タグ

Securityとcommandに関するbasementjaxxのブックマーク (4)

  • Kozupon.com - 第三者不正中継チェックの仕組み!

    セキュリティの確認項目に、メールリレー(不正中継)が行えるかどうか?がある。これは、悪意のある第三者にSPAM等の行為を未然に防止するため、自分のメールサーバが中継が行えるかどうかを確認することである。 この仕組みは簡単で、TELNETを使って、個人で確認することが可能である。ここでは、その不正中継が行えるかどうか?自分のサーバをチェックするTELNETコマンドについて説明する。 1.メールリレーをチェックできるサイト メールリレーをチェック出来るサイトは、有名どころでは RBL.JP である。このサイトは、毎度おなじみで多分みなさんもすでに、ご利用かと思う。 第三者中継テストのためmail.xxxxxxxxxx.co.jpに接続しています... <<< 220 mail.xxxxxxxxxx.co.jp ESMTP Postfix >>> HELO rep.rbl.jp <<<

    basementjaxx
    basementjaxx 2013/11/07
    2.の解説の補足。mail from:<aabbccddTEST@hoge.hogehoge.com>のようにカッコで囲む必要あり。
  • Postfixのぺーじ−Postfixでのspam対策

    このページでは、メールサーバの不正利用を防ぐための対策方法、 そして不正利用されたサーバからのメールを拒否する方法を紹介します。 spamメールの問題点などについては、あやむらさんの SPAMの現状と対策が 詳しいです。 Postfixはsendmailよりも安全なMTAとはいっても、設定によっては sendmailよりも簡単に危険なspam大量生産マシンにすることができます (なにしろ設定ファイルの書き方簡単ですから...)。そのため、メールサーバの 設定はやはり注意深くやる必要があります。 緊急対策 メールの不正中継を防ぐ 不正リレーのチェック 外部からの SMTP 接続に認証を求める ブラックリストの活用 spam 対策リンク集 緊急対策 万が一Postfixがspamを大量に送信していたり、ホストのリソースを異常に 使用していることに気づいたら、通常の postfix stop

  • FrontPage - HackingWiki

    ハッキング Wiki † ハッキングの関連のあれこれについてまとめてみようと思っているwikiです。悪いことには使わないでください(たぶん使えないと思いますが)。 内容は少しずつ充実させていきたいと思っていますが、wikiの使い方はあまりわかっていないので事故で消えるかもしれません。 硬いので文体を「ですます」にしようと思います。 誰も編集しないので編集できないように戻しました。編集したい人はyamamoto at bogus.jp宛にメールするか、blogにでも書き込むか、電話でもしてください。。 ↑

    basementjaxx
    basementjaxx 2012/12/21
    セキュリティの基礎知識ともいえる。
  • さくらVPSで使っているコマンドリストやサーバーの初期設定 |https://wp.yat-net.com/name

    さくらVPSを契約して色々サーバーを弄ってるんですが、今までSSHに触れて来なかったのでまずそこで四苦八苦してました。軽く覚えるためにもコマンドリストを作ったので公開しておきます。これで自分の見たい時に見れるし編集出来て便利ですね。 あとそれらを使って最初に設定する初期設定も記述しておきます。 1.コマンドリスト 2.さくらVPSでひとまずやったこと。初期設定 3.ログイン→作業用のユーザー作成 4.vimのインストール 5.SSHのポート番号を変更 6.パスワード認証から公開鍵認証(RSA認証)に切り替える7.システムの更新 7.CentOSの環境を日語化 8.システムの更新 9.まとめ 1.コマンドリスト ・ファイル操作 ・ファイル検索 ・セキュリティ ・解凍・圧縮 ・システム関連 コマンド 概要

    さくらVPSで使っているコマンドリストやサーバーの初期設定 |https://wp.yat-net.com/name
  • 1