※2016/04/08修正:投稿時に「不正アクセスBANリスト」と表記していたものを
「不正アクセスバンリスト」に改めました。
[概要]
不正アクセス対策用に下記2ファイルを無料で配布致します。
①Web版不正アクセスバンリスト
不正にWeb閲覧してくる、既存のバグを探しに来るIPやホストのリスト(Web版)の無料配布。
apache2のdeny.confとして登録すればすぐに使えます。
ファイル名:deny.conf-日付
②Mail版不正アクセスバンリスト
不正にsmtpアクセスしてくるリストとスパムを送り付けるIPのリスト(Mail版)の無料配布
ファイル名:acess-日付
postfixのaccessファイですので、postmapすればすぐに使えます。
※ssh不正アクセスと内部からの不正サイト閲覧防止(squid経由)に関しましては、別途対策がありますので、ご相談ください。
オープンソースで企業のシステムは、運用費用の削減が可能です。 openSuSE,NextCloud,Mattermost,アプライアンス(NetApp,ストレージ全般,Bluecoat)などなどサポート致します。 IT戦略策定、IT企画、業務システムの改善提案、構築運用を致します。(全国津々浦々) お問い合わせはwebmaster@niriakot.jpまで。24時間以内に返答致します。 当社サイトhttps://niriakot.jp なお、このページの右のラベルで、タグ毎に記事をリストアップ可能です。
このブログを検索
2016年4月4日月曜日
外形監視サーバー 無料貸出キャンペーン(nagios-core4.1.1ベース)
[概要]
弊社のnagiosサーバーを最大ひと月無料で貸し出し。
[期間]
2016年4月4日(月)から2016年5月31日(火)まで。
(申し込み頂いた月が無料です。仮に4月6日に申し込み頂いた場合、4月は無料で5月から課金になります。5月1日に請求書をお送り致しますので、5月31日までにお振込みください。)
弊社のnagiosサーバーを最大ひと月無料で貸し出し。
[期間]
2016年4月4日(月)から2016年5月31日(火)まで。
(申し込み頂いた月が無料です。仮に4月6日に申し込み頂いた場合、4月は無料で5月から課金になります。5月1日に請求書をお送り致しますので、5月31日までにお振込みください。)
ownCloud9 無料貸出キャンペーン
[概要]
弊社カスタムのownCloud9を最大ひと月無料でお貸出し。
[期間]
2016年4月4日(月)から2016年5月31日(火)まで。
(申し込み頂いた月が無料です。仮に4月6日に申し込み頂いた場合、4月は無料で5月から課金になります。5月1日に請求書をお送り致しますので、5月31日までにお振込みください。)
弊社カスタムのownCloud9を最大ひと月無料でお貸出し。
[期間]
2016年4月4日(月)から2016年5月31日(火)まで。
(申し込み頂いた月が無料です。仮に4月6日に申し込み頂いた場合、4月は無料で5月から課金になります。5月1日に請求書をお送り致しますので、5月31日までにお振込みください。)
2016年2月19日金曜日
不正アクセス対策の第一歩
一般的な不正アクセス経路、3つの対策を以下に書いておきます。
どれもログ分析することで、不正アクセスされてから、すぐに対応が可能です。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
どれもログ分析することで、不正アクセスされてから、すぐに対応が可能です。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
2016年2月15日月曜日
ネット犯罪者の例と狙われる日本
日本企業のIT部門の方は、以下のサイトを知っているだろうか?
