当サイトではIT・Web系技術、メタバースなどの情報提供を目的とします。
個人的な技術ブログなども投稿する予定です。

【お知らせ】Webサイトの構成と運用をHugoに移行しました

お久しぶりです。ゆーろんです。 最近仕事が忙しくてなかなか投稿できていませんでした。 今回は大規模にWebサイトの構成自体を変更したので、お知らせという形とともにサイトの構成に使用したHugoに関して紹介したいと思います。 なおこの記事や新しいWebサイトの公開自体は2024年12月30日くらいになっていると思います。 目次 Hugoとは WordpressとHugoの比較 結論 Hugoとは HugoはGo言語で書かれた静的サイトジェネレーターです。 WindowsではGit,Chocolateryの環境があれば導入することが可能で、非常に軽量でありHTMLやCSS,JSの理解があればテーマの改善も非常にしやすいです。 The world’s fastest framework for building websites The world’s fastest framework for building websites 主に以下のような特徴があります。 静的サイト生成 CLI/Gitによる制御 Markdownをサポート

【Hack The Box】Vaccine – Walkthrough –

こんにちは。ゆーろんです。 今回は Hack The Boxにて提供されいる Starting Pointsの「Vaccine」に関する攻略方法を記載していきたいと思います。 初めてのWriteUpの記述となるので温かい目でご覧ください。 目次 テクニック 手順 スキャニング/列挙 侵入 権限昇格 テクニック テクニック 説明 ネットワークサービススキャン NMAPによるポートスキャン ZIPパスワードの解析 zip2johnとjohntheripperによるパスワード解析 SQL/コマンドインジェクション SQLMapによるSQL/コマンドインジェクション リバースシェルの確立 nc/bashコマンドによるリバースシェルの確立 手順 スキャニング/列挙 Nmapによりポートスキャン Nmapによりポートスキャンを行います。 sudo nmap -sC -sV 10.10.14.53 --open -p- -T3 上記コマンドにより仮想しているサービスは以下のように判明しました。 ポート番号 サービス 詳細 21/tcp ftp vsftpd 3.0.3 22/tcp ssh OpenSSH 8.0p1 Ubuntu 6ubuntu0.1 (Ubuntu Linux; protocol 2.0) 80/tcp http Apache httpd 2.4.41 ((Ubuntu)) FTP接続 ftpがanonymousログインできることがNMAPのスキャンで判明します。 ftpにanonymousログインを行います。 ftp 10.10.14.53 ログイン後、ls -alコマンドでbackup.zipが見つかるのでgetコマンドでダウンロードします。

【RaspberryPi】LAN内全部広告ブロックできるPi-holeを構築する

みなさんこんにちは、ゆーろんです。 今回はLAN全体を広告ブロックできるDNSサーバであるPi-holeをRaspberrypi zero 2 Wを用いて構築してみましたので、その手順を紹介したいと思います。 これによりサイトに表示されるバナー広告などが表示されなくなることが見込めます。 なお残念ながらYoutubeの広告はアルゴリズムが特殊なため広告ブロックはそのままではされません。 とは言っても通常のサイトは快適に見れるようになるのでLAN自体で広告ブロックをするのはよい選択だと思います。 クライアントのブラウザに個別に広告ブロックの拡張機能(u-block originなど)を入れる必要もなくなります。 今回の記事では主に構築方法と簡単な設定方法を紹介していきたいと思います。 目次 構築環境 Pi-holeのインストール DNSの指定 WEB GUIの設定 設定上の注意点 DMZにPiHoleを設定している場合 ローカルDNSを設定する 構築環境 筆者の構築では以下機材を用意しました。 Raspberry Pi zero 2 W microSD Card 16GB以上 USBtype-b LAN コネクタ Raspberry Pi zero 2 wケース 電源ケーブル USBtype-b LAN コネクタ を用意した理由は有線経由でLANに接続するためです。 WIFI経由でも接続できますが、コリジョンがないため有線の方が安定しやすいと言えます。 Pi-holeのインストール Pi-holeは、Raspberry Pi OS liteに追加でインストールする形になります。 Lite版はGUIがありませんので、基本的はコマンド操作になります。 他のPCからSSHで遠隔接続すると楽に操作できます。 ゆーろん Raspberry Pi OS liteに設定するユーザ名は「Pihole」以外にしてね~。さもないと競合しちゃうよ! Raspberry Pi ImagerでRaspberry Pi OS liteをmicroSDカードに書き込んで起動する形になります。 筆者の場合設定は以下のようにしました。 microSDカードにOSをインストールできたら、Raspberry Pi zero 2 wにセットしてLANに接続します。 このとき、インストールした際の設定でIPアドレスを固定化しておくと接続が楽です。 固定化を忘れた場合はWEBからルータ設定に入ってクライアントリストを確認すると良いでしょう。

