Conversation
Notices
-
> 何かうまい対策方法がありますか?
攻撃によって違いますね。
例えば、SSHで攻撃の場合、SSHキーだけでログイン出来る様にした方が良いです:
useradd -m gnusocialjp
su -l gnusocialjp
ローカルPCの「~/.ssh/id_****.pub」の内容をコピーして、「~/.ssh/authorized_keys」を作成して、貼って下さい。
サーバーで「/etc/ssh/sshd_config」ファイルを編集して、「PermitRootLogin no」と「PasswordAuthentication no」に設定して、ssh(d)を再起動して下さい。
HTTPかHTTPSの場合は管理者バックルームを1つのIPのみに許可した方が良いかもしん。
固定IPを持ってない場合、wireguardとsshしか実行しないサーバーを使うのはお勧めです。
そんな感じ: https://technicalsuwako.moe/blog/access-network-wireguard/
私は静的ページを管理しますので、管理者バックルームがありません。
でも、GNUSocialJPさんはWPを使っていますので、phpMyAdmin等を使ったら、コマンドラインでMySQLを管理した方が良いかもしん。
そうして、XSS対策、GETリク対策等を確認した方が良いです。
他にユーザー入力が可能であれば(例えば、検索機能、メイリングリスト等)、これも確認して下さい。
WPですので、要らないプラグインを消した方が勧めます。
プラグインを使って攻撃率は非常に多いですからね。
後はNMAPを使って要らないポートを見つけて、閉じた方が良いと思います。
対策が色々ですね。
- ハツラツ太郎 likes this.
-
情報ありがとうございます。困っているのは現状DoS攻撃です。
WordPressのweb.gnusocual.jpというより、GNU socialのgnusocial.jpが課題です。ユーザーの大量登録、投稿の攻撃を受けました。
正規の操作になるため対策が難しいのです。
-
> ユーザーの大量登録、投稿の攻撃
ああ、これは非常に久しぶりでした!!
あたしの場合は仮に登録機能性を無効にしましたと課題が消えられました。
多分良い方法じゃないですが、効果が有りました。笑