Embed Notice
HTML Code
Corresponding Notice
- Embed this notice
テクニカル諏訪子 (suwako@social.076.moe)'s status on Wednesday, 29-Mar-2023 09:21:33 JSTテクニカル諏訪子 > 何かうまい対策方法がありますか?
攻撃によって違いますね。
例えば、SSHで攻撃の場合、SSHキーだけでログイン出来る様にした方が良いです:
useradd -m gnusocialjp
su -l gnusocialjp
ローカルPCの「~/.ssh/id_****.pub」の内容をコピーして、「~/.ssh/authorized_keys」を作成して、貼って下さい。
サーバーで「/etc/ssh/sshd_config」ファイルを編集して、「PermitRootLogin no」と「PasswordAuthentication no」に設定して、ssh(d)を再起動して下さい。
HTTPかHTTPSの場合は管理者バックルームを1つのIPのみに許可した方が良いかもしん。
固定IPを持ってない場合、wireguardとsshしか実行しないサーバーを使うのはお勧めです。
そんな感じ: https://technicalsuwako.moe/blog/access-network-wireguard/
私は静的ページを管理しますので、管理者バックルームがありません。
でも、GNUSocialJPさんはWPを使っていますので、phpMyAdmin等を使ったら、コマンドラインでMySQLを管理した方が良いかもしん。
そうして、XSS対策、GETリク対策等を確認した方が良いです。
他にユーザー入力が可能であれば(例えば、検索機能、メイリングリスト等)、これも確認して下さい。
WPですので、要らないプラグインを消した方が勧めます。
プラグインを使って攻撃率は非常に多いですからね。
後はNMAPを使って要らないポートを見つけて、閉じた方が良いと思います。
対策が色々ですね。