CloudFrontを作成済 スケルトンのAWS WAF Web ACLsを作成 設定したいCloudFrontに適用する // CloudFrontのWeb ACLはGlobal(CloudFront)リージョンに作られる。 IAMで AWSWAFFullAccess, S3FullAccessのグループを作成 ユーザを追加 アクセスキー xxxxx シークレットアクセスキー yy …
AWS WAF + WafCharm

public string[] 優技録 = { "Data Science", "Linux", "MS", "DB", "AWS", "Infrastructure", "C#", "PHP", "Python", "JavaScript"};
CloudFrontを作成済 スケルトンのAWS WAF Web ACLsを作成 設定したいCloudFrontに適用する // CloudFrontのWeb ACLはGlobal(CloudFront)リージョンに作られる。 IAMで AWSWAFFullAccess, S3FullAccessのグループを作成 ユーザを追加 アクセスキー xxxxx シークレットアクセスキー yy …
1 2 |
wpscan $ rbenv -v -bash: rbenv: command not found |
1 2 3 4 5 6 7 8 9 10 |
$ brew install rbenv ruby-build $ rbenv -v rbenv 1.1.2 $ rbenv install 2.6.5 $ rbenv versions $ rbenv global 2.6.5 $ ruby -v |
1 2 3 4 |
$ git clone https://github.com/wpscanteam/wpscan.git $ cd wpscan $ sudo gem install bundler $ bundle install --without test |
爆速レンタルサーバならConoHa WING サーバはプロに全部お任せ!「仕事」に専念し …
Laravel6.xのデフォルトのbcryptについて ハッシュドライバー:bcrypt saltの形式:$2y$ ハッシュ関数の適用回数:10回 random saltによって同じ値のInputでも毎回DBに登録されるハッシュ値は変わる
1 2 |
$2y$10$xxxxxxxxxx ... $2y$10$yyyyyyyyyy ... |
最初の共通部分について $2y:Saltの形式 $10:10回ハッ …
@see 爆速レンタルサーバならConoHa WING サーバはプロに全部お任せ!「仕事」に専念したいあなたにおすすめです。 ConoHa VPSで運営してま🐱 サーバの勉強がしたいあなたにおすすめ!現役エンジニアの管理人が選んだ、WordPress運用に適したVPSの終着点 ConoHa VPSで爆速WordPressを作ろう! L …
TwistlockがAWS公式パートナーみたいなので柔軟な連携が期待できそう。 https://aws.amazon.com/jp/blogs/news/aws-fargate-a-product-overview/ ECS EC2 Aqua Twistlock ECS Fargate …
日本向け特化の中小向けUTM 管理がしやすく、優しい設計で保守がしやすいのが特徴。 GUIですべての機能が使えるのでシンプルでもあります。 saxa SS5000 国産UTMはどうだ 寄稿しました。 ITに詳しくはないけれど、何かしないと不安だ。 大げさな製品はいらないけど、しっかり防御したい中小規模の事業所に最適な製品です(۶•̀ᴗ•́)۶ …
私的なメモ、 DNSは間違うと大変です、自己責任ですよ! DKIM SPFはメールサーバの信頼性を担保するために利用します、後はDKIMですね。メルマガ配信スタンドだとかでなければSPFだけで大抵は良いでしょう。 Postfix DKIM, SPF, 送信暗号化, 逆引き google-site-verification Googleのドメイン認証 goo …
Googleが発見した「CPUの脆弱性」とは何なのか。ゲーマーに捧ぐ「正しく恐れる」その方法まとめ http://www.4gamer.net/games/999/G999902/20180105085/ LinuxコアメンバーによるMeltdownとSpectre 対応状況の説明 (1/19更新) https://qiita.com/hogemax/items/008 …
Linux Iptables
1 2 3 4 5 6 7 8 9 |
# ip spoofing -A INPUT -s 10.0.0.0/8 -j DROP -A INPUT -s 172.16.0.0/12 -j DROP -A INPUT -s 192.168.0.0/16 -j DROP -A INPUT -d 0.0.0.0/8 -j DROP -A INPUT -s 127.0.0.0/8 -j DROP -A INPUT -s 169.254.0.0/16 -j DROP -A INPUT -s 192.0.2.0/24 -j DROP |
IP Spoofingに対して、クラウド側のFWで対応していると明示している場合がある。その場合は設定する必要がない。 外からのプライベートアドレスを拒否する設定はWAN側を持つルータ等のネットワーク機器でも必要。 IPスプーフィングとは、送信者のIPアドレスを詐称して別のI …
実はもとから対策されている…!!
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 |
# vi /etc/ntp.conf # Permit time synchronization with our time source, but do not # permit the source to query or modify the service on this system. restrict default kod nomodify notrap nopeer noquery ←確認 ※ipv4、ipv6共に全てのアクセスを拒否 restrict -6 default kod nomodify notrap nopeer noquery ←確認 # Use public servers from the pool.ntp.org project. # Please consider joining the pool (http://www.pool.ntp.org/join.html). server 0.centos.pool.ntp.org iburst server 1.centos.pool.ntp.org iburst server 2.centos.pool.ntp.org iburst server 3.centos.pool.ntp.org iburst ↓変更 # Use public servers from the pool.ntp.org project. # Please consider joining the pool (http://www.pool.ntp.org/join.html). #server 0.centos.pool.ntp.org iburst #server 1.centos.pool.ntp.org iburst #server 2.centos.pool.ntp.org iburst #server 3.centos.pool.ntp.org iburst server -4 ntp.nict.jp iburst server -4 ntp.nict.jp iburst server -4 ntp.nict.jp iburst ※最終行に追加 # NTP Dos攻撃対策※ リモートからmonilistをされないようにする。 disable monitor |
1 |
# service ntpd restart |
1 2 3 4 5 |
# ntpq -p remote refid st t when poll reach delay offset jitter ============================================================================== *ntp-b3.nict.go. .NICT. 1 u 15 64 1 2.545 -0.366 0.072 +ntp-a3.nict.go. .NICT. 1 u 14 64 1 2.160 -0.336 0.087 |
爆速レンタルサーバならConoHa WING サーバはプ …
1 2 3 |
# vi /etc/sysctl.conf net.ipv4.tcp_syncookies=1 |
1 |
# sysctl -p |
または再起動を行います。 SYN Cookieの問題点 SYN cookies の問題点として、以下のようなものが指摘されている: クライアントが指定してきた MSS の値を正しく記憶できない (近似値のみ)。 クライアントが指定してきた …
サーバ側の対策 FW, IPS/IDS, DoS対策モジュールの導入, カーネルチューニング(SYN flood….etc), Rate Limiting クラウド側のFWでの遮断 遮断後にログからサーバ側でのフィルタリング 物理のスイッチでの遮断 遮断後にログからサーバ側でのフィルタリング CDN導入 クラウド型WAF DDoS対応のクラウドを使う IBM Bluem …