コンテンツへスキップ

DNS内のゾーンの設定で新たにAレコードを追加しよう。
その後、そのAレコードをMXレコードとして利用する。
例えば、test.jpからmail.test.jpとするAレコードを追加して、MXレコードはmail.test.jpとして追加する。
test.jpのIPを111.111.111.111として、他社IPを222.222.222.222としたとき、

A test.jp 111.111.111.111
A mail.test.jp 222.222.222.222
MX mail.test.jp

となり、他社のIPのみメールサーバーを利用できる。

スマメイトがもうすぐ終了。自分はルキナでレートを
1800まで行く予定だったけど最高1700代で終わりそう。
メェンメェンの追加と時間と共にメイト勢のレベルが上がるからついていけていない。
スマブラしてないから当たり前の話なんだけど。

とはいえ、レートは1800代に達してもほんの少しの間の達成感と自慢ができるだけなんだけどね。
見知らぬ人にレート今期こんなにいったよーっていっても「ほえー」の一言で終わってしまう

ここ最近人体の勉強をして実際に描くを繰り返していたけどモチベを保つのが辛いので
たまにゆるくお絵描きした。
そしていつもは立ち絵ばかりだったから座り絵にも挑戦しようかとかいてみた

待ち合わせで相手が来るのが遅くてぶすぅとしたの書きたかったけど手の位置と
表情がうまくいかなくてこちらを嫌がっている人になってしまった。
また、座り画像だから適当に背景はかいたもののパースがおかしいかも

座っている姿勢は特におかしくないからいいか

https://www.mcafee.com/enterprise/ja-jp/about/newsroom/press-releases/press-release.html?news_id=2020121501


マカフィーの記事を知ったのはカプコンのランサムウェアに関する報告があったから。
なので、カプコンのことにしか触れない

https://www.capcom.co.jp/ir/news/html/210413.html
北米にあった旧型VPNの脆弱性を突かれて不正侵入されたとのこと。
結局身代金は支払ってないから個人情報が流出した。
クレジットカードとかの情報が洩れないからいいだろうって判断だろうか。

SOCとEDRについては初耳だったので、上記サイトからメモ用に抜粋

SOC:Security Operation Centerの略。SOCサービスは、システムやネットワークを常時監視し、攻撃の検出・分析・対応などを支援する仕組みのこと

EDR:Endpoint Detection and Responseの略。ユーザが利用するパソコンやサーバなどの機器に不審な挙動を検知するソフトウェアを導入し、迅速な対応を支援する仕組みのこと

SOCについては下記のようなソフトウェアを導入して人が24時間関しているのかな
https://www.ntt-at.co.jp/product/soc/

EDRについては端末(PCやスマホ)などにウイルスが検出されたあとにすばやく端末をリカバリーを実施するもの
https://www.networld.co.jp/product/carbonblack/technical_guide/edr/

上記のエラーは結論からすると、Zabbixのクライアントソフトとエージェントのバージョンに違いあると発生するエラー。これにはまったせいで、クライアントソフトからエージェントに接続することが出来なかった。

環境
Zabbixクライアント側:ubuntu16.04
Zabbixエージェント側:CentOS7.9

最初は、エージェント側の /var/log/zabbix/zabbix_agentd.log 以下にある

failed to accept an incoming connection: connection from "IP" rejected, allowed hosts: "127.0.0.1"

みたいなエラーが問題かと思っていてずっと検索していたけど解決しなかったから

クライアント側の /var/log/zabbix/zabbix_server.log を見て
Message from [IP] is missing header. Message ignored.

上記のエラーをググったところ解決した。

自分のZabbixのバージョンはクライアント側は3.2、エージェント側は4.4であった。
試しにクライアント側のバージョンを4.0にアップグレードしたところZabbixの通信が成功した。

その後のアラートメールの検証にも成功したので達成感で溢れている。
まぁ。ubuntuを最新バージョンにしてねって話。

参考
zabbixサーバとエージェントはバージョン合わせないと動かないことがあるっぽい
[Zabbix 3.2][Ubuntu 16.04] Zabbix環境構築手順まとめ
Ubuntu 16.04にzabbix 3.4をインストール
リリースされたばかりのZabbix 4.0を早速インストールしてみる(ubuntu16.04)(未完)
Zabbixを使ってエージェント無しで単純な Webサイト監視だけを行う最短の方法

