2018年03月
2018年03月24日
今までは以下の方法を紹介していました。
2013年10月25日: Windows Update を一括インストールする。
最近ではタイトルにあるとおり WSUS Offline Update がよさそうです。
Windows10のアップデートをダウンロードしたところ、約5Gのファイルがありました。CABファイルが多かったように思います。
WSUS Offline Update を実行し、OSを選択したら、あとは放置で大丈夫です。
その後 client フォルダ内にある UpdateInstaller.exe を実行します。
2013年10月25日: Windows Update を一括インストールする。
最近ではタイトルにあるとおり WSUS Offline Update がよさそうです。
Windows10のアップデートをダウンロードしたところ、約5Gのファイルがありました。CABファイルが多かったように思います。
WSUS Offline Update を実行し、OSを選択したら、あとは放置で大丈夫です。
その後 client フォルダ内にある UpdateInstaller.exe を実行します。
2018年03月23日
以前に以下の記事を書きました。
2013年09月03日: QNAP でストレステスト
ちょっと前に導入したQNAPなのですが、HDDが初期不良だったのか、半年ぐらいの期間で、HDD1つが故障してしまいました。NASとしての動作には問題無かったのですが、こうしたトラブルはなるべく最初のときにチェックしたいですね。
普通のWindowsサーバーなどは、ツールが充実していることや、故障する確率がパーツの関係なのか多く、もう少しデリケートに考えていました。しかしQnapはもともと調子がいいことが多く、基本的なチェックにとどめていました。
ずいぶん前に記事を書いたのですが、最近になってまたこのツールを利用しました。
当時は、テキストベースのすごく無骨な画面でした。だからこそ怪しさもMAXだったのですが、今回インストールしてみて驚きました。
内容はとてもプロフェッショナルな項目でしたが、以前に比べて画面内容はとても信頼できるように思えました。
HDD のストレステストは、以前のバージョンでは、すぐに完了していましたが、今回のバージョンからはちゃんと負荷をかけているようです。
hdd_stressing というプロセスが確認できました。
※ただしCPU負荷はあまりないこと、RAIDへの負荷もほとんどありませんでした。一方で、Diskに個別に負荷をかけているようでした。・・・ただし途中経過でそれだったので、Diskごとに負荷をかけたのち、RAIDに負荷をかけるのかもしれません。
今回の Diagnostic Tool はおすすめです。
2013年09月03日: QNAP でストレステスト
ちょっと前に導入したQNAPなのですが、HDDが初期不良だったのか、半年ぐらいの期間で、HDD1つが故障してしまいました。NASとしての動作には問題無かったのですが、こうしたトラブルはなるべく最初のときにチェックしたいですね。
普通のWindowsサーバーなどは、ツールが充実していることや、故障する確率がパーツの関係なのか多く、もう少しデリケートに考えていました。しかしQnapはもともと調子がいいことが多く、基本的なチェックにとどめていました。
ずいぶん前に記事を書いたのですが、最近になってまたこのツールを利用しました。
当時は、テキストベースのすごく無骨な画面でした。だからこそ怪しさもMAXだったのですが、今回インストールしてみて驚きました。
内容はとてもプロフェッショナルな項目でしたが、以前に比べて画面内容はとても信頼できるように思えました。
HDD のストレステストは、以前のバージョンでは、すぐに完了していましたが、今回のバージョンからはちゃんと負荷をかけているようです。
hdd_stressing というプロセスが確認できました。
※ただしCPU負荷はあまりないこと、RAIDへの負荷もほとんどありませんでした。一方で、Diskに個別に負荷をかけているようでした。・・・ただし途中経過でそれだったので、Diskごとに負荷をかけたのち、RAIDに負荷をかけるのかもしれません。
今回の Diagnostic Tool はおすすめです。
2018年03月22日
以下の通りメールが来ました。
------------------
オフィスソフトのプロダクトキー
不審の動きがあります
マイクロソフトセキュリティチームの調べによれば、あなたのオフィスソフトのプロダクトキーが何者かにコピーされている不審の動きがあります。
サインイン情報:
Windowsシステム: Windows 7 Ultimate
IP:220.31.254.151(静岡)
日時:2018/3/20 (GMT)
お客様がこれを実行した場合は、このメールを無視しても問題ありません。
お客様がこれを実行した覚えがない場合、悪意のあるユーザーがお客様のプロダクトキーを使っている可能性があります。こちらからはあなたの操作なのかどうか判定できないため、検証作業をするようお願いします。
今すぐ認証
サービスのご利用ありがとうございます。
Microsoftアカウントチーム
------------------
Officeのアカウントを不正利用されたとしたら・・・とても怖いことだと思いました。
メールのヘッダは以下の通りです。
------------------
Return-Path:
Received: from [91.33.53.127] (helo=mbcsrq.wahenxkfz.va)
by client-124-98.pppoe.as1.vidin.net
From: Microsoftアカウントチーム
------------------
IPアドレスはドイツからでした。
ただしサーバーログを見たところ、本当に様々なIPアドレスからアクセスが行われていました。
------------------
オフィスソフトのプロダクトキー
不審の動きがあります
マイクロソフトセキュリティチームの調べによれば、あなたのオフィスソフトのプロダクトキーが何者かにコピーされている不審の動きがあります。
サインイン情報:
Windowsシステム: Windows 7 Ultimate
IP:220.31.254.151(静岡)
日時:2018/3/20 (GMT)
