技術

2017年02月25日

最近送られてくるスパムメールがかなり減ってきたと思っていました。

フィルターを適切に管理しているからか、先方が面倒になって送らなくなったのか。。。それはわかりませんが、以前のようにがっつりとしたスパムは減ったように思っていたのです。

かつては、ちょっと油断したら、1日に100通とかありましたからね。

しかし先日になって、1日に1,000通近くも迷惑メールが送られてきました。その執念すごい!
これは同じ業者で、異なるIPから・・・そうはいっても、/24の範囲とかで・・・送られてきていました。

僕が管理しているメールサーバーでは、フィルターをかけているので、このような大量のスパムメールを送信してくるサーバーについては、通常DNSBLに該当するようになります。
このDNSBLに該当すれば、拒否が始まります。しかし該当するまでの1日のうちに、さっさと送りきってしまうという考えなのでしょうか。
該当するまでの短時間が勝負ですね。それもまたすごいことです。

今回のIPは 103.236.182.XX というものでした。

スパムメール発信元 IPアドレス一覧
上記情報では、なかなか闇が深そうでした。

コメント欄でもやりとりがあるようなのですが、 TOKAIコミュニケーションズ というのは、スパム発信元を調べていると、見かけることがあるように思いました。




stock_value at 12:12|この記事のURLComments(0)TrackBack(0)

2017年02月24日

僕の悪い癖なんですが、その場しのぎで設定をしてしまうことが、本当によくあります。
それで大体苦労しています。とくに iptables はただ設定しただけではログも出ないので、iptables が原因なのか、それ以外なのかの判別が難しいのです。

そこで最近はなるべく iptables についてはチェーンを使って管理するようにしました。

ということでメモしておきます。

/etc/sysconfig/iptables

# SMTP Port25 を許可するIP(これは結構ゆるめに。)
:Allow_SMTP_IP - [0:0]

# 日本以外のIPで拒否する場合にはここに。
# 海外からのアクセスは少ないので、国ごとにがっつりと拒否の場合が多い
:non_JP_Deny - [0:0]

# 日本からのIPで拒否する場合はここ。そして問題が起きたときは、ここの可能性が多いので原因がわかるまではフィルタを外すことも検討
:JP_Deny - [0:0]

#先頭の方に書く。
# SMTPアクセスの場合には、まず許可されたIPのチェックを行う。許可された場合には次の処理に移る
-A INPUT -j Allow_SMTP_IP -p tcp -m state --state NEW -m tcp --dport 25

#すべてのIPを以下のチェーンに流して検査する
-A INPUT -j non_JP_Deny
-A INPUT -j JP_Deny

それ以外のフィルタ(例/抜粋)
-A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT

それぞれのフィルタに拒否/許可するIPを記載する
-A Allow_SMTP_IP -s X.X.X.X -j ACCEPT
-A JP_Deny -s X.X.X.X -j DROP
-A non_JP_Deny -s X.X.X.X -j DROP

stock_value at 12:05|この記事のURLComments(0)TrackBack(0)

2017年02月23日

jsonを利用するようです。・・・まったくわからないけど・・。

AWS IP アドレスの範囲

■jqのインストール
※以下の方法を使えばめっちゃ簡単
jq コマンドの Linux への速攻インストール

jq
linux 64bit をダウンロードしました。

#wget https://github.com/stedolan/jq/releases/download/jq-1.5/jq-linux64


■jqインストール
#mv ./jq-linux64 /usr/local/bin/jq
#chmod +x /usr/local/bin/jq

これで利用可能になりました。


■AWSのIPリストをダウンロード
# wget https://ip-ranges.amazonaws.com/ip-ranges.json

■検索
AWSが利用しているIPアドレスを取り出してみた

jq -r '.prefixes[] | if .service == "EC2" then .ip_prefix else empty end' < ip-ranges.json


これでたくさん出てきました。

stock_value at 11:27|この記事のURLComments(0)TrackBack(0)

2017年02月22日

非常に簡単な方法です。

# vi /etc/postfix/main.cf
header_checks = regexp:/etc/postfix/header_checks

以下の内容を記載
/^Return-Path:.*@XXXX/ DISCARD

reject の場合にはそのように記載します。
reject は先方に拒否した旨を伝えます。discard は黙って拒否します。

ログには以下のように出てきました。
※これは reject 設定の場合です。
postfix/cleanup[13604]: 5E6D0461553: reject: header Return-Path: from local; from= to=: 5.7.1 message content rejected


stock_value at 19:27|この記事のURLComments(0)TrackBack(0)

2017年02月21日

※Plesk ISO を利用して Ubuntu をインストールしました。しかしながら基本的なOSの操作は一緒です。

[Ubuntu]ローカルIPアドレスを固定にする
上記の通りです。

ファイルの編集
# vi /etc/network/interfaces

こんな感じです。dhcp→static
※ 16.04 ですが eth0 です。
auto eth0
#iface eth0 inet dhcp

iface eth0 inet static
address 192.168.XX.XX
netmask 255.255.255.0
gateway 192.168.XX.XX

なお、この状態で service networking restart と行うと、DHCPで取得したIPプラス、上記で設定したIPとなってしまいました。
上記参考サイトにもあるように、reboot で1つのIPになりました。

stock_value at 17:21|この記事のURLComments(0)TrackBack(0)

2017年02月20日

iptables の管理をしていました。海外からのアクセスを拒否するために、たくさんの行をコピーし、貼り付けを行いました。
そのとき、 # から始まる行を貼り付けることがありました。もちろんこの行はこういう理由ですというコメントとしての扱いです。

しかし最初の数行がコメントになっていると、それに続く下の行も、すべて先頭に#が付き、コメント扱いになってしまいます。
何だろうと調べてみました。

【PuTTY+vim】設定やソースコードをコピペ入力する方法(コメント自動認識対策)

上記の通り、機能でコメントとして扱われるようです。
ということで vi から以下の設定を投入します。
:set paste

これで貼り付けモードになり、コメント扱いにされなくなりました。

stock_value at 17:04|この記事のURLComments(0)TrackBack(0)

2017年02月19日

会社のPCですが、モニターが大きくなりました。
今までは、SyncMaster2253 を利用していました。
解像度は 1680×1050 のようです。

新しいモニターは、GL2750、フルHD(1920x1080)となっています。

個人的にはちょっと文字が大き過ぎる感じがあるので、もう少し小さく表示されているほうが好みだと思います。しかし色味とかについてはなんの不満はありません。LEDのためなのか、とても明るいです。

stock_value at 16:44|この記事のURLComments(0)TrackBack(0)