chromeブラウザで、SSLに対応したページが急にエラーエラーになって見れなくなった。

接続は完全に保護されていません

少しまでまで問題なく見れていたhttpsのページが下記のように見れなくなった。

接続は完全に保護されていません

chromeの検証でエラーを見てみると。

The connection used to load resources from https://example.com used TLS 1.0 or TLS1.1, which are deprecated and will be disabled in the future. Once disabled, users will be prevented from loading these resources. The server sould enable TLS 1.2 or later. See https://www.chromestatus.com/feature/〜 for more information.

Google翻訳してみると

https://example.comからリソースをロードするために使用された接続はTLS 1.0またはTLS1.1を使用しました。これらは非推奨であり、将来的には無効になる予定です。無効にすると、ユーザーはこれらのリソースを読み込めなくなります。サーバーはTLS 1.2以降を有効にする必要があります。詳しくは、https://www.chromestatus.com/feature/〜をご覧ください。

TLS 1.2が有効になっていない…

nginxの設定を確認してみると見事に設定が抜けている。

設定例:/etc/nginx/conf.d/example.com.conf
〜
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
〜

TLSv1とv1.1も消した方がいいがしますが、一応これで
nginxをreloadしてみると、

# systemctl reload nginx

解決!

facebookで、自分の誕生日を誰にも通知しない設定!(PC版)

リア充

リア充フレンドが征している、facebook。。
誕生日で羨ましい限りのおめでとうメッセージが眩しすぎて辛いっ!!(泣)

心のどこかで、ふと、そう思ったあなたに、
そんなあなたに、まさに朗報!!!
いや救済!!

はい、ちゃんとfacebookには、自分の誕生日を通知しない機能があるんです。。!!
そんなあなたのための神設定を教えます♪

で、こんな方におすすめ!!!!!

  • リア充友達からの、友達多いアピールをブロック!!
  • いざおめでとうメッセをもらったらもらったで、返信しなきゃいけないんじゃないかで面倒すぎて辛い。。
  • 誕生日は、無性に周りの視線が気になる。(これを設定したところであまり変わらないけどねw)

で、!設定のやり方!!!!!

大変恐縮ですが、今回はPC版での設定方法になります。汗(スマホ版はまたねw

手順1. PCでフェイスブックにログインして、画面上部の自分の名前のところをクリック

ファイスブック自分誕生日非通知
参考画像1

手順2. 基本データを選択

手順3. ちょっとわかりずらいですが、下記画面を参考に、基本データの右側にマウスをもっていくと、「連絡先と基本データを編集」というのが表示されるので、それをクリック!

フェイスブック誕生日非通知
参考画像2

手順4. 誕生日が表示されている部分にマウスをもっていくと、「編集」リンクが表示されるのでクリック!

facebook自分誕生日非通知3
参考画像3

手順5. あとは通知先を「自分のみ」 などにすれば、完了です!

facebook誕生日非通知4
参考画像4

大変おつかれさまでした!m( _ _ )m

無料SSL Let’s encryptを更新した際のメモ

無料SSL証明書

無料SSLで有名なLet’s encryptを、利用させて頂いており、
それの有効期限3ヶ月と短く、その有効期限が迫ったので、更新対応した際のメモ

導入はほぼ200%こちらのサイト様を参考にさせていただきましたm( _ _ ; )m
http://qiita.com/sak_2/items/ff835b669c0a7e110b09

そもそも自動化しろよって話ですが、
手動で更新した際のメモw

1. 恐らく導入時に使ったletsencrypt-autoというファイルを探す。

2. 生成したキーファイル類を確認しておく、必要であればバックアップも


$ cd /etc/letsencrypt/live/blog.4star.link/ cert.pem chain.pem fullchain.pem privkey.pem

3. それぞれのpemファイルがシンボリックで参照されているので、それがnginxで設定しているファイルと同じか確認


cert.pem -> ../../archive/blog.4star.link/cert1.pem chain.pem -> ../../archive/blog.4star.link/chain1.pem fullchain.pem -> ../../archive/blog.4star.link/fullchain1.pem privkey.pem -> ../../archive/blog.4star.link/privkey1.pem

4. で1.のコマンド実行し更新!


$ ./letsencrypt-auto renew

エラーがでた


$ ./letsencrypt-auto renew Saving debug log to /var/log/letsencrypt/letsencrypt.log ------------------------------------------------------------------------------- Processing /etc/letsencrypt/renewal/blog.4star.link.conf ------------------------------------------------------------------------------- Cert is due for renewal, auto-renewing... Starting new HTTPS connection (1): acme-v01.api.letsencrypt.org Renewing an existing certificate Performing the following challenges: tls-sni-01 challenge for blog.4star.link ------------------------------------------------------------------------------- Port 443 is already in use by another process. This will prevent us from binding to that port. Please stop the process that is populating the port in question and try again. For automated renewal, you may want to use a script that stops and starts your webserver. You can find an example at https://certbot.eff.org/docs/using.html#renewal . Alternatively you can use the webroot plugin to renew without needing to stop and start your webserver. ------------------------------------------------------------------------------- Cleaning up challenges Attempting to renew cert from /etc/letsencrypt/renewal/blog.4star.link.conf produced an unexpected error: At least one of the (possibly) required ports is already taken.. Skipping. All renewal attempts failed. The following certs could not be renewed: /etc/letsencrypt/live/blog.4star.link/fullchain.pem (failure) 1 renew failure(s), 0 parse failure(s)

必要なポートが既に使われているらしい。

ポートチェック


$ netstat -tanplsof -i:80

nginxで使っているので一旦停止(サービスが止まるので注意!