お客様がこれを実行した場合は、このメールを無視しても問題ありません。
お客様がこれを実行した覚えがない場合、悪意のあるユーザーがお客様のプロダクトキーを使っている可能性があります。こちらからはあなたの操作なのかどうか判定できないため、検証作業をするようお願いします。
サービスのご利用ありがとうございます。
Microsoftアカウントチーム
------------------
Officeのアカウントを不正利用されたとしたら・・・とても怖いことだと思いました。
メールのヘッダは以下の通りです。
------------------
Return-Path:
Received: from [91.33.53.127] (helo=mbcsrq.wahenxkfz.va)
by client-124-98.pppoe.as1.vidin.net
From: Microsoftアカウントチーム
------------------
IPアドレスはドイツからでした。
ただしサーバーログを見たところ、本当に様々なIPアドレスからアクセスが行われていました。
2018年03月21日
設定は非常に単純です。
config.inc.php ファイル内に $cfg['blowfish_secret'] という項目があるので、ここに32文字以上を設定します。
理由としては、一応以下の通りでした。
https://wiki.archlinux.org/index.php/PhpMyAdmin#Add_blowfish_secret_passphrase
> You need to add a unique password for the blowfish algorithm
> (which is used by phpMyAdmin to secure the authentication procedure) between the following
Blowfish Encryption Algorithm (ブローフィッシュ 暗号化アルゴリズム) を利用するために必要なようです。
config.inc.php ファイル内に $cfg['blowfish_secret'] という項目があるので、ここに32文字以上を設定します。
理由としては、一応以下の通りでした。
https://wiki.archlinux.org/index.php/PhpMyAdmin#Add_blowfish_secret_passphrase
> You need to add a unique password for the blowfish algorithm
> (which is used by phpMyAdmin to secure the authentication procedure) between the following
Blowfish Encryption Algorithm (ブローフィッシュ 暗号化アルゴリズム) を利用するために必要なようです。
2018年03月20日
まだ使い方がつかめていませんが、以下のリストがあるようです。
trick77 / ipset-blacklist
上記ファイルを参考にしています。
BLACKLISTS=(
# "file:///etc/ipset-blacklist/ip-blacklist-custom.list" # optional, for your personal nemeses (no typo, plural)
"https://www.projecthoneypot.org/list_of_ips.php?t=d&rss=1" # Project Honey Pot Directory of Dictionary Attacker IPs
"https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=1.1.1.1" # TOR Exit Nodes
"https://www.maxmind.com/en/high-risk-ip-sample-list" # MaxMind GeoIP Anonymous Proxies
"http://danger.rulez.sk/projects/bruteforceblocker/blist.php" # BruteForceBlocker IP List
"https://www.spamhaus.org/drop/drop.lasso" # Spamhaus Don't Route Or Peer List (DROP)
"http://cinsscore.com/list/ci-badguys.txt" # C.I. Army Malicious IP List
"https://lists.blocklist.de/lists/all.txt" # blocklist.de attackers
"http://blocklist.greensnow.co/greensnow.txt" # GreenSnow
"https://raw.githubusercontent.com/firehol/blocklist-ipsets/master/firehol_level1.netset" # Firehol Level 1
"https://raw.githubusercontent.com/firehol/blocklist-ipsets/master/stopforumspam_7d.ipset" # Stopforumspam via Firehol
# "http://ipverse.net/ipblocks/data/countries/xx.zone" # Ban an entire country, see http://ipverse.net/ipblocks/data/countries/
)
コメント
以下のURLは 現在でも更新されており、扱いやすいテキストファイルでした。
http://danger.rulez.sk/projects/bruteforceblocker/blist.php
spamhaus は信頼できて扱いやすいファイルです。
https://www.spamhaus.org/drop/drop.lasso
日本ではあまり有名ではないように思いますが、CINS スコアというのがあるようです。SENTINELという会社が提供しているようなのですが、かつてドライバーのインストールで出てきた企業でしょうか??
