httpd – ページ 2 –          おやじdemo_CentOSを使う
12月 192013
 

今日は雪が降るといって降りませんでしたが、とても寒い一日でした。
場所によっては沢山降ったところもあるかと思います。一人でパソコンをやっている時には体を冷やさないように暖かい格好で作業しないと手が冷たくなったり、足元が冷えたりして血液の循環が悪くなって肩凝りをしたり、風邪を引いたりするので、皆さんもご注意ください。

前置きが長くなりましたが、久しぶりに家のATOMサーバー(CentOS-6.4 64bit)について書きたいと思います。

このところ、ちょこちょことセキュリティ面の強化をしていました。
と言うのが、アタック(攻撃)が毎日のようにあるからです。
メールサーバーだけではなく、Apache(httpd)、WordPressにもあります。

最近の攻撃スタイルとしては、WP(WordPressの略)のURLに対してcgi-binやらPHPやらの長いアドレスを付けてエラー表示をさせて、Apacheのヴァージョンを調べたり、Apacheの設定に隙が無いか確認をしつこい程行ってきます。WPもヴァージョンが新しくなりましたから脆弱なところは今のところありませんが、ファイルの属性(パーミッション)等には注意が必要です。

メールサーバーについては、SMTPの認証に、Brute_Force_Attackという形で色々なIDとパスワードを総当りでぶつけてきます。これは以前からやってきていますが、無駄にサーバーのリソースを使われるのが悔しいので対処方法を考えていました。

Apache(httpd)については、DoS攻撃対策用に、mod_evasiveの設定をしたありましたが、その他にも、mod_securityを導入しました。このmod_securityはルールを設定して、そのルール外の要求に対してブロックをしてくれます。httpdのiptableみたいな感じです。導入する事によってパフォーマンスの低下は仕方ないところですが、何か対処しなくては、と思っているサーバーオーナーの方は、調べて導入してみることをお勧めします。

特に私が感動してしまったシェルがあります。

sshd
vsftpd
Postfix+Dovecot
Apache

このCentOSの標準装備のサービスに対して、各logからエラー表示を抜き取り、自動的にその攻撃してくるIPをdeny扱い(遮断)してくれて、その結果をメールで通知してくれる、とても有難いものです。

 

Brute Force Attack対策+α  で見てください。

 

CentOS-5、CentOS-6に対応してあって、内容がとても分かり易く、効果抜群です。
作者のry.tl様、ネットでの提供ありがとうございます。

何度も同じIPからの攻撃で悩んでいる方は是非とも検討して欲しいと思います。

ちなみにIPが遮断されると・・・・・・

[HTTP]ログ監視にて、5回の不正なアクセスログを確認。
対象ホストのIPアドレスをiptables及びブラックリストファイルへ追加しました。

IPアドレス [81.143.170.220]

[MAIL]ログ監視にて、5回の不正なアクセスログを確認。
対象ホストのIPアドレスをiptables及びブラックリストファイルへ追加しました。

IPアドレス [195.70.7.165]

というようなメールが設定されたアドレスに届きます。この設定では5回同じエラーを確認すると遮断するように設定がされているので、丁度、5回目にdeny_IPとなった訳です。上がhttpdで下がpostfixです。

何しろ、今まで手作業でdeny_IPをしていましたが、自動的にcronでログをチェックしてくれて、ブラックリストに自動的に書き込んだ上に遮断してくれる有難いものです。

毎日、どんな奴等がブラックリストになっているか、ログを見る楽しさもあります。
攻撃されないのが一番ですが、それはあり得ないし、個人的に管理しているサーバーであれば、セキュリティ面においては、気を配って欲しいと思っています。

このような良いソフトに出会えて良かった。

11月 272013
 

このところブログにアクセスしてくれるのが日本だけではなく海外の国がとても多いです。
でも何かが怪しい!

