黒猫すいせ~☆の理系な日常
ページ内検索
カテゴリー別
コンタクト
メール
suisei@kuronekodoh.dip.jp

WEBメッセージ
名前
本文

- 広告 -

2013年11月24日
昼釣りに行ってきましたYo

場所は、愛媛県今治市の岡村島の岡村港です。
今回からは、地図付きです。


大きな地図で見る

なにやら怒りサバが釣れるとの情報が入り、新しい漁場に進出です。

岡村港は、こんな感じです。





堤防が広く、荷物が広げやすかったです。
残念な事に湾内には、ロープが張ってあり、外海は岩があるみたいで、投釣りは根がかりが多かったです。

で、今回の釣果は、ベラ、メバル、ウマヅラハギ、グレ、コブダイ、マイワシ、カタクチイワシです。
残念ながら、狙っていた怒りサバは、釣れませんでした。。。

そして、家に来たのが、下の魚達。大漁です。





刺し身に焼き魚、煮魚、ムニエル。美味しくいただきました。




コメント(8) トラックバック(0)

/ 釣り



1. ななしさん
2017.10.18 (16:23)


2. ななしさん
2018.05.08 (10:43)


3. ななしさん
2018.05.08 (10:43)


4. ななしさん
2018.05.29 (03:44)


5. ななしさん
2018.07.05 (03:56)


6. ななしさん
2018.07.15 (20:11)


7. ななしさん
2018.07.26 (11:06)


8. ななしさん
2018.08.04 (01:03)

- PR -



2013年11月23日
メールサーバーへのブルートフォースアタック対策を行って、2週間とちょっとがたちました。
対策が上手く動いているかの確認です。

まずは、ログの確認です

$ cat /var/log/mail.log | grep -i "failed"

Nov 17 09:01:32 kuronekodoh postfix/smtpd[6294]: warning: unknown[221.213.42.76]: SASL LOGIN authentication failed: authentication failure
Nov 17 09:01:33 kuronekodoh postfix/smtpd[6294]: warning: unknown[221.213.42.76]: SASL LOGIN authentication failed: authentication failure
Nov 18 10:20:14 kuronekodoh postfix/smtpd[18789]: warning: unknown[46.149.111.93]: SASL LOGIN authentication failed: authentication failure
Nov 19 18:36:11 kuronekodoh dovecot: pop3-login: Aborted login (auth failed, 1 attempts): user=, method=PLAIN, rip=64.199.111.26, lip=xxx.xxx.xxx.xxx
Nov 19 18:38:11 kuronekodoh dovecot: pop3-login: Aborted login (auth failed, 1 attempts): user=, method=PLAIN, rip=64.199.111.26, lip=xxx.xxx.xxx.xxx


17日に SMTP 、19日に POP3 にアタックがあったみたいですネ

どうやら、自作のスクリプトが上手に動いていなかったみたいで SMTP サーバーへのアクセスは、遮断できてなかったみたい。。。

とりあえず、どれくらいアッタクされたのか確認です。

$ cat /var/log/mail.log | grep -i "authentication failed:" | awk '{print $1 " " $2}' | sort | uniq -c
921 Nov 17
1 Nov 18
1 Nov 21

921回パスワードを試されてたみたいですネ ( ´゚д゚`)アチャー

ブルートフォースアタックで突破されたかどうかをログから判断できないか試行錯誤したのですが、わからなかったです。。。
900回でユーザーとパスワードが特定できるとは思わないですが、戒めのためにもパスワード変更です。(;´д`)トホホ…

で、スクリプトを組み直して今度こそ準備完了。

これで、ひと通りのセキュリティは完了かな?

次は、どんな手で攻めてくるのか、もはや想像もつかないです。




コメント(10) トラックバック(0)

/ Linux / サーバー



1. ななしさん
2018.05.08 (10:54)


2. ななしさん
2018.05.29 (03:50)


3. ななしさん
2018.06.02 (06:35)


4. ななしさん
2018.06.20 (14:53)


5. ななしさん
2018.07.05 (04:05)


6. ななしさん
2018.07.17 (18:00)


7. ななしさん
2018.07.29 (10:13)


8. ななしさん
2018.08.01 (21:30)


9. ななしさん
2018.09.04 (22:14)


10. ななしさん
2018.09.06 (23:25)






2013年11月09日
場所は、広島県の竹原市の「明神の波止」周辺です。

明神の波止は、先客でいっぱいでしたので、少し手前の「竹原貨物輸送」の向かい側でスタートです。
こんな感じですYo



周りはみんなチヌ釣りでしたが、ここでは、エソとフグが釣れました。
少しすると、あたりが少なくなり、餌もフグに持って行かれる状態でしたので「明神の波止」へ移動です。

こんな感じの波止ですYo



移動して一投目でアイナメが釣れたYo
さすが、釣りスポットとして紹介されているだけの事はありますネ



そのまま、明神の波止の先端に移動しながら、釣り続け、餌がなくなり終了です。

気になる釣果は、、、
アイナメ、エソ、鯛、メバルでしたYo
全部で10匹くらいだったと思う

今回、魚はすべてあげてしまったので、写真はなしです。

そろそろ、冬の魚が釣れだして来たみたいなので、次はカレイに期待かなぁ?




