個人的にちょー絶!参考になったので、メモ!
僕も自動でググる機能のサポートAIとかまじ作ってみたいとおもいました!!!参考になります!
開発備忘録
# cd /etc/yum.repos.d/
# wget http://download.virtualbox.org/virtualbox/rpm/rhel/virtualbox.repo
# yum list | grep VirtualBox
# yum install VirtualBox-4.3
# rpm -Uvh http://files.vagrantup.com/packages/a40522f5fabccb9ddabad03d836e120ff5d14093/vagrant_1.3.5_x86_64.rpm
# vagrant box add centos http://developer.nrel.gov/downloads/vagrant-boxes/CentOS-6.5-i386-v20140504.box
# mkdir centos6.5_VM
# cd centos6.5_VM
# vagrant init centos
# cd centos6.5_VM
# vagrant up
僕の場合、conohaの格安VPSをつかっていたため、起動のタイムアウト上限をこえて起動できなかったので、
# vim Vagrantfile
で、
12 # Every Vagrant virtual environment requires a box to build off of.
13 config.vm.box = "centos"
14
15 # ここ追加
16 config.vm.boot_timeout = 3600
config.vm.boot_timeout = 3600 を追記し、
途中でこけないようにしました。
# vagrant ssh
# vagrant halt
# vagrant destroy
以上!参考になれば幸いです。
//string floatVal = “10.0f”; // NG
string floatVal = “10.0”;
float playerX = float.Parse (floatVal);
stringの時点でfを入れてしまうとエラーになるので注意!
wordpressをnginxの環境でセットアップしていると、
XML-Sitemapで自動生成されるrobots.txtがで表示されないようです。
apacheの場合は特に意識しなくても大丈夫かと思いますが。
色々とググってみましたが、日本の記事がなかったので、
メモとして残します。
実は、「http://hoge.com/index.php?robots=1」にアクセスすると
robots.txtの内容が表示されます。
なのでrewriteしちゃいます。
/etc/nginx/conf.d/hoge.conf
server {
listen 80;
〜省略〜
# nginxとwordpressだと自動生成されるrobotsが404になるのを防ぐ
location = /robots.txt {
rewrite ^/robots\.txt$ /index.php?robots=1 last;
allow all;
log_not_found off;
access_log off;
}
〜省略〜
$sudo service nginx configtest
$sudo service nginx restart
User-agent: *
Disallow: /wp-admin/
Sitemap: http://blog.4star.link/index.php?xml_sitemap=params=
上記のように反映されていればOK
シンプル!
や
とでる場合は、
http://d.hatena.ne.jp/hogem/20120705/1340284071
こちらを参考にさせて頂きました!
うまいぼうblogさんありがとうございます1
CentOSの場合はこちらで対応できたのですが、 FreeBSDは、
ルート証明書インストール
#pkg install security/ca_root_nss
シンボリックリンクを貼る
#ln -s /usr/local/share/certs/ca-root-nss.crt /etc/ssl/cert.pem
※pkg install等パッケージ管理ソフトを別ものなど利用している場合は、ソースインストール等、
別の方法とる。
asn1 encoding routines:ASN1_item_verify:unknown message digest algorithm
opensslのバージョンが古い事が問題なので、
opensslのバージョンを上げる。
OpenSSLのバージョン確認
$ sudo rpm -qa | grep openssl
OpenSSLアップデート
$ sudo yum update opensll openssl-devel
vagrantbox
を使って、
centos6のboxファイルを探す。
vagrant box add centos6 https://github.com/2creatives/vagrant-centos/releases/download/v6.5.3/centos65-x86_64-20140116.box
保持されてるboxのリスト
vagrant box list
先ほどaddしたcentos6を初期化(Vagrantfileが作られる)
vagrant init centos6
仮想起動
vagrant up
仮想へssh接続
vagrant ssh
centos6が入っているか確認
[vagrant@vagrant-centos65 ~]$ cat /etc/redhat-release
CentOS release 6.5 (Final)
modern.ie等のwindows等をインストールしている場合、
最初から英語になっているので、日本語化する手順を共有します。
1 . 下記画像の画面にいきます。画面の切り替えは画面左下のWindowsマークをクリック。
2 . 検索で「add a language」
3 . 下記画面が開かれたら、「Add a language」をクリック
4 . 日本語をさがし選択。
5 . 追加した日本語を「Move up」をクリックして最優先に移動。
6 . 不要であればEnglishが「remove」で削除。
7 . 「Change date,time or number formats」をクリック。
8 . 「location」タブをクリックして、Home locationのプルダウンから「Japan」を選択。
9 . 「Administrative」タブをクリックし、次に「Change system locate」をクリック。
10 . 再起動して問題なければ「Restart now」をクリック。
11 . 再起動後、確認して日本語にかわっているか確認!おつかれさまでした!!
