75.49.235 : 1 Time(s)
cardinal rhost=194.75.49.235 : 1 Time(s)
caren rhost=194.75.49.235 : 1 Time(s)
carole rhost=194.75.49.235 : 1 Time(s)
cathy rhost=194.75.49.235 : 1 Time(s)
chen rhost=194.75.49.235 : 1 Time(s)
collins rhost=194.75.49.235 : 1 Time(s)
daemon: 1 Time(s)
erica rhost=194.75.49.235 : 1 Time(s)
gao rhost=194.75.49.235 : 1 Time(s)
gina rhost=194.75.49.235 : 1 Time(s)
golf rhost=194.75.49.235 : 1 Time(s)
guo rhost=194.75.49.235 : 1 Time(s)
hamlet rhost=194.75.49.235 : 1 Time(s)
huang rhost=194.75.49.235 : 1 Time(s)
informix rhost=194.75.49.235 : 1 Time(s)
kerrie rhost=194.75.49.235 : 1 Time(s)
key rhost=194.75.49.235 : 1 Time(s)
kristen rhost=194.75.49.235 : 1 Time(s)
kristie rhost=194.75.49.235 : 1 Time(s)
kristin rhost=194.75.49.235 : 1 Time(s)
lambda rhost=194.75.49.235 : 1 Time(s)
lara rhost=194.75.49.235 : 1 Time(s)
larry rhost=194.75.49.235 : 1 Time(s)
leland rhost=194.75.49.235 : 1 Time(s)
li rhost=194.75.49.235 : 1 Time(s)
linda rhost=194.75.49.235 : 1 Time(s)
lisa rhost=194.75.49.235 : 1 Time(s)
lizzy rhost=194.75.49.235 : 1 Time(s)
louis rhost=194.75.49.235 : 1 Time(s)
love rhost=194.75.49.235 : 1 Time(s)
lucy rhost=194.75.49.235 : 1 Time(s)
marci rhost=194.75.49.235 : 1 Time(s)
maria rhost=194.75.49.235 : 1 Time(s)
marvin rhost=194.75.49.235 : 1 Time(s)
meagan rhost=194.75.49.235 : 1 Time(s)
nancy rhost=194.75.49.235 : 1 Time(s)
network rhost=194.75.49.235 : 1 Time(s)
news rhost=194.75.49.235 : 1 Time(s)
newton rhost=194.75.49.235 : 1 Time(s)
nita rhost=194.75.49.235 : 1 Time(s)
olivia rhost=194.75.49.235 : 1 Time(s)
orca rhost=194.75.49.235 : 1 Time(s)
orwell rhost=194.75.49.235 : 1 Time(s)
oxford rhost=194.75.49.235 : 1 Time(s)
pacific rhost=194.75.49.235 : 1 Time(s)
pam rhost=194.75.49.235 : 1 Time(s)
pat rhost=194.75.49.235 : 1 Time(s)
patricia rhost=194.75.49.235 : 1 Time(s)
philip rhost=194.75.49.235 : 1 Time(s)
robin rhost=194.75.49.235 : 1 Time(s)
summercamps rhost=194.75.49.235 : 1 Time(s)
wu rhost=194.75.49.235 : 1 Time(s)
www rhost=194.75.49.235 : 1 Time(s)
yang rhost=194.75.49.235 : 1 Time(s)
zhao rhost=194.75.49.235 : 1 Time(s)
Unknown Entries:
check pass; user unknown: 89 Time(s)

dovecotが辞書攻撃を受けておりました。
まぁ1ヶ月に一度くらいは、以前からもありました。
ちょくちょく、Logを見てはdeny-IPにセットしていましたが、これだけえげつなくやられると腹が立ってきますね~。

ちょっと前に伏線がありまして、導入しているFail2banに引っかかっていたIPです。
何度もbannedされてIPを止められていました。Fail2banの場合には、同じIDで何回かパスワードを入力ミスするとbannedになります。bannedになるとIPを一時的に止められてしまいますが、これが、伏線としてあり、どのIDも1回、2回の攻撃で止めbannedにならないように再度、攻撃をしてきたと言うことになります。

そこで、swatchを導入することにしました。
swatchの場合にはIPで何回か指定された回数のエラーをすると、IPを止める事の出来るログ監視ツールです。突破されていないから大丈夫ではあるのですが、無駄なリソースを使ってしまうので動作も重たくなるし、余計な負荷をサーバーにかけないという観点から導入を決めました。

導入に際して参考にさせて頂いたサイトは・・・CentOSで自宅サーバー構築 です。
いつもいつも感謝です。

ちょっと変わったところは、レポジトリがRPMからEPELでインストールが出来る事でした。
これはCentOS5とCentOS6の違いか32bit、64bitの違いかと思います。CentOS6.4-64bitの方はEPELでOKかと思います。また、perlの一部が不足して、logにエラー表示が出ますが、[Can’t locate *.pm in @INC]その場合には、# yum -y install perl-File-Tail でインストールして下さい。

再度、logを確認(パスは/var/log/swatch/swatch.logです)してエラーが無ければ成功です。あとは・・・

# chmod +x /etc/rc.d/init.d/swatch  起動用スクリプトに実行権を与え
# /etc/rc.d/init.d/swatch start     swatchのサービスを開始して
# chkconfig swatch on        自動起動設定をして
# chkconfig –list swatch       確認をすれば出来上がりです。

※ちょっと端折って書きましたので抜けがあるかも知れませんので、必ずサーバー構築の際には確認をお願いします。

これでATOM鯖がどうなるか?
辞書攻撃でbannedになるのが楽しみになってきました。

10月 272012
 

今日は鯖のファイルのバックアップをしたり、大事なファイルを確認したりしていました。
とは言っても、もう少しの間はローカルで動かすつもりです。
今まで、httpd,mailとすべてのサービスをATOMで動かしていましたので、色々なアップデートなど含めると負荷が結構かかっていたのではないかと考えています。httpdとmailのサービスは鯖自体を別々にすれば負荷が分散されるし、攻撃を受けてもhttpdの方には問題ないのかなとも思います。

とりあえず、今検討している鯖環境は・・・・

A、CentOS6,2 64ビット版
B、ハードは現在の環境のまま使用(ATOM510,MEM4GB,HD500GB)
C、httpd,postfix,dovecot,SSH,FTP,clamAV、SQL,Wordpress ・・というような設定。
D、セキュリティはIptables,fail2ban等

HDも怪しくなってきているので、SATAの安い物を購入して交換しようか悩んでおります。
一度、作って、設定してしまうとなかなか止める訳にもいかず、面倒になってしまいます。
そこを考慮すると怪しい、危ない機器は外す事も考えなくてはいけません。

作った時は覚えていても、少し時間が経過するとSSHの呼び出し方、ファイルのありか等、忘れてしまっています。
まぁやりだせば思い出すと思いますが・・・。

とりあえず、このブログサイトだけでも移動出来てほっとしています。