放射性物質は人の細胞に悪いもので、少量なら細胞の自然回復で補えるけど、大量に浴び続けるとガンにもなるそうだ。

トリチウムは三十水素と呼ばれる放射性物質であり危険性があるというにも関わらず、
トリチウムをゆるキャラにしたことで最近問題となっているそうだ。

制作者側からしたら、トリチウムの理解をひくために親近感のあるキャラを作ったそうだが、
受け手側との齟齬が発生してしまった模様。

まぁ、実際おでんくんみたいなゆるキャラだされたとして、親近感がでるかというと。。。
わりとかわいいけどねw+の部分は陽子かな。

まず、winキー+Rキーを押下。
[ファイル名を実行して実行]コマンドが表示されるので、
[mstsc]と入力。

リモートデスクトップ接続の画面が表示される。

メールを大量に送る攻撃者ってどのようなことをしてるのだろうと思って
攻撃側の立場になりたいと思いスクリプトを作成してみた。

test.txt

#!/bin/bash
cat <<EOF | sendmail -i -t
From:test@test.work
To:test@test.work
Subject:test


test
EOF

上記の解説として、まず<<EOF を用いてcat以下の内容を標準入力してほしいと記載。
そうすることで、下記のFromから始まる文章はコマンドと見なされずにすむ。
そのあとに、| でsendmailに引き渡しをして送信する。

上記で作成したファイルを引数にしてfor文で用いる。今回は10回同じメールを送信

for i in {1..10} ; do ./test.txt ; done

参考
Linux - bashワンライナーループ
Postfixをインストールしてメール送信してみる
知ると便利なヒアドキュメント

メール送信時に送信元のメールアドレスを変更することができる。
だから送信者を偽ってスパムメール等を送る人がいる。
SPF (Sender Policy Framework)とは、送信者がなりすましメールか検査するための仕組み。

検査をするためにDNSサーバーに「SPFレコード」を記載する。
SPFレコードには送信元としてメールを送ってもよいIPアドレスを記入する。

SPFレコードを記載後は、受信サーバーが送信元のDNSに問合せを行ってSPFレコードを確認する。
送信元のIPとSPFレコードのIPが一致したら受信を許可する。

SPFのレコードの例として下記のように、ipやドメインを記載する
"v=spf1 ip4:12.34.56.78 include:example.com -all"

と、一言でいえば送信元のIPに偽りがないか受信サーバーが受信前に
DNSに問合せをしてSPFレコードを確認するって話。

参考
送信ドメインを認証するためのSPFレコードに詳しくなろう
https://sendgrid.kke.co.jp/blog/?p=3509

ここ2週間くらいpostfixでずっとハマっていた話。前回の記事の続きになる。

環境:ubuntu20上でlxc内に作成したubuntu14

ハマっていた時の状況はThunderbirdでローカルのメール内の送受信には成功するけど、他のサーバーには受信ができても送信ができなく上記エラーが発生。
対象のエラー文は /var/log/mail.log で確認できる。

この問題を解消するには、/etc/postfix/main.cf 内の mynetworks  の設定が重要だった。
mynetworksについて検索すると、「ネットワークを許可したIPを記述するもの」と上位の検索にひっかかる。
例えば、
mynetworks = 127.0.0.0/8 [::1]/128,自分のサーバーのIP

ip a コマンドで確認して上記の通りに設定したけど、題名通りのエラーばかり。
port確認したり、自己証明書疑ったり、ansibleからpostfixをインストールしたからansibleの設定を見直したりと相当遠回りをした。

結果的には、自分が現在利用しているグローバルIPを許可するだけでよかった。
mynetworks = 利用中のグローバルIP

利用中のIPは、IPの確認くん とかでわかる。
エラーログ的には確かにアクセスディナイだからそうなのかもしれないけど、
以前の別のVPSではそのような記述がなかったから試そうとしなかった。

でも今後メールを送信するとき、毎回postfixの設定に
利用中のグローバルIPを記載するのは不都合だな。

もっとスマートにできる方法を考えたい

参考
Postfixでメール送れたけど、宛先サーバに拒否られたw。
https://miff.blog.ss-blog.jp/2014-09-28-1