http://cinsscore.com/list/ci-badguys.txt
blocklist.de というサイトがあるようです。File2ban の関連?
https://lists.blocklist.de/lists/all.txt
greensnow.co カナダの企業です。どのような会社かは不明です。
http://blocklist.greensnow.co/greensnow.txt
※その他
Stop forum spam
CleanTalk
badIPs
trick77 / ipset-blacklist
上記ファイルを参考にしています。
BLACKLISTS=(
# "file:///etc/ipset-blacklist/ip-blacklist-custom.list" # optional, for your personal nemeses (no typo, plural)
"https://www.projecthoneypot.org/list_of_ips.php?t=d&rss=1" # Project Honey Pot Directory of Dictionary Attacker IPs
"https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=1.1.1.1" # TOR Exit Nodes
"https://www.maxmind.com/en/high-risk-ip-sample-list" # MaxMind GeoIP Anonymous Proxies
"http://danger.rulez.sk/projects/bruteforceblocker/blist.php" # BruteForceBlocker IP List
"https://www.spamhaus.org/drop/drop.lasso" # Spamhaus Don't Route Or Peer List (DROP)
"http://cinsscore.com/list/ci-badguys.txt" # C.I. Army Malicious IP List
"https://lists.blocklist.de/lists/all.txt" # blocklist.de attackers
"http://blocklist.greensnow.co/greensnow.txt" # GreenSnow
"https://raw.githubusercontent.com/firehol/blocklist-ipsets/master/firehol_level1.netset" # Firehol Level 1
"https://raw.githubusercontent.com/firehol/blocklist-ipsets/master/stopforumspam_7d.ipset" # Stopforumspam via Firehol
# "http://ipverse.net/ipblocks/data/countries/xx.zone" # Ban an entire country, see http://ipverse.net/ipblocks/data/countries/
)
コメント
以下のURLは 現在でも更新されており、扱いやすいテキストファイルでした。
http://danger.rulez.sk/projects/bruteforceblocker/blist.php
spamhaus は信頼できて扱いやすいファイルです。
https://www.spamhaus.org/drop/drop.lasso
日本ではあまり有名ではないように思いますが、CINS スコアというのがあるようです。SENTINELという会社が提供しているようなのですが、かつてドライバーのインストールで出てきた企業でしょうか??
http://cinsscore.com/list/ci-badguys.txt
blocklist.de というサイトがあるようです。File2ban の関連?
https://lists.blocklist.de/lists/all.txt
greensnow.co カナダの企業です。どのような会社かは不明です。
http://blocklist.greensnow.co/greensnow.txt
※その他
Stop forum spam
CleanTalk
badIPs
2018年03月19日
iptables でログを出力したいと考えています。
理想的なのは、破棄しながらログの取得なのですが、iptables ではそれが出来ないようです。
だからといって、INPUTフィルターの中で、ログを出しながら・・・というのはちょっと。
ということでかなり chain が煩雑になりますが、以下の方法にしたいと思います。
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
4209 3020K Allow_IP all -- * * 0.0.0.0/0 0.0.0.0/0
4202 3020K Spamhaus all -- * * 0.0.0.0/0 0.0.0.0/0
・・・その他の処理
まず INPUT チェイン内で、すべてのパケットを処理します。
このとき Allow_IP はホワイトリスト。Spamhaus はブラックリストの中身です。
Spamhaus チェインは以下の通り。ここからさらに Log_DROP に飛ばします。
Chain Spamhaus (1 references)
pkts bytes target prot opt in out source destination
0 0 Log_DROP all -- * * X.X.X.X/X 0.0.0.0/0
Chain Log_DROP (830 references)
pkts bytes target prot opt in out source destination
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix "[iptables_Deny] : "
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
ログを取得しつつドロップします。
この場合、ドロップしたログが一括になってしまいます。そのため、フィルターの種類によってドロップ理由を知りたい場合、さらにチェインの作成が必要となります。