https://ghostbin.com/paste/qkrsv
これはキリングベイ作戦と言われるもので、日本の官公庁などをリストアップし、DDoS攻撃を仕掛けろと先導する犯罪者が作ったリストを載せている犯罪者に同調するサイトである。
反捕鯨を理由に、外国の文化にいちゃもんを付ける犯罪者集団である。
これは、国際的な法律を無視した犯罪者の所業である。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
https://ghostbin.com/paste/qkrsv
これはキリングベイ作戦と言われるもので、日本の官公庁などをリストアップし、DDoS攻撃を仕掛けろと先導する犯罪者が作ったリストを載せている犯罪者に同調するサイトである。
反捕鯨を理由に、外国の文化にいちゃもんを付ける犯罪者集団である。
これは、国際的な法律を無視した犯罪者の所業である。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
2016年2月12日金曜日
ドッカーを利用したディザスタリカバリ
「切り替えのジャッジは、事前に決定してある優先順位上位の生存している人が判断する。」
を前提にDRを考えますと
なにも自動で切り替える必要はないと弊社は考えます。
ただし、ボタン一つ(単純という意味です)で、
システムのレストアと
データのレストアを
一気に実行するという手動の切り替えになりますが、
前提とするところは、
復旧時間が短い、
切り替え後のチェックが簡単
かつ
どこでも同じ環境が作れる
という条件を考えております。
を前提にDRを考えますと
なにも自動で切り替える必要はないと弊社は考えます。
ただし、ボタン一つ(単純という意味です)で、
システムのレストアと
データのレストアを
一気に実行するという手動の切り替えになりますが、
前提とするところは、
復旧時間が短い、
切り替え後のチェックが簡単
かつ
どこでも同じ環境が作れる
という条件を考えております。
2016年2月4日木曜日
添付メールを許可する企業は。。。
いまだに添付メールを許可している企業は、セキュリティに関して意識が低い。
経営者が率先して、企業情報を守らなければ、いいカモになるだけです。
特に中小企業。
予算がないからと言って、放置してはいけません。
標的型メール攻撃で目立つのは、
① 添付ファイル
② URL
です。
経営者が率先して、企業情報を守らなければ、いいカモになるだけです。
特に中小企業。
予算がないからと言って、放置してはいけません。
標的型メール攻撃で目立つのは、
① 添付ファイル
② URL
です。
2016年1月19日火曜日
Docker ドッカー MySQL ownCloud
openSUSE leap 42.1 上でデフォルトでリポジトリが入っていたので、Docker(ドッカー)専用マシンを構築しました。
兎に角、構築が早くて楽です。
dockerを始めるにあたり、コマンドラインから、
yast -> ソフトウェア -> ソフトウェア管理
と行き、
---start---
docker
----end----
を検索してインストールするだけ。
兎に角、構築が早くて楽です。
dockerを始めるにあたり、コマンドラインから、
yast -> ソフトウェア -> ソフトウェア管理
と行き、
---start---
docker
----end----
を検索してインストールするだけ。
2015年12月16日水曜日
犯罪メールの例
以下はスパムの例です。
送り元は
209.54.56.78
で、GMOアメリカのクラウドサーバーを借りていると思われます。
なので、このIPはBANです。
GMOは、犯罪者のサーバーを放置してはいけません。
上場企業なのですから。
早急な対応を望みます。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
ちなみに本文の例。
送り元は
209.54.56.78
で、GMOアメリカのクラウドサーバーを借りていると思われます。
なので、このIPはBANです。
GMOは、犯罪者のサーバーを放置してはいけません。
上場企業なのですから。
早急な対応を望みます。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
ちなみに本文の例。
2015年12月10日木曜日
セキュリティ対策の第一歩
ザルだといわれてます日本企業のセキュリティ対策は。
これを聞くとすぐに外資のセキュリティ会社の高価格なサービスに飛びつく日本企業が多々あります。
しかしながら、基本に忠実にITを運用することで、ローコストで対策は可能です。
でどうするかというと、
これを聞くとすぐに外資のセキュリティ会社の高価格なサービスに飛びつく日本企業が多々あります。
しかしながら、基本に忠実にITを運用することで、ローコストで対策は可能です。
でどうするかというと、
2015年8月26日水曜日
企業向けセキュリティ対策ソリューション
危機はすぐそこにあります。
どのように狙われているかを日々分析していかないと
直接狙われなくても
踏み台にされる可能性が大です。
特に官公庁や大企業を顧客に持つ中小企業や
一般顧客情報を持つ企業は
非常に狙われております。
セキュリティ予算とその対策を日々アップデートし、
いつでも対処できるようにしておきましょう。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
どのように狙われているかを日々分析していかないと
直接狙われなくても
踏み台にされる可能性が大です。
特に官公庁や大企業を顧客に持つ中小企業や
一般顧客情報を持つ企業は
非常に狙われております。
セキュリティ予算とその対策を日々アップデートし、
いつでも対処できるようにしておきましょう。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