と言うのが、日本語で書いているのに読める訳無いだろうと思うからです。
いくら海外に住んでいる日本人が見にくるとしても、こんなへなちょこブログには来ないはず。

====怪しいアクセスランキング====
1位はアメリカ
2位は中国
3位はカナダ
4位はフランス
==========================

やっぱ怪しいよね~。アメリカさんはMSの悪口書いていたからかな。まさかそんな事はないよね。

このブログがレンタルのさくらVPSなので、気にはしていませんが、他の人様に迷惑がかかるのが一番面倒だし、自分としては嫌な事です。多分、WordPressを使っていると、phpやら脆弱な部分を見つけてはしつこく攻撃してくる暇な方々がいるので、時々、レンタルサーバーでもアパッチのログを確認してみる必要性があるかも知れません。特にMacを使って攻撃してくる人がいますね。

自宅のサーバーではログの監視は毎日やっていますが、しつこいくらいに色々なURLを打ち込んでどんなエラーが出るのか確認をしているようです。ほとんどが404エラーで返していますが、中には200として、中が表示される物もあります。表示されても何も出来ませんが、ちょっとしたヒントを与える事にも繋がるので、こういうちょっとした行為を見逃さずに対処しなくてはなりません。

ApacheやPHP、SQL、Mail関係の表示はヴァージョンを全て隠すようにすべきです。ヴァージョンが分かると脆弱な部分が見えてしまうので、もしそのままであれば表示を隠すようにしてください。難しい対処もあれば簡単な対処もあるので、自分の出来る範疇で最大限努力してみましょう。出来ない場合には皆さんに聞いてみるのが一番かも。

このアクセス数字にはGoogleなどのbot(ロボット検索)なども含まれると思いますので、そんなに検索しなくてもいいよ。って思います。海外のbotに検索されても読めなければ意味がありません。中国のbotはしつこいよ~

今度の休日にはちょっとLogを調べ、対応をしようと思います。
皆さんのブログはどうなんでしょう。

11月 142013
 

自宅サーバーのATOMから毎日、logWatchのメールが届いています。
その中にこんな記述が・・・・・

Apache(httpd)のaccessログからの抜粋です。

85.17.155.196 – – [13/Nov/2013:17:54:47 +0900] “GET /w00tw00t.at.blackhats.romanian.anti
85.17.155.196 – – [13/Nov/2013:17:54:47 +0900] “GET /w00tw00t.at.blackhats.romanian.anti
85.17.155.196 – – [13/Nov/2013:17:54:48 +0900] “GET /admin/phpmyadmin/scripts/setup.php
85.17.155.196 – – [13/Nov/2013:17:54:48 +0900] “GET /admin/phpmyadmin/scripts/setup.php
85.17.155.196 – – [13/Nov/2013:17:54:49 +0900] “GET /admin/pma/scripts/setup.php
85.17.155.196 – – [13/Nov/2013:17:54:49 +0900] “GET /admin/pma/scripts/setup.php
85.17.155.196 – – [13/Nov/2013:17:54:50 +0900] “GET /admin/scripts/setup.php
85.17.155.196 – – [13/Nov/2013:17:54:50 +0900] “GET /admin/scripts/setup.php
85.17.155.196 – – [13/Nov/2013:17:55:03 +0900] “GET /MyAdmin/scripts/setup.php
85.17.155.196 – – [13/Nov/2013:17:55:04 +0900] “GET /mysql-admin/scripts/setup.php
85.17.155.196 – – [13/Nov/2013:17:55:09 +0900] “GET /phpmanager/scripts/setup.php
85.17.155.196 – – [13/Nov/2013:17:55:10 +0900] “GET /phpmyadmin1/scripts/setup.php
85.17.155.196 – – [13/Nov/2013:17:55:10 +0900] “GET /phpmyadmin1/scripts/setup.php
85.17.155.196 – – [13/Nov/2013:17:55:11 +0900] “GET /phpMyAdmin-2.2.3/scripts/setup.php
85.17.155.196 – – [13/Nov/2013:17:55:11 +0900] “GET /phpMyAdmin-2.2.3/scripts/setup.php
85.17.155.196 – – [13/Nov/2013:17:55:12 +0900] “GET /phpMyAdmin-2.2.6/scripts/setup.php
85.17.155.196 – – [13/Nov/2013:17:55:12 +0900] “GET /phpMyAdmin-2.2.6/scripts/setup.php

こんな感じでえらく長く続いています。
当方のATOMサーバーは404ですべてお返ししているので問題ありませんが、しつこい奴等です。
特にPhpMyAdminの攻撃がバージョン毎に行われています。
古いというかちょっと前のphpmyadminをお使いの方は注意が必要ですね。

mySQLはSSHで操作した方が安全です。