<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>security &#8211; 記下來</title>
	<atom:link href="https://noter.tw/tag/security/feed/" rel="self" type="application/rss+xml" />
	<link>https://noter.tw</link>
	<description>一路上踩到的坑、遇到的問題，一點一滴記下來，希望能幫助到需要的人~</description>
	<lastBuildDate>Sat, 13 Apr 2024 06:03:55 +0000</lastBuildDate>
	<language>zh-TW</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.3</generator>

<image>
	<url>https://noter.tw/wp-content/uploads/cropped-old-1130742_1920-1-32x32.jpg</url>
	<title>security &#8211; 記下來</title>
	<link>https://noter.tw</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Whoscall 檢查連結 幫你杜絕惡意連結 &#124; 可疑連結 問題連結 病毒連結 釣魚連結 &#124; 小蛙實測教學 Ep37 &#124; 記下來</title>
		<link>https://noter.tw/11747/whoscall-%e6%aa%a2%e6%9f%a5%e9%80%a3%e7%b5%90/</link>
					<comments>https://noter.tw/11747/whoscall-%e6%aa%a2%e6%9f%a5%e9%80%a3%e7%b5%90/#respond</comments>
		
		<dc:creator><![CDATA[黃小蛙]]></dc:creator>
		<pubDate>Thu, 08 Jun 2023 16:04:48 +0000</pubDate>
				<category><![CDATA[影片逐字稿]]></category>
		<category><![CDATA[釣魚信件]]></category>
		<category><![CDATA[檢查連結]]></category>
		<category><![CDATA[釣魚郵件]]></category>
		<category><![CDATA[黑客]]></category>
		<category><![CDATA[網路詐騙]]></category>
		<category><![CDATA[詐騙]]></category>
		<category><![CDATA[病毒郵件]]></category>
		<category><![CDATA[垃圾訊息]]></category>
		<category><![CDATA[騙人]]></category>
		<category><![CDATA[垃圾簡訊]]></category>
		<category><![CDATA[網路釣魚]]></category>
		<category><![CDATA[病毒]]></category>
		<category><![CDATA[超連結檢查]]></category>
		<category><![CDATA[釣魚]]></category>
		<category><![CDATA[詐騙集團]]></category>
		<category><![CDATA[病毒連結]]></category>
		<category><![CDATA[郵件]]></category>
		<category><![CDATA[computer virus]]></category>
		<category><![CDATA[病毒網址]]></category>
		<category><![CDATA[如何判斷詐騙郵件]]></category>
		<category><![CDATA[惡意連結]]></category>
		<category><![CDATA[詐騙網址]]></category>
		<category><![CDATA[電子郵件社交工程攻撃]]></category>
		<category><![CDATA[whoscall]]></category>
		<category><![CDATA[email]]></category>
		<category><![CDATA[惡意網址]]></category>
		<category><![CDATA[網路安全]]></category>
		<category><![CDATA[可疑連結]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[檢查網址]]></category>
		<category><![CDATA[駭客]]></category>
		<category><![CDATA[如何判斷病毒連結]]></category>
		<category><![CDATA[資安]]></category>
		<guid isPermaLink="false">https://noter.tw/?p=11747</guid>

					<description><![CDATA[<p>Whoscall 可以辨識可疑、廣告、騷擾電話，最新版還加入了「檢查連結」的功能，點任何連結前先查詢看看網址是否有問題，這部影片分享 Whoscall 檢查連結的使用方法</p>
<p>這篇文章 <a rel="nofollow" href="https://noter.tw/11747/whoscall-%e6%aa%a2%e6%9f%a5%e9%80%a3%e7%b5%90/" data-wpel-link="internal">Whoscall 檢查連結 幫你杜絕惡意連結 | 可疑連結 問題連結 病毒連結 釣魚連結 | 小蛙實測教學 Ep37 | 記下來</a> 最早出現於 <a rel="nofollow" href="https://noter.tw" data-wpel-link="internal">記下來</a>。</p>
]]></description>
										<content:encoded><![CDATA[
<p><a href="https://whoscall.com/zh-hant" target="_blank" rel="noreferrer noopener nofollow external" data-wpel-link="external" class="wpel-icon-right">Whoscall<span class="wpel-icon wpel-image wpel-icon-6"></span></a> 可以辨識可疑、廣告、騷擾電話，最新版還加入了「檢查連結」的功能，點任何連結前先查詢看看網址是否有問題，這部影片分享 Whoscall 檢查連結的使用方法</p>



<span id="more-11747"></span>



<p>點擊下方縮圖可連 YouTube 觀看影片，點擊連結可查看其他<a href="https://noter.tw/youtube/" data-wpel-link="internal">影片逐字稿</a>。</p>