2015年7月28日火曜日
ESXi6.0とiSCSIターゲットでホットバックアップ
Windows 8.1でiSCSIターゲットを作成しましたので、ESXi6.0と繋いで、パフォーマンス見てみました。
ghettoVCBでホットバックアップを取っている最中に
Windows8.1のタスクマネージャーのネットワークの部分で速度を見ています。
Windows8.1をiSCSIターゲットするに当たり、
SDKのorcaで無理やり修正して、iscsiTargetqfe6.exeをインストしようとしましたが、
エラーが出てうまくいかなかったので、
StarwindSoftware社のStarWind-Virtual-SANのFree版を使用しました。
https://www.starwindsoftware.com/starwind-virtual-san
ghettoVCBでホットバックアップを取っている最中に
Windows8.1のタスクマネージャーのネットワークの部分で速度を見ています。
下は700Mbps、上は850Mbpsぐらいの速度が出ていました。
ちなみにディスクは、USB3.0接続のHDDです。
ちなみにディスクは、USB3.0接続のHDDです。
(Windowsを使用したお手軽ホットバックアップです。)
Windows8.1もESXiもi218-Vのnicです。
Windows8.1をiSCSIターゲットするに当たり、
SDKのorcaで無理やり修正して、iscsiTargetqfe6.exeをインストしようとしましたが、
エラーが出てうまくいかなかったので、
StarwindSoftware社のStarWind-Virtual-SANのFree版を使用しました。
https://www.starwindsoftware.com/starwind-virtual-san
2015年7月22日水曜日
vSphere Hypervisor ゲストのホットバックアップ
弊社が運用を担当している企業の
vSphere Hypervisor(ESXi)のゲストは、毎日ホットバックアップしてある。
ライセンス料金の増大や高価なストレージのコスト高を抑えながら、DR(ディザスタリカバリ)を構築するのに一役買っている。
ホットバックアップなので、サービス停止が無く、万が一、ハードウェアが故障した際には、バックアップを取った時点のゲストを即座に別のハードウェアにレストアが可能である。
(即座とはいってもSSDtoSSDなら早いですが、HDDtoSSDの場合は、数十分レストアにかかります。)
参考までに弊社内でのホットバックアップ後の報告メールを例に解説いたします。
ちなみに、以前から記事で書いてあるghettoVCB(ゲットーヴイシービー)を使ってバックアップとっているので、詳細は過去記事を参考にしてください。
横のタグのghettoVCBで一覧表示できると思います。
それを見て試してみてダメな際には、コメントください。
弊社でわかる範囲で回答致します。
vSphere Hypervisor(ESXi)のゲストは、毎日ホットバックアップしてある。
ライセンス料金の増大や高価なストレージのコスト高を抑えながら、DR(ディザスタリカバリ)を構築するのに一役買っている。
ホットバックアップなので、サービス停止が無く、万が一、ハードウェアが故障した際には、バックアップを取った時点のゲストを即座に別のハードウェアにレストアが可能である。
(即座とはいってもSSDtoSSDなら早いですが、HDDtoSSDの場合は、数十分レストアにかかります。)
参考までに弊社内でのホットバックアップ後の報告メールを例に解説いたします。
ちなみに、以前から記事で書いてあるghettoVCB(ゲットーヴイシービー)を使ってバックアップとっているので、詳細は過去記事を参考にしてください。
横のタグのghettoVCBで一覧表示できると思います。
それを見て試してみてダメな際には、コメントください。
弊社でわかる範囲で回答致します。
2015年7月15日水曜日
スパム対策の事例
弊社でのスパム対策の事例を紹介。
メールサーバーもしくは転送サーバー内にamavisd-newを入れて、スパムのポイント制を導入しています。
これで、ポイントの増減やブラックホワイトリストなどの微妙な調整が数値で出来るようになります。
弊社の場合、15ポイント以上付加されたら、Discardし、サーバー内で内緒で削除されます。
もちろんこのメールのアーカイブは、取ってはいますが、ほとんど見ることはないです。
これでログを検証する準備はできたので、シスログサーバーに各メールサーバーのメールログをためて、安全なログのキーワードのみを外していきます。
下記の例のようにスパムポイントが高いものと不正な認証チェックしていたものが最終的にログに残り、その元のホストをBANするという方法を取っています。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
メールサーバーもしくは転送サーバー内にamavisd-newを入れて、スパムのポイント制を導入しています。
これで、ポイントの増減やブラックホワイトリストなどの微妙な調整が数値で出来るようになります。
弊社の場合、15ポイント以上付加されたら、Discardし、サーバー内で内緒で削除されます。
もちろんこのメールのアーカイブは、取ってはいますが、ほとんど見ることはないです。
これでログを検証する準備はできたので、シスログサーバーに各メールサーバーのメールログをためて、安全なログのキーワードのみを外していきます。
下記の例のようにスパムポイントが高いものと不正な認証チェックしていたものが最終的にログに残り、その元のホストをBANするという方法を取っています。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
2015年7月7日火曜日
日々、不正アクセスに対処する
毎回、ゆっておりますが、ログサーバー活用していますか?