まじびびりました(笑)
しかも最初はマトリックスのコンソール画面みたいな画面でるなど、
とても動きがありHTML5をバリバリつかったとても凝ったサイトになっていたのでまさか自分のサイトとは
思わず見てしまいました。
いま考えれば、とっておいてどうやってハッキングされかを解析できるようにしておくべきでした。
wordpressのディレクトリ以外は、削除する前に気づけたので一旦、DBとアクセスログともに保存し、
いろいろを覗いてみました。
まずnginxのアクセスログをみたところ、ハッキングした方は、当たり前っちゃあたりまえですが、
多段のプロキシサーバーを介しているようで、
アクセスログをみるとこんな感じ
66.85.148.52 - - [08/May/2015:17:04:42 +0900] "POST /wp-admin/install.php?step=2 HTTP/1.1" 200 3009 "http://攻撃対象サーバーIP/wp-admin/install.php" "Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101 Firefox/31.0 Iceweasel/31.5.0"
66.85.148.52 - - [08/May/2015:17:04:45 +0900] "GET /wp-login.php HTTP/1.1" 200 2723 "http://攻撃対象サーバーIP/wp-admin/install.php?step=2" "Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101 Firefox/31.0 Iceweasel/31.5.0"
66.85.148.52 - - [08/May/2015:17:04:50 +0900] "POST /wp-login.php HTTP/1.1" 200 3745 "http://攻撃対象サーバーIP/wp-login.php" "Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101 Firefox/31.0 Iceweasel/31.5.0"
66.85.148.52 - - [08/May/2015:17:04:54 +0900] "POST /wp-login.php HTTP/1.1" 302 5 "http://攻撃対象サーバーIP/wp-login.php" "Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101 Firefox/31.0 Iceweasel/31.5.0"
66.85.148.52 - - [08/May/2015:17:04:55 +0900] "GET /wp-admin/ HTTP/1.1" 302 5 "http://攻撃対象サーバーIP/wp-login.php" "Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101 Firefox/31.0 Iceweasel/31.5.0"
66.85.148.52 - - [08/May/2015:17:04:55 +0900] "GET /wp-admin/upgrade.php?_wp_http_referer=%2Fwp-admin%2F HTTP/1.1" 200 1278 "http://攻撃対象サーバーIP/wp-login.php" "Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101 Firefox/31.0 Iceweasel/31.5.0"
66.85.148.52 - - [08/May/2015:17:04:58 +0900] "GET / HTTP/1.1" 200 16656 "http://攻撃対象サーバーIP/wp-admin/upgrade.php?_wp_http_referer=%2Fwp-admin%2F" "Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101 Firefox/31.0 Iceweasel/31.5.0"
66.85.148.52 - - [08/May/2015:17:04:58 +0900] "GET / HTTP/1.1" 200 17546 "http://攻撃対象サーバーIP/wp-admin/upgrade.php?_wp_http_referer=%2Fwp-admin%2F" "Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101 Firefox/31.0 Iceweasel/31.5.0"
66.85.148.52 - - [08/May/2015:17:05:05 +0900] "GET / HTTP/1.1" 200 17546 "http://攻撃対象サーバーIP/wp-admin/upgrade.php?_wp_http_referer=%2Fwp-admin%2F" "Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101 Firefox/31.0 Iceweasel/31.5.0"
66.85.148.52 - - [08/May/2015:17:05:11 +0900] "GET /wp-admin/about.php HTTP/1.1" 200 32252 "http://攻撃対象サーバーIP/" "Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101 Firefox/31.0 Iceweasel/31.5.0"
66.85.148.52 - - [08/May/2015:17:05:12 +0900] "GET /wp-admin/load-scripts.php?c=0&load%5B%5D=jquery-core,jquery-migrate,utils&ver=4.2.2 HTTP/1.1" 200 105061 "http://攻撃対象サーバーIP/wp-admin/about.php" "Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101 Firefox/31.0 Iceweasel/31.5.0"
66.85.148.52 - - [08/May/2015:17:05:12 +0900] "GET /wp-admin/load-styles.php?c=0&dir=ltr&load=dashicons,admin-bar,wp-admin,buttons,wp-auth-check&ver=4.2.2 HTTP/1.1" 200 292720 "http://攻撃対象サーバーIP/wp-admin/about.php" "Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101 Firefox/31.0 Iceweasel/31.5.0"
※攻撃対象のサーバーIPは隠しております。
今回究極にダメダメだったのが、
セットアップの途中で放置してしまったことが、
よくなかったと反省しております。
攻撃者もinstall.phpや、wp-admin〜のファイルへアクセスしている事がわかりました。
さらに攻撃対象のwordpressのデータベースも、
書き換わっており、wordpressへのログイン情報までもが書き換わっている状況でした。
*************************** 3. row ***************************
option_id: 3
option_name: blogname
option_value: hacked
autoload: yes
*************************** 4. row ***************************
option_id: 4
option_name: blogdescription
option_value: Just another WordPress site
autoload: yes
*************************** 5. row ***************************
option_id: 5
option_name: users_can_register
option_value: 0
autoload: yes
*************************** 6. row ***************************
option_id: 6
option_name: admin_email
option_value: cyberlol*@**.com
autoload: yes
*************************** 7. row ***************************
ブログ名もhackedと。。。完全にやられた感じです。
FireWallは80と443ポートしかあけていないので、web以外は問題なさそう。
wordpress用のDBユーザー等は、対象のDBのパスワード変更などを実施し、
また管理画面へのIPアクセス制限をかけました。。
これで一旦は大丈夫かな?。。
**追記**
GHOSTSEC-TEAMで色々ググってみると、
被害をうけたまま放置されているサイトがちらほら。。
若干異なったパターンのデザインやギミックのものが、他にも。。
wordpressのinstall中はもっとも脆弱になっている可能性が高いので、
是非お気をつけを!!