Notices by テクニカル諏訪子 (suwako@social.076.moe)
-
テクニカル諏訪子 (suwako@social.076.moe)'s status on Wednesday, 29-Mar-2023 16:54:42 JST テクニカル諏訪子
ノーロリノーライフ -
テクニカル諏訪子 (suwako@social.076.moe)'s status on Wednesday, 29-Mar-2023 16:54:13 JST テクニカル諏訪子
ロリ〜 https://social.076.moe/attachment/eadb38c988a4e7671b8f304d1a8e75b0b7f8086c56443da1b745c64d4c83b80d/view -
テクニカル諏訪子 (suwako@social.076.moe)'s status on Wednesday, 29-Mar-2023 16:53:45 JST テクニカル諏訪子
. https://social.076.moe/attachment/54c3894f8932dca869a2fbb541fadcabf1dc0ef65fde39782b1cb347e00516cf/view -
テクニカル諏訪子 (suwako@social.076.moe)'s status on Wednesday, 29-Mar-2023 16:53:14 JST テクニカル諏訪子
ロリ〜 https://social.076.moe/attachment/aa4166c20952fa01a8f160d69e2f747ef8e20c4b07565a5189bff6a78882cf22/view -
テクニカル諏訪子 (suwako@social.076.moe)'s status on Wednesday, 29-Mar-2023 16:52:42 JST テクニカル諏訪子
. https://social.076.moe/attachment/1aecfb6c97121b29bf589b75d49849340ab707a529eb1fdeccda9b5c7ab5482a/view -
テクニカル諏訪子 (suwako@social.076.moe)'s status on Wednesday, 29-Mar-2023 16:52:09 JST テクニカル諏訪子
. https://social.076.moe/attachment/221da49ff248eb4261afb5ed8d6d06ae3769f8fb2a69448025af5df2e5711f07/view -
テクニカル諏訪子 (suwako@social.076.moe)'s status on Wednesday, 29-Mar-2023 16:51:40 JST テクニカル諏訪子
ロリ〜 https://social.076.moe/attachment/70410cb35d3814ceb8a9fbcc8632f713d95d9985c927e07459b5efa29981e985/view -
テクニカル諏訪子 (suwako@social.076.moe)'s status on Wednesday, 29-Mar-2023 16:51:03 JST テクニカル諏訪子
ロリ〜 https://social.076.moe/attachment/cfd3f0e5ce54b8a5b43852365aee8dc437a8ed8f11212605f8d335d709dc6980/view -
テクニカル諏訪子 (suwako@social.076.moe)'s status on Wednesday, 29-Mar-2023 16:50:35 JST テクニカル諏訪子
ロリ〜 https://social.076.moe/attachment/6971b709f33f7a1f3562e61b0f80fd62f4ab611b3e5ae3e8d5a72898bd146db4/view -
テクニカル諏訪子 (suwako@social.076.moe)'s status on Wednesday, 29-Mar-2023 16:50:01 JST テクニカル諏訪子
ロリ〜 https://social.076.moe/attachment/49924a5877f6d8f3f5c82602c304bf852d93267ea5396ae4289e3a8c134f0998/view -
テクニカル諏訪子 (suwako@social.076.moe)'s status on Wednesday, 29-Mar-2023 16:49:29 JST テクニカル諏訪子
ロリ〜 https://social.076.moe/attachment/3b9eea9153433eefec124dec6b4b20fdc618fd7d41121e86f01bbc28d61b282a/view -
テクニカル諏訪子 (suwako@social.076.moe)'s status on Wednesday, 29-Mar-2023 16:44:43 JST テクニカル諏訪子
ロリ〜 https://social.076.moe/attachment/3cc493002957390f98e7cb5e5203c1f9d11c29737697747c4ff890e9e6fafb24/view -
テクニカル諏訪子 (suwako@social.076.moe)'s status on Wednesday, 29-Mar-2023 16:44:15 JST テクニカル諏訪子
ロリ〜 https://social.076.moe/attachment/fb6ab850dae236f6687278095d24393c051cdcc33d0dcfbc0fbd274a470aae3a/view -
テクニカル諏訪子 (suwako@social.076.moe)'s status on Wednesday, 29-Mar-2023 12:14:48 JST テクニカル諏訪子
> そういえば、なんでロシアってエンジニアとか技術者が多いの?
> IT系とか技術職は、圧倒的に多いじゃん。なんで?
