カテゴリー
PHP

PHP 5.1.6 とPHPExcel 1.7.6

現在の開発している環境は CentOS release 5.3 で PHP の 5.1.6 バージョンがインストールされています。

あるデータを Excel のブック形式で出力するために最新の PHPExcel 1.7.9 をダウンロードしてインストールして動かしみると簡単な表を作成するには問題なかったのですが、あるテンプレートとなるシートをコピーして、データ値をセットしようと考えてコードを書いて実行すると、シートをコピーするところでエラーとなってしまいました。

いろいろ試行錯誤したのですが回避できず、少し古いバージョンのPHPExcel 1.7.6 に入れ替えて試したら問題なくExcelへ出力することが可能となりました。

まあ、たまたま動いているだけかもしれませんが、参考までに。

カテゴリー
Linux

Fail2ban で不正アクセス防止 (postfix 編)

Fail2ban を、dovecothttpd (apache) へ適用してきましたが、今回は postfix へも適用することにしました。

Fail2ban の基本的な設定としては jail.conf とフィルター設定が対になっています。
今回は smtp への不正な認証を検出してアクセスを禁止する jail.conf とフィルター作成しました。

1. jail.conf の変更

jail.conf をエディターで開いて、以下の設定を追加します。

[postfix-sasl]
enabled = true
filter = postfix-sasl
action = iptables-multiport[name=postfix-sasl, port="smtp,smtps", protocol=tcp]
         sendmail-whois[name=postfix-sasl, dest=root, sender=fail2ban]
logpath = /var/log/maillog

– フィルター名に postfix-sasl、
– アクションには iptables で smtp, smtps のポート、tcp プロトコルをアクセス禁止にします。 そして、root 宛てにメールを送信します。
– スキャンするログファイルは postfix のログを指定します。

2. postfix-sasl.conf (フィルター) の作成

次にフィルターを作成します。フィルターとは、fail2ban にそのログからアクセスを禁止させたい失敗パターン(認証失敗など)を指定します。

/etc/fail2ban/filter.d/ の下に postfix-sasl.conf 名前でファイルを作成して以下の内容で保存します。

[Definition]
failregex = .*postfix/smtpd.*warning: .*[]: SASL (?:LOGIN|PLAIN|(?:CRAM|DIGEST)-MD5) authentication failed
            (?i): warning: [-._w]+[]: SASL (?:LOGIN|PLAIN|(?:CRAM|DIGEST)-MD5) authentication failed(:.*)$

上記のフィルターで、以下のログがマッチしてアクセス元のIP アドレスからのアクセスを禁止します。

Mar  3 19:47:33 localhost postfix/smtpd[xxxx]: warning: unknown[XXX.39.146.163]: SASL LOGIN authentication failed: authentication failure

fail2ban が不正な認証を検出すると、以下のようなメールが送信されてきます。

~ 抜粋 ~
Hi,

The IP XXX.39.146.163 has just been banned by Fail2Ban after
2 attempts against postfix-sasl.


Here are more information about XXX.39.146.163:
~ 以下省略 ~

以上です。

カテゴリー
Linux

Fail2ban で不正アクセス防止 (apache 編)

Fail2ban を導入してから、dovecot の不正アクセス防止に効果があったので、httpd (apache) へも適用することにしました。

Fail2ban の基本的な設定としては jail.conf とフィルター設定が対になっていることがわかりました。dovecot では両方作成したのですが、apache については、インストール時に既定のjail.conf 設定とフィルター設定がいくつかあるので参考にしながら作成しました。

今回は Directory traversal 攻撃 への対策をしました。

1. jail.conf の変更

jail.conf をエディターで開いて、以下の設定を追加します。

[apache-exploit]
enabled  = true
filter   = apache-exploit
action   = iptables[name=apache-exploit, port=http, protocol=tcp]
           sendmail-whois[name=apache-exploit, dest=root, sender=fail2ban]
logpath  = /var/log/httpd/access_log
maxretry = 1

– フィルター名に apache-exploit、
– アクションには iptables で http のポート、tcp プロトコルをアクセス禁止にします。 そして、root 宛てにメールを送信します。
– スキャンするログファイルは apache のアクセスログを指定します。

2. apache-exploit.conf (フィルター) の作成

次にフィルターを作成します。フィルターとは、fail2ban にそのログからアクセスを禁止させたい失敗パターン(認証失敗など)を指定します。

/etc/fail2ban/filter.d/ の下に apache-exploit.conf 名前でファイルを作成して以下の内容で保存します。

[Definition]
failregex = ^ -.*"(GET|POST).*?.*../../../.* HTTP/.*$

ignoreregex = 

上記のフィルターで、以下のアクセスがマッチしてアクセス元のIP アドレスからのアクセスを禁止します。

1XX.XXX.XX.X - - [09/Oct/2012:09:00:35 +0900] "GET //index.php?option=com_Jgrid&controller=../../../../../../../../../../../../../../../proc/self/environ%00 HTTP/1.1" 404 294 "-" "libwww-perl/5.834"

fail2ban が不正アクセスを検出すると、以下のようなメールが送信されてきます。

~ 抜粋 ~
Hi,
 
The IP 1XX.XXX.XX.X has just been banned by Fail2Ban after
1 attempts against apache-exploit.
 