$ service nginx stop

再びrenew!


$ ./letsencrypt-auto renew Saving debug log to /var/log/letsencrypt/letsencrypt.log ------------------------------------------------------------------------------- Processing /etc/letsencrypt/renewal/blog.4star.link.conf ------------------------------------------------------------------------------- Cert is due for renewal, auto-renewing... Starting new HTTPS connection (1): acme-v01.api.letsencrypt.org Renewing an existing certificate Performing the following challenges: tls-sni-01 challenge for blog.4star.link ------------------------------------------------------------------------------- Port 443 is already in use by another process. This will prevent us from binding to that port. Please stop the process that is populating the port in question and try again. For automated renewal, you may want to use a script that stops and starts your webserver. You can find an example at https://certbot.eff.org/docs/using.html#renewal . Alternatively you can use the webroot plugin to renew without needing to stop and start your webserver. ------------------------------------------------------------------------------- Cleaning up challenges Attempting to renew cert from /etc/letsencrypt/renewal/blog.4star.link.conf produced an unexpected error: At least one of the (possibly) required ports is already taken.. Skipping. All renewal attempts failed. The following certs could not be renewed: /etc/letsencrypt/live/blog.4star.link/fullchain.pem (failure) 1 renew failure(s), 0 parse failure(s)

また同じエラーが。。。

さらにもう一回!

どりゃっっxさらにもう一回!

ぐああーーっしゃいさらにもう1っかい!

。。。。

。。。。。

何度か同じエラーがでたあと、


$ ./letsencrypt-auto renew Saving debug log to /var/log/letsencrypt/letsencrypt.log ------------------------------------------------------------------------------- Processing /etc/letsencrypt/renewal/blog.4star.link.conf ------------------------------------------------------------------------------- Cert is due for renewal, auto-renewing... Starting new HTTPS connection (1): acme-v01.api.letsencrypt.org Renewing an existing certificate Performing the following challenges: tls-sni-01 challenge for blog.4star.link Waiting for verification... Cleaning up challenges Generating key (2048 bits): /etc/letsencrypt/keys/0001_key-certbot.pem Creating CSR: /etc/letsencrypt/csr/0001_csr-certbot.pem ------------------------------------------------------------------------------- new certificate deployed without reload, fullchain is /etc/letsencrypt/live/blog.4star.link/fullchain.pem ------------------------------------------------------------------------------- Congratulations, all renewals succeeded. The following certs have been renewed: /etc/letsencrypt/live/blog.4star.link/fullchain.pem (success)

成功ーーーーーーー!

最高ーーーーーーー!

わっほい!


$ service nginx start

証明書が更新されていない。。。。

生成されたpemファイルをチェック。。。

pemが複数連番になってつくられている、、


/archive/blog.4star.link/cert1.pem /archive/blog.4star.link/cert2.pem

僕の場合archiveのファイルをnginx.confに指定していたので、
生成された番号のつきの名前の方を変更。。
人力でファイルを変更。。。w

nginx.conf


ssl_certificate /etc/letsencrypt/archive/blog.4star.link/fullchain**2**.pem; ssl_certificate_key /etc/letsencrypt/archive/blog.4star.link/privkey**2**.pem; ssl_trusted_certificate /etc/letsencrypt/archive/blog.4star.link/fullchain**2**.pem;

あとは、

せいや。。。!!!!


$ service nginx start

無料SSL証明書
無料SSL証明書

成功done!

リファラスパムに遭遇しちゃいました。。。

久々古いサイトのGoogleAnalyticsを除いてみたら、
5年ぐらい、いやもっと前かな?相当昔に作ったサイトに急にアクセスが増え始めたなんだろうと思ったら、
リファラ(検索でない、参照元)つきでアクセスが増えている。
1日1アクセスもないようなサイトなのに、、!?

参照元のURLはこういうやつ、「slow-website.xyz」。※アクセスしないように。

スクリーンショット 2016-07-03 22.25.18

どっかで目にしたようなリファラスパムってやつかなとおもってアクセスはせず、
そのリファラでググッてみました。
危なくないように、URLはそのままコピペではなく、
“http://〜〜〜” と「”」でくくってください。アクセスしちゃうので。

そうすると同じようなドメインからのアクセスでリファラスパムに遭遇したって記事がちらほら。

http://tk-analytics.hatenablog.com/entry/2016/06/21/221300

新手のスパムらしいです②「free-share-buttons.com」を調べてみた


参考にさせていただきました。m(_ _)m

対処方法

http://www.yatani-pr.com/marketingblogs/1402/

webシステムを作る際に、勉強しておいた法がよい脆弱性について

スクリーンショット 2015-06-23 14.15.50

セキュリティ勉強系

  • 8946
    問題形式で色々なパターンの問題が出題!
    突破した時に達成感が半端ない!

  • hackme
    セキュリティ勉強サイト

セキュリティ検証系

  • DVWA
     PHP/MySQL製の検証用脆弱サイト
    > 引用

総評

システムを守るには、まず攻撃者の心理を知る必要があります。  
下記サイト等に色々な攻撃ツール等が紹介されていますので、  
こちらを参考に攻撃を知って対策しましょう!
SYSTEM GUARDIAN