【Cisco】Cisco IOSの吸い出し方法

こんにちは。ゆーろんです。 今回はいわゆるCisco機器の「OS吸い出し」の方法を解説します。 主にGNS3によるエミュレーションでの使用や、IOSアップデート時のバックアップのために行うと思います。 ルータとL2スイッチ/L3スイッチそれぞれ吸い出しを行ったので備忘録として記録しておきます。 目次 使用環境 やり方 吸い出し手順 共通事前設定 ルータの場合 L2/L3スイッチの場合 PowerShellからの吸い出し 【補足】Cisco IOSの命名規則について 使用環境 ノートPC … Windows11環境下でTFTPクライアントWindows搭載(TFTP Client)を使用しています Cisco 891-FJ … Ciscoのルータ Catalyst 2960-24TTL … 有名なCiscoのL2スイッチ Catalyst 3550-24-EMI … L3スイッチ ツイストペアケーブル … Cat5eでも十分です やり方 やり方は「TFTPサーバを立ててTFTPコピーすることで可能」となっている。 また方法は「直接、機器から吸い出す方法」と「ルータ(DHCPのため)挟んで吸い出す方法」の2通りがある。 今回は前者の方法で吸出しを行う。 吸い出し手順 吸い出す際の接続イメージは以下のようになります。 ツイストペアケーブルとコンソールケーブルそれぞれ繋ぐことになります。 なおソフトウェアはTeraTermを使用します。 なお各Cisco機器のインターフェイス名はそれぞれ異なるので接続するインターフェイスを確認してコマンドを入力してください。 また、手順は以下のように実施してください。 共通事前設定 ルータの場合もしくはL2/L3スイッチの場合 PowerShellからの吸い出し 共通事前設定 ルータとL2/L3スイッチ共通の設定を記載します。 内容は以下の2つです。 WindowsのTFTPクライアントの有効化 WindowsファイアウォールでTFTPを許可 ネットワーク設定でIPアドレスの手動割り当て まずTFTPクライアントの有効化から解説します。 「コントロールパネル」=> 「プログラム」 => 「Windowsの機能の有効化または無効化」 「Windowsの機能」ダイアログの「TFTP Client」にチェックを入れて「OK」で有効化できる 「コントロールパネル」 => 「システムとセキュリティ」 => 「Windows Defenderファイアウォール」 「Windows Defenderファイアウォールを介したアプリまたは通信を許可」をクリック 「設定の変更」をクリックし、「別のアプリを許可」で「TFTP.EXE」のパス(Windows\System32以下にある)を追加 許可されたアプリに「簡易ファイル転送プロトコルアプリケーション」が追加されていたら成功 次にネットワーク設定でIPアドレスの手動割り当てを解説します。