なかなか悩ましいのですが、あまりフィルターが煩雑になるのもいやなのでしばらくこれで運用したいと思います。
理想的なのは、破棄しながらログの取得なのですが、iptables ではそれが出来ないようです。
だからといって、INPUTフィルターの中で、ログを出しながら・・・というのはちょっと。
ということでかなり chain が煩雑になりますが、以下の方法にしたいと思います。
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
4209 3020K Allow_IP all -- * * 0.0.0.0/0 0.0.0.0/0
4202 3020K Spamhaus all -- * * 0.0.0.0/0 0.0.0.0/0
・・・その他の処理
まず INPUT チェイン内で、すべてのパケットを処理します。
このとき Allow_IP はホワイトリスト。Spamhaus はブラックリストの中身です。
Spamhaus チェインは以下の通り。ここからさらに Log_DROP に飛ばします。
Chain Spamhaus (1 references)
pkts bytes target prot opt in out source destination
0 0 Log_DROP all -- * * X.X.X.X/X 0.0.0.0/0
Chain Log_DROP (830 references)
pkts bytes target prot opt in out source destination
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix "[iptables_Deny] : "
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
ログを取得しつつドロップします。
この場合、ドロップしたログが一括になってしまいます。そのため、フィルターの種類によってドロップ理由を知りたい場合、さらにチェインの作成が必要となります。
なかなか悩ましいのですが、あまりフィルターが煩雑になるのもいやなのでしばらくこれで運用したいと思います。
2018年03月18日
今までの記事は以下の通りです。
2017年01月30日:Let's Encrypt を Windowsで利用する
2017年04月04日:Windowsで 利用している Let's Encrypt の更新
今回サイトを確認すると、今まで letsencrypt-win-simple というファイルだったのですが、今度からは、win-acmeとなっていました。今回利用したのは、win-acme.v1.9.10.0 です。
今回、非常に簡単で、letsencrypt.exe ファイルを実行すると、以下のメニューが出てきました。
[INFO] A Simple ACME Client for Windows (WACS)
[INFO] Software version 1910.0.6645.39719 (RELEASE)
[INFO] IIS version 8.0
[INFO] ACME server https://acme-v01.api.letsencrypt.org/
[INFO] Please report issues at https://github.com/PKISharp/win-acme
N: Create new certificate
M: Create new certificate with advanced options
L: List scheduled renewals
R: Renew scheduled
S: Renew specific
A: Renew *all*
V: Revoke certificate
C: Cancel scheduled renewal
X: Cancel *all* scheduled renewals
Q: Quit
これでAを選択するだけで、更新が完了してしまいました。
ちなみに L を入力すると、以下の通りドメインの情報が出てきます。
1: [ドメイン名] - renew after 20XX/XX/XX 9:42:44 午前
ただしIISで認識されている証明書は、古いままだったので、IIS再起動が必要だと思います。
2017年01月30日:Let's Encrypt を Windowsで利用する
2017年04月04日:Windowsで 利用している Let's Encrypt の更新
今回サイトを確認すると、今まで letsencrypt-win-simple というファイルだったのですが、今度からは、win-acmeとなっていました。今回利用したのは、win-acme.v1.9.10.0 です。
今回、非常に簡単で、letsencrypt.exe ファイルを実行すると、以下のメニューが出てきました。
[INFO] A Simple ACME Client for Windows (WACS)
[INFO] Software version 1910.0.6645.39719 (RELEASE)
[INFO] IIS version 8.0
[INFO] ACME server https://acme-v01.api.letsencrypt.org/
[INFO] Please report issues at https://github.com/PKISharp/win-acme
N: Create new certificate
M: Create new certificate with advanced options
L: List scheduled renewals
R: Renew scheduled
S: Renew specific
A: Renew *all*
V: Revoke certificate
C: Cancel scheduled renewal
X: Cancel *all* scheduled renewals
Q: Quit
これでAを選択するだけで、更新が完了してしまいました。
ちなみに L を入力すると、以下の通りドメインの情報が出てきます。
1: [ドメイン名] - renew after 20XX/XX/XX 9:42:44 午前
ただしIISで認識されている証明書は、古いままだったので、IIS再起動が必要だと思います。