他人のBLOGに来てログインを試みようなんてのは邪悪な人1に決まってます.
そこで,wp-login.phpにアクセスすると,一発でレッドカード,1か月間アクセス不能になるように設定しました.
間違えてクリックする,あるいはクローラーがリンクをたどることのないように,表にはログインのリンクは出さないようにしました.
万一間違ってアクセス不能になったら,何らかの方法2でその状況に陥った経緯をお知らせ下されば解除の検討を加速します.
横断歩道手前の一時停止は善意でなく義務
早いもので,今年も残り10か月と27日となりました.そのうち今年の抱負を考えておこうと思っていましたが,何も考えないうちに2月になってしまいました.
実は今夜所属するアマチュア無線クラブの新年会がオンライン開催されます.参加メンバーが今年の抱負を発表するのが恒例になっていますので、少し考えてみようかと思いました,
とはいえ,何か新しいことを始めるにしても,時間は有り余っていますが,カネと体力がついていきません.知力も厳しいです.
ということで,一年間死なずに生きていくことくらいかな思います.生きるついでにPokémon GOも続けたいと思います.
そして,もしできれば門柱のサイバー化など,自宅のICTによるセキュリティー強化を図りたいと思います.
本年1月19日(月)からサーバー切り替え作業を敢行し,不安定な運用をしてきましたが,いちおう落ち着きました.
内容についてはほぼこれまでのものを引き継げましたが,陳腐化したプラグインがいくつか新サイトでは使えず,一部表示やリンク等に欠損がある可能性があります.大目に見てください.
移転作業に直接は関係ないのですが既出のように3日前の夜Apache httpdへの大量な不正アクセスを発見し,一昨日からFail2Banの導入・設定・テストを行ってきました.
その機能も概ね満足がいくようになりましたので,今後は10分以上にわたるシステムダウンはない見込みなのでここに「通常運用」を宣言いたします.
GOフレンドの皆様いつもありがとうございます.
Pokémon GOですが,昨日めでたくTrainer Level (TL) 74になりました.73までは少し無理して課金などもしましたが,74までの課題については無理せず普段のペースで取り組みました.一番大変だったのはフィールドリサーチ250でした.2か月とちょっと1かかりました.

TL75までの課題は,
です.このうちプラチナメダルは既に40あって何もせずに完了しました.残りはどれも途方もない感じですが,普通にポケ活すれば消化できるので気が楽です.
GOフレンドの皆様,今後ともよろしくです.
昨日の夜9時頃でしたか,何気なくサーバーのコンソールからtopコマンドを実行してみると,上から下までapache2のプロセスが並びました.これは尋常ではないことが起きていると,/var/log/apache2/access.logを見てみると,ものすごい勢いで/wp-login.phpにアクセスがかけられています.間違いなく辞書を使ったbrute-forceアタックです.
その時はIPアドレスをプロバイダーのルーターに登録して止めましたが,次に記すセキュリティーアプリのインストール中に,5万件のアクセスだったことが解りました.
そういう訳で今朝はGeminiにDebianでiptablesを使ったブロックの仕方を教わっているうちに,WordPressのデフォルトのログインを止めるpluginのインストールと,Fail2Banというソフトのインストールを勧められました.
WordPressのpluginはWPS Hide Loginというもので,ログインのURL内のパスを任意の文字列に設定できます.そこで迷うことなくUUIDにしました.それでwp-login.phpを指定してきたアクセスは404 not foundになります.これはこれでめでたしめでたしです.
次のFail2Banは,ログを解析して,怪しいアクセスをしてきたところからのIPを無視するように設定するソフトです.設定が複雑なので,Geminiと相談しながらやってみました.その過程で昨夜のログを分析させたら5万件もの “不正アクセス” が検知できたわけです.これは,以前のRaspberry Pi 4 Model B (RPi4)ではそこまで行かなかったと思います.RPi4より体感や簡単な計測で4〜8倍速いRaspberry Pi 5 (RPi5)ならではの被害です.
sendmailもこれを使って防御しつつIPv4のポートも開こうかななどと少し考えています.