弊社に任せてもらえれば、
メールサーバー
ウェブサーバー
sshサーバー
など各種サーバーの不正アクセスを検出し、
リアルタイム、もしくは、一日おきに自動でブロックするスクリプトを作成し、運用致します。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
弊社に任せてもらえれば、
メールサーバー
ウェブサーバー
sshサーバー
など各種サーバーの不正アクセスを検出し、
リアルタイム、もしくは、一日おきに自動でブロックするスクリプトを作成し、運用致します。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
2015年6月30日火曜日
wp-login.phpを探してアクセスしてきているIPは即BAN
海外からいっぱいアクセスが来ます。
wp-login.php
弊社では、WordPress使っていません。
Joomlaです。
それも古いやつですが。
古いやつは、セキュリティ的に穴があるそうですが、アクセス履歴を見ていれば、対策はできます。
ちなみに疑わしいアクセスしてきたものは即BANしましょうというのが弊社のポリシーです。
ログサーバー重要なので、きちんとリアルタイムで変なアクセスが来たときは即BANするシステムをきちんと作りましょう。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
wp-login.php
弊社では、WordPress使っていません。
Joomlaです。
それも古いやつですが。
古いやつは、セキュリティ的に穴があるそうですが、アクセス履歴を見ていれば、対策はできます。
ちなみに疑わしいアクセスしてきたものは即BANしましょうというのが弊社のポリシーです。
ログサーバー重要なので、きちんとリアルタイムで変なアクセスが来たときは即BANするシステムをきちんと作りましょう。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
2015年6月26日金曜日
vCenterなしのvSphere HyperVisor(ESXi)の運用
vCenterなしで、vSphere HyperVisor(ESXi)の運用、代行致します。
ESXiの設計、構築(書類作成)
ESXiのホットバックアップ、レストア
(レスポンスタイムやRTO(目標復旧時間)による設計、構築
ゲストのバックアップ、レストア
ESXiのセキュリティチェック、ESXi-firewallの設計、構築
など承っておりますので、
お気軽にご相談ください。
ESXiの設計、構築(書類作成)
ESXiのホットバックアップ、レストア
(レスポンスタイムやRTO(目標復旧時間)による設計、構築
ゲストのバックアップ、レストア
ESXiのセキュリティチェック、ESXi-firewallの設計、構築
など承っておりますので、
お気軽にご相談ください。
2015年6月25日木曜日
メールにファイルを添付しない運用をしましょう
情報システム管理者の皆様へ
ユーザーのITリテラシーは高くないと思った方がよい。
専門家でないのだから仕方がない。
添付ファイルクリックして感染したら、それは情報システム部の責任である。
ユーザーは、必ずクリックすると思った方がよい。
規制と社内サービスの向上と危機管理、プライオリティを決めるのは、情報システム部門しかない。
ユーザーのITリテラシーは高くないと思った方がよい。
専門家でないのだから仕方がない。
添付ファイルクリックして感染したら、それは情報システム部の責任である。
ユーザーは、必ずクリックすると思った方がよい。
規制と社内サービスの向上と危機管理、プライオリティを決めるのは、情報システム部門しかない。
2015年6月23日火曜日
不正アクセスバンリストMail版サンプル
※2016/04/08修正:投稿時に「不正アクセス元」と表記していたものを不正アクセスバンリストに改めました。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
前回の不正アクセスバンリスト Web版に続き、
弊社で管理しているメールサーバーへ不正にアクセスしてきているリストを公開いたします。
辞書攻撃している物がほとんどです。
※リストが長いので、別ページに致します。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
前回の不正アクセスバンリスト Web版に続き、
弊社で管理しているメールサーバーへ不正にアクセスしてきているリストを公開いたします。
辞書攻撃している物がほとんどです。
※リストが長いので、別ページに致します。
登録:
投稿 (Atom)