あたしもわかんな - In conversation from activity permalink
-
テクニカル諏訪子 (suwako@social.076.moe)'s status on Wednesday, 29-Mar-2023 10:08:20 JST テクニカル諏訪子
リモートサーバー(又はVPNサービス等)から攻撃する事が可能ですので、そんな攻撃はあんま意味ないと思いますが。 -
テクニカル諏訪子 (suwako@social.076.moe)'s status on Wednesday, 29-Mar-2023 09:52:43 JST テクニカル諏訪子
> ユーザーの大量登録、投稿の攻撃
ああ、これは非常に久しぶりでした!!
あたしの場合は仮に登録機能性を無効にしましたと課題が消えられました。
多分良い方法じゃないですが、効果が有りました。笑 -
テクニカル諏訪子 (suwako@social.076.moe)'s status on Wednesday, 29-Mar-2023 09:37:37 JST テクニカル諏訪子
> ユーザーの大量登録、投稿の攻撃
ああ、これは非常に久しぶりでした!!
あたしの場合は仮に登録機能性を無効にしましたと課題が消えられました。
多分良い方法じゃないですが、効果が有りました。笑 -
テクニカル諏訪子 (suwako@social.076.moe)'s status on Wednesday, 29-Mar-2023 09:28:58 JST テクニカル諏訪子
> 何かうまい対策方法がありますか?
攻撃によって違いますね。
例えば、SSHで攻撃の場合、SSHキーだけでログイン出来る様にした方が良いです:
useradd -m gnusocialjp
su -l gnusocialjp
ローカルPCの「~/.ssh/id_****.pub」の内容をコピーして、「~/.ssh/authorized_keys」を作成して、貼って下さい。
サーバーで「/etc/ssh/sshd_config」ファイルを編集して、「PermitRootLogin no」と「PasswordAuthentication no」に設定して、ssh(d)を再起動して下さい。
HTTPかHTTPSの場合は管理者バックルームを1つのIPのみに許可した方が良いかもしん。
固定IPを持ってない場合、wireguardとsshしか実行しないサーバーを使うのはお勧めです。
そんな感じ: https://technicalsuwako.moe/blog/access-network-wireguard/
私は静的ページを管理しますので、管理者バックルームがありません。
でも、GNUSocialJPさんはWPを使っていますので、phpMyAdmin等を使ったら、コマンドラインでMySQLを管理した方が良いかもしん。
そうして、XSS対策、GETリク対策等を確認した方が良いです。
他にユーザー入力が可能であれば(例えば、検索機能、メイリングリスト等)、これも確認して下さい。
WPですので、要らないプラグインを消した方が勧めます。
プラグインを使って攻撃率は非常に多いですからね。
後はNMAPを使って要らないポートを見つけて、閉じた方が良いと思います。
対策が色々ですね。 -
テクニカル諏訪子 (suwako@social.076.moe)'s status on Wednesday, 29-Mar-2023 09:21:31 JST テクニカル諏訪子
> 何かうまい対策方法がありますか?
攻撃によって違いますね。
例えば、SSHで攻撃の場合、SSHキーだけでログイン出来る様にした方が良いです:
useradd -m gnusocialjp
su -l gnusocialjp
ローカルPCの「~/.ssh/id_****.pub」の内容をコピーして、「~/.ssh/authorized_keys」を作成して、貼って下さい。
サーバーで「/etc/ssh/sshd_config」ファイルを編集して、「PermitRootLogin no」と「PasswordAuthentication no」に設定して、ssh(d)を再起動して下さい。
HTTPかHTTPSの場合は管理者バックルームを1つのIPのみに許可した方が良いかもしん。
固定IPを持ってない場合、wireguardとsshしか実行しないサーバーを使うのはお勧めです。
そんな感じ: https://technicalsuwako.moe/blog/access-network-wireguard/
私は静的ページを管理しますので、管理者バックルームがありません。
でも、GNUSocialJPさんはWPを使っていますので、phpMyAdmin等を使ったら、コマンドラインでMySQLを管理した方が良いかもしん。
そうして、XSS対策、GETリク対策等を確認した方が良いです。
他にユーザー入力が可能であれば(例えば、検索機能、メイリングリスト等)、これも確認して下さい。
WPですので、要らないプラグインを消した方が勧めます。
プラグインを使って攻撃率は非常に多いですからね。
後はNMAPを使って要らないポートを見つけて、閉じた方が良いと思います。
対策が色々ですね。In conversation from web permalink Attachments