【AWS】LightSailへのWebアクセスをCloudFrontリクエスト以外を無効化する

こんにちは。ゆーろんです。 最近このWEBサイトへのアクセスログを見ると、CloudFront経由ではなく直接HTTPリクエストを送って見られることが多いです。 ログを見るとKali付属のツールを使ってスキャニングを行いセキュリティホールを探すようなリクエストばかりでした。 特に海外からのスキャニングが多い…。 セキュリティ強度を上げるため、HTTP/HTTPSリクエストはCloudFrontのみから受け付けるようにすることにしました。 というわけでその方法をメモしていきます。 目次 CloudFrontのみのアクセスにする仕組み 環境 実装手順 CloudFrontの設定 Webサーバの設定 動作確認 CloudFrontのみのアクセスにする仕組み 仕組みとしては以下の通りです。 CloudFrontからオリジンへリクエストを送る際に秘密の独自HTTPヘッダを付与 オリジン側では独自HTTPヘッダが付いていればCloudFrontからのリクエストと判断し、もし付いていなければ403を返してアクセス拒否する 結構、仕組みはシンプルです。 CloudFrontの機能で「カスタムヘッダーの追加」という設定項目で自由にヘッダーを付けることができるので使用します。 環境 環境は以下の通りです。 CDN: CloudFront Webサーバ: Apache Apache以外も大体似た感じに設定できると思うので適宜読み替えてください。 実装手順 CloudFrontの設定 CroudFrontのすでに展開しているディストリビューションを編集し以下画像のように任意のヘッダと任意の文字列を追加します。 なお文字列は推測されにくい文字列を設定することをお勧めします。 これで設定を反映したらステータスがDeployedになるまで待ちます。 Webサーバの設定 Lightsailの場合は/etc/apache2/apache2.confがApacheの設定ファイルになります。 設定ファイルに以下のように追加(<と>はとってください)。 <Directory /opt/bitnami/wordpress> Require all granted AllowOverride All SetEnvIf <任意のヘッダ名> \"^<任意の文字列>\" CDNValid Order deny,allow Deny from all Allow from env=CDNValid </Directory> 動作確認 curlコマンドでオリジンへ直接アクセスし以下のようにレスポンスがあれば成功。 curl <オリジンのIPアドレス>/wordpress <!DOCTYPE HTML> <html><head> <title>403 Forbidden</title> </head><body> <h1>Forbidden</h1> <p>You don\'t have permission to access this resource.</p> </body></html> これでHTTPリクエストでオリジンへ直接アクセスすることを禁止にできました。

Proxmox VEのインストールと推奨設定

こんにちは。ゆーろんです。 先日、学習用/実験用に仮想化基盤ホスト用の物理サーバを用意しました。 仮想化基盤はVMware ESXIかProxmox VEのどちらかをインストールしようと思っていたが、 コチラの記事からわかる通り、VMware製品の販売/配布の終了が決まったこと、Proxmox VEは無料ですべての機能が使える特徴があることからProxmox VEを採用した。 というわけで、今回はProxMox VEをホストマシンにインストールする手順と初期設定を紹介します。 目次 Proxmox VEとは 構築環境 インストール手順 推奨する初期設定 参照リポジトリの変更 ロケールの日本語化 IPv6の無効化 rootでのSSH制限 WEB GUIのサブスクリプションダイアログの無効化 まとめ Proxmox VEとは Proxmox VE(Proxmox Virtual Environment)はLinuxのDebianベースで開発されている仮想化基盤を構築するためのOSS仮想化プラットフォーム。 仮想化の構築はKVMとLXCに基づき、仮想マシン(VM)やコンテナを作成、管理、監視するための機能を提供している。 また、WebのUIを備えているため、仮想マシンの作成、スナップショット、復元、クローン、移行などが容易に行える。 Proxmox Virtual Environment - Open-Source Server Virtualization Platform Proxmox Proxmox VE is an open-source server virtualization management platform. 特徴は以下の通り。

【Cisco】Ciscoルータの初期設定基本編

こんにちは。ゆーろんです。 私事ですが先日、Cisco資格のCCNA試験に合格しました。 その際にシミュレーション問題が2問出て1問解くことができませんでした、それがきっかけで実機を触ってみたいと思ったのでネットワーク機材を用意しました。 ということで今回は設定の第1弾としてCiscoのルータであるCisco 891FJを用いて初期設定を行ってみます。 なお今回はルータの初期設定操作のみを行おうと思います。 目次 使用機材とソフトウェア Ciscoルータの起動/停止方法 ルータの起動方法 ルータの停止方法 Cisco IOSの基本 Cisco機器のメモリの種類 Cisco機器の起動フロー Cisco IOSのモード Ciscoルータの設定 設定の確認と設定の保存 ルータの設定の初期化と再起動 ホスト名の変更 コンソールパスワードの設定 Enableパスワードの設定 まとめ 使用機材とソフトウェア 機材 Cisco 891FJ 電源ケーブル コンソールケーブル ソフトウェア Teraterm 5 Ciscoルータの起動/停止方法 Ciscoルータには電源ボタンがあるタイプと電源ボタンがないタイプがあります。 Cisco 891 FJは電源ボタンがあるタイプなのでコンセントに刺した後に電源ボタンで起動します。 ルータの起動方法 TeraTermを使用する場合以下順序で起動を行います。 コンソールケーブルをPCとルータのコンソールポートに刺す Teratermを起動してシリアル接続を行う ルータに電源ケーブルを接続する 電源ボタンを上に切り替えてルータを起動する ルータの停止方法 基本的にはCiscoルータは電源を切り、コンセントを抜くことで停止できます。 機種によってはコマンドで停止命令を出してから切るものもあるようです。 Cisco IOSの基本 Cisco機器のメモリの種類 Ciscoルータは以下の4種類のメモリで構成されます。 Cisco機器の起動フロー Ciscoルータは以下フローで起動します。 POSTが実行される BootStrapが実行されCisco IOSの読み出しが行われる FlashからCisco IOSが読み込まれる ルータの設定(NVRAM上のstratup-config)を読み込む ルータが立ち上がる Cisco IOSのモード CiscoのIOSには大きく3つの操作モードがあります。 また各モードの脱出はexit,endで行います。 モード 表記 説明 切り替えコマンド ユーザEXECモード Router> 機器のステータスを一部のみ確認できる – 特権EXECモード Router# 機器のステータスを制限なしに確認できる enable グローバルコンフィギュレーションモード Router(config)# Cisco機器の全体設定ができるモード configure terminal

