中国へのODAが終了する

2010年に日本が40年以上保っていたGDPでアメリカに次いで世界2位の座を中国に譲ることになった。それから8年、もはや3位の日本が2位の中国にODAを供与する必要はないですね。

中国は世界の工場として、着々とGDPを増加させてきました。さらに周近平体制になって、一対一路政策など様々な経済政策で、世界の様々な国と貿易をして稼いできました。この一帯一路って結構エグイですよね。経済力のない国に資金を貸してインフラなどの整備をする訳ですが、国力のない国の場合はお金を返せません。すると………ということになるわけですよね。

そのようなことをしている国に、日本がODAを続ける必要はありません! また日本は現在の後進国に対して、今まで通りエグクないODAを行って、その国から感謝を受けるような政策をとっていってほしいですね。

個人情報の流出の怖さ

最近、ユーザ名とそれに対応する本物のパスワードを示して、脅迫してくるメールが横行しているようです。私も9月の下旬に英文の同様のメールを受け取りました。確かに実際に使っているパスワードだったので、「VPSのサーバをハッキングされたのか?」と一瞬ドキッとしました。

そしてこの記事をみて、「な~るほど」と理解しました。確かに届いたメールに記載されていたユーザ名とパスワードはFBで利用しているものでした。急いでパスワードを変更しましたが、たぶんそれ以外の個人情報も漏れている可能性があります。生年月日やら電話番号やらが載せてあった気がするので、それが漏れていたらいやだなぁと思います。

このところ、大手のサービスで情報流出があり、セキュリティはどうなっているのか?と不審に思っています。多くのユーザを集めて便利に利用できるサイトであればあるほど、セキュリティには十分に気をつけてもらいたいと考えます。

Amazon Echo Spotを購入しました

前からスマートスピーカが気になっていたのですが、昨日ネットの記事をペラペラ見ていたら、画面のついたスピーカが出たとのことなので、ちょっと高かったのですが注文してしまい、きょう届きました。

いまいろいろと試しているのですが、なかなか面白いですね。普段はアナログ時計表示ですが、話しかけると、音楽をかけてくれたり ニュースを聞かせてくれたり ラジオを聴かせてくれたりします。当然、天気やGoogleの予定なども。

しばらくはこれで遊びそうです。

久しぶりにプログラミング

10年以上前に作成して保守しているPHPで書いたMySQLやPostfixを操作するシステムに、1年ぶりくらいに新しい機能を追加しました。やりたい事は簡単なのですが、前回の処理追加から時間が空いてしまったので、忘れている事が多くて、少々手間取ってしまいました。時々はいじっていないといけないですね。

fail2banがiptablesに反映されないので、設定を変更する

自分用のメールサーバを某VPSで運用していますが、サブミッションポートを叩きにくる輩が多いので、fail2banを導入しました。ところが、fail2banで捕捉してbanしたにも係わらず、maillogを見ると 同じIPから相変わらず悪戯してくるので、悩んでいました。

サブミッションポート(587番)でエラーを3回出したらbanする設定にしていたのですが、本当にiptablesにそのIPをdropするようにしているか 確認してみます。

[root@hogehoge fail2ban]# iptables -nv –list f2b-postfix-sasl
Chain f2b-postfix-sasl (1 references)
pkts bytes target prot opt in out source destination
0 0 DROP all — * * 185.156.173.124 0.0.0.0/0
0 0 DROP all — * * 181.214.206.189 0.0.0.0/0
2774 2821K RETURN all — * * 0.0.0.0/0 0.0.0.0/0

のようにチェインが出来ています。でもそのIPをDROPしていません。

それで、このチェインが /etc/sysconfig/iptables での設定とどう関係しているか見てみたところ、

[root@hogehoge tmp]# iptables -nv -L > ipt.txt
[root@hogehoge tmp]# head -5 ipt.txt
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
12780 10M f2b-postfix-sasl tcp — * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25
11509 10M f2b-dovecot tcp — * * 0.0.0.0/0 0.0.0.0/0 multiport dports 25,465,587,110,995,143,993
34897 20M ACCEPT all — * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED

ありゃりゃ、f2b-postfix-sasl のチェインへ smtp(25番)しか渡していない!
/etc/fail2ban/jail.conf内の設定を見ると、

action = iptables[name=postfix-sasl, port=smtp, protocol=tcp]
sendmail-whois[name=postfix-sasl, dest=root, sender=fail2ban]

とマルチポートになっていませんでした。慌てて

action = iptables-multiport[name=postfix-sasl, port=”smtp,submission”, protocol=tcp]
以下は同じ

に変更したところ、

[root@hogehoge tmp]# iptables -nv -L > ipt.txt
[root@hogehoge tmp]# head -5 ipt.txt
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
4 240 f2b-postfix-sasl tcp — * * 0.0.0.0/0 0.0.0.0/0 multiport dports 25,587
3 180 f2b-dovecot tcp — * * 0.0.0.0/0 0.0.0.0/0 multiport dports 25,465,587,110,995,143,993
510 56739 ACCEPT all — * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED

となり、同一IPから3回悪戯されるとbanされるようになりました。
ほぼ解決!

ただ、入力パケットの destination port を表示するシェルスクリプトで見てみると、サブミッションポートを悪戯しているパケットのdestinationが 25番 になってしまっている(マルチポートの設定をする前は587番だったのに)のが気になります。