<div class="wp-block-image no-lightbox">
<figure class="aligncenter size-large is-resized"><a href="https://www.youtube.com/watch?v=4nz9xhaFZo0&amp;list=PL1o1M_rBW-34Hpp7cNVxhtQi2lcjAHVM8&amp;index=1&amp;pp=gAQBiAQB" target="_blank" rel="noreferrer noopener nofollow external" data-wpel-link="external"><img decoding="async" src="https://img.youtube.com/vi_webp/4nz9xhaFZo0/maxresdefault.webp" alt="Whoscall 檢查連結 - 幫你杜絕惡意連結" style="width:644px;height:362px" title="Whoscall 檢查連結 幫你杜絕惡意連結 | 可疑連結 問題連結 病毒連結 釣魚連結 | 小蛙實測教學 Ep37 | 記下來"></a><figcaption class="wp-element-caption">Whoscall 幫你杜絕惡意連結</figcaption></figure></div>


<p>嗨，大家好，我是幫小蛙代班的雲哲<br>小蛙之前發過一部 釣魚郵件？簡單 3 招揪出來 的教學<br>今天要來分享 Whoscall 的新功能 &#8211; 檢查連結<br>點任何連結之前都先檢查看看吧！</p>



<p>相信 Whoscall 應該每個人手機都有安裝了吧<br>如果還沒有的話快點去安裝<br>Whoscall 不僅可以辨識可疑、廣告、騷擾電話<br>最新版還加入了「檢查連結」的功能<br>點任何連結前先查詢看看網址是否有問題<br>可大幅降低點到有害網址的機率</p>



<p>首先將 Whoscall 更新到最新版<br>開啟 Whoscall 後右上角可看到檢查連結<br>點進去後可輸入或貼上要檢查的連結<br>如果是在簡訊或 LINE 裡收到的連結<br>10 元變 50 元，真的還是假的，先來檢查看看<br>以 iPhone 為例，長按連結，這邊一定要按好，千萬別鬆開<br>點擊分享並找到 Whoscall<br>就可以看到網址是否有問題了<br>建議先拿其他安全的連結來練習<br>長按一定要按到出現選單，中途放掉會變成點擊連結<br>如果不小心點到 1 下，剛好又是有問題的連結就麻煩了</p>



<p>今天介紹 Whoscall 檢查可疑網址的影片就到這邊<br>有任何問題都歡迎留言告訴小蛙<br>我是幫小蛙代班的雲哲，Ciao ~</p>
<p>這篇文章 <a rel="nofollow" href="https://noter.tw/11747/whoscall-%e6%aa%a2%e6%9f%a5%e9%80%a3%e7%b5%90/" data-wpel-link="internal">Whoscall 檢查連結 幫你杜絕惡意連結 | 可疑連結 問題連結 病毒連結 釣魚連結 | 小蛙實測教學 Ep37 | 記下來</a> 最早出現於 <a rel="nofollow" href="https://noter.tw" data-wpel-link="internal">記下來</a>。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://noter.tw/11747/whoscall-%e6%aa%a2%e6%9f%a5%e9%80%a3%e7%b5%90/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ubuntu 16.04 安裝 fail2ban</title>
		<link>https://noter.tw/255/ubuntu-16-04-%e5%ae%89%e8%a3%9d-fail2ban/</link>
					<comments>https://noter.tw/255/ubuntu-16-04-%e5%ae%89%e8%a3%9d-fail2ban/#comments</comments>
		
		<dc:creator><![CDATA[黃小蛙]]></dc:creator>
		<pubDate>Mon, 26 Nov 2018 14:37:15 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[fail2ban]]></category>
		<category><![CDATA[安全]]></category>
		<category><![CDATA[security]]></category>
		<guid isPermaLink="false">https://noter.tw/?p=255</guid>

					<description><![CDATA[<p>從小蛙開始碰 VPS 之後，才知道原來一台串上網路的主機，身處那麼多的危險，只要網路是對外公開的，無時無刻都在面臨著一大堆奇奇怪怪的惡意測試或是攻擊。這篇記錄怎麼在 Ubuntu 16.04 上安裝 &#46;&#46;&#46;</p>
<p>這篇文章 <a rel="nofollow" href="https://noter.tw/255/ubuntu-16-04-%e5%ae%89%e8%a3%9d-fail2ban/" data-wpel-link="internal">Ubuntu 16.04 安裝 fail2ban</a> 最早出現於 <a rel="nofollow" href="https://noter.tw" data-wpel-link="internal">記下來</a>。</p>
]]></description>
										<content:encoded><![CDATA[
<p>從小蛙開始碰 VPS 之後，才知道原來一台串上網路的主機，身處那麼多的危險，只要網路是對外公開的，無時無刻都在面臨著一大堆奇奇怪怪的惡意測試或是攻擊。這篇記錄怎麼在 Ubuntu 16.04 上安裝 fail2ban 這套防護套件。</p>