Ubuntu上にOpenVPNサーバを構築する

こんにちはゆーろんです。 今回はAWSのEC2に入れたUbuntuサーバにOpenVPNサーバを構築しようと思います。 個人的には外部のLANからインターネットアクセスした場合ののプロキシサーバとして利用するために設定を行いました。 ゆーろん 頑張って書いたのでぜひご覧ください! 目次 OpenVPNとは OpenVPNの設定手順 OpenVPNとeasy-rsaのインストール ルート認証局の作成 認証局/DHパラメータの作成 サーバ用の秘密鍵/証明書の作成 クライアント用秘密鍵/証明書の作成 OpenVPNの設定 パケット転送の有効化 VPNクライアントに固定IPを割り当てる OpenVPNの起動 VPNクライアントの通信をOpenVPNサーバに経由させる OpenVPNクライアントの設定 参考記事 OpenVPNとは OpenVPNはGPL Lisenceで公開されているOSSのインターネットVPNのこと。 具体的にはSSL/TLSプロトコルを利用したSSL VPNといえます。 特徴は以下の通りです。 堅牢なセキュリティと安全性 設定がテキストベース Windows, Unix問わず、様々なOSに対応している VPNが低コストで実現できるため、個人や小規模事業者がVPNを構築する際の選択肢の1つとなっています。 OpenVPNとは | OpenVPN.JP OpenVPN.JP | OpenVPN日本語情報サイト

【AWS EC2】TeraTermでのAmazon Linux 2023の初期設定

こんにちはゆーろんです。 今回はAWSのEC2においてAmazon Linux 2023を設定した際にボトルネックになったポイントがあったのでその対策方法なども紹介します。 ゆーろん 久しぶりにEC2を立てたらいろいろ変わっていたので紹介します。 目次 Amazon Linux 2023の特徴 TeraTerm4.0以前でTeraTermでSSH接続するための設定 その他の基本設定 ホスト名の変更 タイムゾーンの変更 ロケールの設定 SELinuxの無効化 ユーザの作成 Amazon Linux 2023の特徴 Amazon Linux 2023は2023年3月15日にリリースされたEC2の新しいイメージです。 特徴としては以下の通りです。 ベースとなるOSがRedHatからFedoraへ変更 サポートは3年間(EOLは2028年3月15日まで) パッケージ管理ツールの変更(yumからdnf) SELinuxがデフォルトの無効状態からパーミッシブモードに変更 初期状態ではrsyslogやcronieがインストールされていない SSHサーバのデフォルト値が変更(デフォルトではssh-rsa署名が無効) クラウド向け Linux | Amazon Linux 2023 | Amazon Web Services Amazon Web Services, Inc. Amazon Linux 2023 では、クラウドアプリケーションを開発して実行するため、セキュリティに重点を置いた安定した高性能オペレーティングシステムを提供します。 特にTeraTermを使ってAL2023のインスタンスにアクセスする場合、Version5.0以上を使用する必要があります。 これはTeraterm 5.0 beta 1以上からrsa-sha2-256 および rsa-sha2-512プロトコルがサポートされているからです