 
Here are more information about 1XX.XXX.XX.X:
~ 以下省略 ~

以上です。

カテゴリー
Linux

Fail2ban で不正アクセス防止 (dovecot 編)

最近、当サーバーに dovecot の不正アクセスが多いので fail2ban を利用してみることにしました。

Fail2ban は、ログファイルをスキャンして不正なアクセスを検出し、そのIPアドレスからのアクセスを一定時間禁止させることができるツールです。

CentOS から利用するには、Extra Packages for Enterprise Linux (EPEL) パッケージからインストールするのが簡単です。

参考: EPEL パッケージのインストール

fail2ban を稼働してから3日たち、その効果が確認できました。

1. fail2ban のインストール

EPELパッケージをインストールすると、yum で fail2ban をインストールできます。

# yum install fail2ban

2. jail.conf の変更

インストールすると、/etc/fail2ban/ に jail.conf ファイルがあります。
このファイルをエディタで開いて、以下の定義を追加します。

[dovecot-pop3imap]
enabled = true
filter = dovecot-pop3imap
action = iptables-multiport[name=dovecot-pop3imap, port="pop3,imap", protocol=tcp]
         sendmail-whois[name=dovecot-pop3imap, dest=root, sender=fail2ban]
logpath = /var/log/secure
maxretry = 3
findtime = 600
bantime = 60

すべてのオプションを把握してはいないのですが、

- enabled この設定を有効にするか true = 有効
- filter この設定で使用するフィルター名
- action では、不正と判定した場合の動作を記述します。
  iptables で pop3, imap のポート、tcp プロトコルをアクセス禁止にします。
  そして、root 宛てにメールを送信します。
- logpath スキャンするログファイルを指定
- maxretry は失敗の回数を指定。ここでは3回
- bantime は、不正なIPからのアクセスを禁止する時間(秒)
- findtime は、不正アクセスの件検出にかける時間(秒)

3. dovecot-pop3imap.conf の作成

上記ステップで、フィルタ名 (filter) に dovecot-pop3imap、
スキャンするログファイル (logpath) に /var/log/secure をしました。

次にフィルターを作成します。フィルターとは、fail2ban にそのログからアクセスを禁止させたい失敗パターン(認証失敗など)を指定します。

/etc/fail2ban/filter.d/ の下に dovecot-pop3imap.conf 名前でファイルを作成して以下の内容で保存します。

[Definition]
failregex = pam.*dovecot.*(?:authentication failure).*rhost=(?:::f{4,6}:)?(?P<host>S*)
ignoreregex =

上記パターンでは、以下のログがマッチします。

Oct 5 13:44:36 localhost dovecot-auth: pam_unix(dovecot:auth): authentication failure; logname= uid=0 euid=0 tty=dovecot ruser= rhost=::ffff:2XX.1XX.XX.XX

fail2ban が不正アクセスを検出すると、以下のようなメールが送信されてきます。

~ 抜粋 ~
Hi,

The IP 2XX.1XX.XX.XX has just been banned by Fail2Ban after3 attempts against dovecot-pop3imap.

Here are more information about 2XX.1XX.XX.XX:

~ 以下省略 ~

以上です。

参考サイト:https://wiki2.dovecot.org/HowTo/Fail2Ban

カテゴリー
Linux

Extra Packages for Enterprise Linux (EPEL) パッケージ

当サーバーは、CentOS 5.8 で運用しています。EPEL パッケージで提供されているソフトウェアを利用したいので、EPEL の リポジトリ パッケージをインストールしました。

どんなソフトが提供されているかは、こちらから見ることができます。

EPEL リポジトリ パッケージのインストール

# wget https://dl.fedoraproject.org/pub/epel/5/i386/epel-release-5-4.noarch.rpm
# rpm -ivh epel-release-5-4.noarch.rpm

or 

# rpm -ivh https://dl.fedoraproject.org/pub/epel/5/i386/epel-release-5-4.noarch.rpm

参考サイト:
https://centoshelp.org/resources/repos/
https://fedoraproject.org/wiki/EPEL/ja