GNU social JP
  • FAQ
  • Login
GNU social JPは日本のGNU socialサーバーです。
Usage/ToS/admin/test/Pleroma FE
  • Public

    • Public
    • Network
    • Groups
    • Featured
    • Popular
    • People

Embed Notice

HTML Code

Corresponding Notice

  1. Embed this notice
    テクニカル諏訪子 (suwako@social.076.moe)'s status on Wednesday, 29-Mar-2023 09:21:33 JSTテクニカル諏訪子テクニカル諏訪子
    in reply to
    • ぐぬ管 (GNU social JP管理人)
    > 何かうまい対策方法がありますか?

    攻撃によって違いますね。
    例えば、SSHで攻撃の場合、SSHキーだけでログイン出来る様にした方が良いです:

    useradd -m gnusocialjp
    su -l gnusocialjp

    ローカルPCの「~/.ssh/id_****.pub」の内容をコピーして、「~/.ssh/authorized_keys」を作成して、貼って下さい。

    サーバーで「/etc/ssh/sshd_config」ファイルを編集して、「PermitRootLogin no」と「PasswordAuthentication no」に設定して、ssh(d)を再起動して下さい。

    HTTPかHTTPSの場合は管理者バックルームを1つのIPのみに許可した方が良いかもしん。
    固定IPを持ってない場合、wireguardとsshしか実行しないサーバーを使うのはお勧めです。
    そんな感じ: https://technicalsuwako.moe/blog/access-network-wireguard/

    私は静的ページを管理しますので、管理者バックルームがありません。
    でも、GNUSocialJPさんはWPを使っていますので、phpMyAdmin等を使ったら、コマンドラインでMySQLを管理した方が良いかもしん。
    そうして、XSS対策、GETリク対策等を確認した方が良いです。
    他にユーザー入力が可能であれば(例えば、検索機能、メイリングリスト等)、これも確認して下さい。

    WPですので、要らないプラグインを消した方が勧めます。
    プラグインを使って攻撃率は非常に多いですからね。

    後はNMAPを使って要らないポートを見つけて、閉じた方が良いと思います。

    対策が色々ですね。
    In conversationWednesday, 29-Mar-2023 09:21:33 JST from social.076.moepermalink

    Attachments

    1. Domain not in remote thumbnail source whitelist: technicalsuwako.moe
      テクニカル諏訪子: 【セキュリティ】Wireguardを使って安全に自宅のネットワークをアクセスする方法
      from テクニカル諏訪子
      デジタル自主のロリ神様
  • Help
  • About
  • FAQ
  • TOS
  • Privacy
  • Source
  • Version
  • Contact

GNU social JP is a social network, courtesy of GNU social JP管理人. It runs on GNU social, version 2.0.2-dev, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All GNU social JP content and data are available under the Creative Commons Attribution 3.0 license.