コメント(9) トラックバック(0)

/ 釣り



1. ななしさん
2017.11.18 (20:35)


2. ななしさん
2018.04.12 (08:32)


3. ななしさん
2018.07.05 (04:11)


4. ななしさん
2018.07.16 (06:52)


5. ななしさん
2018.07.29 (11:52)


6. ななしさん
2018.08.21 (06:04)


7. ななしさん
2018.08.22 (07:47)


8. ななしさん
2018.09.09 (09:42)


9. ななしさん
2018.09.23 (09:23)






2013年11月04日
POP3サーバー(dovecot)のブルートフォースアタック対策です。

前回、iptables で対策をしようとしたけど、上手く設定できなかったので、別の方法を google 先生に聞きましたYo

どうやら、fail2banというツールを使うみたいなのです。
fail2banの事を調べると、ログを監視して認証に失敗しているログを見つけては、そのIPアドレスを接続禁止に設定すると説明がありましたYo

これなら、スクリプトで作れるんじゃない?と思い、自作で挑戦してみましたので、備忘のために書いておきますね。


ログの監視方法

まずは、最新のログの 200行を抽出です。

$ tail -n 200 /var/log/auth.log
Oct 30 07:47:37 kuronekodoh auth: pam_unix(dovecot:auth): authentication failure; logname= uid=0 euid=0 tty=dovecot ruser=minghe rhost=210.57.210.2
Oct 30 07:47:57 kuronekodoh auth: pam_unix(dovecot:auth): check pass; user unknown
Oct 30 07:47:57 kuronekodoh auth: pam_unix(dovecot:auth): authentication failure; logname= uid=0 euid=0 tty=dovecot ruser=minh rhost=210.57.210.2
Oct 30 07:48:17 kuronekodoh auth: pam_unix(dovecot:auth): check pass; user unknown


認証失敗のログがいっぱいですね。

必要な行を grep で抽出です。

$ tail -n 200 /var/log/auth.log | grep -i "authentication failure"
Oct 30 07:47:37 kuronekodoh auth: pam_unix(dovecot:auth): authentication failure; logname= uid=0 euid=0 tty=dovecot ruser=minghe rhost=210.57.210.2
Oct 30 07:47:57 kuronekodoh auth: pam_unix(dovecot:auth): authentication failure; logname= uid=0 euid=0 tty=dovecot ruser=minh rhost=210.57.210.2


必要な情報を awk で抽出です。

$ tail -n 200 /var/log/auth.log | grep -i "authentication failure" | awk '{print $6 "/" $14}'
pam_unix(dovecot:auth):/rhost=210.57.210.2
pam_unix(dovecot:auth):/rhost=210.57.210.2


ソートして集計をします。
コマンドは sort と uniq です。

$ tail -n 200 /var/log/auth.log | grep -i "authentication failure" | awk '{print $6 "/" $14}' | sort | uniq -c
8 pam_unix(dovecot:auth):/rhost=122.182.10.250
59 pam_unix(dovecot:auth):/rhost=210.57.210.2
1 pam_unix(sshd:auth):/rhost=118.244.181.33


こんな感じで抽出完了です。

あとは、失敗回数とIPアドレスを抽出して一定以上の失敗者を iptables で排除して完了ですYo

$ iptables -I INPUT -p tcp --dport 110 -s 210.57.210.2 -j DROP

上の流れを シェルスクリプトに組んで cron さんで定期実行させれば完了です。


どうも、pop3 へのブルートフォースアタックは、土日に来るみたいですので今週末が楽しみです。
pop3 も閉じたし、次は、smtp に来るのかな?かな?

ではでは、良い週末を \(´-`)ノ




コメント(0) トラックバック(0)

/ Linux / サーバー







プロフィール
すいせ~☆
名前:すいせ~☆

アプリケーションやなんやらを好奇心が赴くまま作成、発信して行くサイトです。 その他は、未定です。知りたい人は、いないと思うしぃ。。。
アクセスカウンタ
今日 22 昨日 49 総合 47446
カレンダー
前月 2018年09月
26 27 28 29 30 31 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 1 2 3 4 5 6
Twitter

- 広告 -