<span id="more-255"></span>



<h2 class="para wp-block-heading">緣由</h2>



<p>如果有人嘗試登入主機失敗，系統就會記錄一次登記失敗的 log，所以在一般的情況下如果有人惡意要去 try 你的服務，他可以一直一直一直 try，這時候如果你的密碼很簡單，尤其是使用了很單純的單字、數字組成，沒過多久很快就會被 try 破了，把密碼弄得複雜一點長一點可以增加被 try 破的難度，但是如果讓惡意連線一直嘗試，一樣會有被 try 破的一天。</p>



<p>fail2ban 是一套 Linux 安全防護套件，運作的原理是讓使用者設定需要監控的服務，例如：<code>ssh</code>、<code>mysql</code>，這些服務如果有使用者登入失敗，會如同上面提到的，寫一條登入失敗的資訊到 log，fail2ban 會根據使用者設定去掃描有沒有像下面這種嘗試登入並且登入失敗的記錄</p>



<pre class="wp-block-preformatted wp-block-syntaxhighlighter-code">Nov 26 21:37:35 noter sshd[]: Invalid user dbuser from 118.24.117.187
Nov 26 21:37:35 noter sshd[]: input_userauth_request: invalid user dbuser [preauth]
Nov 26 21:37:35 noter sshd[]: pam_unix(sshd:auth): check pass; user unknown
Nov 26 21:37:35 noter sshd[]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=118.24.117.187
Nov 26 21:37:37 noter sshd[]: Failed password for invalid user dbuser from 118.24.117.187 port 47634 ssh2</pre>



<p>使用者可以設定在一段時間內，嘗試登入但發生錯誤幾次，就先把這個 IP 進行封鎖一段時間，這樣應該不難理解，這些設定必須要根據自己的使用情況來設定。 </p>



<h2 class="para wp-block-heading">安裝 fail2ban</h2>



<pre class="wp-block-preformatted wp-block-syntaxhighlighter-code">sudo apt-get update 
sudo apt-get install fail2ban 
# 重新啟動 
service fail2ban stop 
service fail2ban start</pre>



<p>直接安裝完就會以預設值來啟動，這樣就有基本的防護功能，但是基本設定並不能滿足小蛙的需求，因此下面依自己需求修改。 </p>



<h2 class="para wp-block-heading">修改設定檔</h2>



<pre class="wp-block-preformatted wp-block-syntaxhighlighter-code"># 先備份一份原始設定，避免改壞
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
 
# 編輯設定
vim /etc/fail2ban/jail.conf
 
# 說明
bantime = 改成自己要的秒數，如果被 ban 要多久才能
findtime = 改成自己要的秒數，掃描區間
maxretry = 3 改成自己可以允許被 try 幾次
destemail = 改成自己要收到信的 email
 
# ssh 服務設定區塊
[sshd]
enabled = true
port    = ssh
logpath = %(sshd_log)s
 
# 重新啟動
service fail2ban stop
service fail2ban start</pre>



<p>每個服務都會有自己的區塊，ssh 服務可以在設定檔中找到，如果區塊內沒有上述四個參數，就會套用預設值，有的話則會使用區塊內的設定蓋過預設值，logpath 保留預設就可以了，想開啟其他服務的話，只要找到該區塊直接 enabled 設定成 true 即可。談談小蛙的思考 </p>



<ul class="my-li bg-darkblue wp-block-list"><li>不太可能連續輸入錯密碼 3 次，因此 maxretry 小蛙設定成 3</li><li>第一點可能性很低，因此 findtime 可以設定大一點，設了 7200 秒</li><li>因會發生 1, 2 點的都不會是小蛙自己，因此 bantime 設定成 -1，永久封鎖</li></ul>



<p>意思就是說上面 118.24.117.187 如果在 7200 秒內(findtime)，登入錯誤超過 3 次(maxretry)，那麼這個 IP 就會被小蛙的主機永久設定為拒絕往來戶。雖然 fail2ban 不能夠完完全全阻擋外來的攻擊，但是至少可以避免讓一些惡意嘗試登入可以無限制地一直測試，其實也是個方便又不錯的工具喔！ </p>



<p>2019-12-04</p>



<p>今天裝一台新的發現在 jail.conf 裡的 [DEFAULT] 設定預設並沒有生效 &#8230; 因此如果也有遇到這狀況的人，可以改成在 /etc/fail2ban/jail.d/ 下面設定，例如小蛙一裝完，這個資料夾下原本就有一個 defaults-debian.conf，裡面原本就有 [sshd] enabled = true，預設就把 sshd 打開了，把自己要的 bantime, findtime, maxretry 打在這邊再重啟 fail2ban 就可以了。</p>



<p><strong>fail2ban 系列：</strong></p>



<ul class="my-li bg-darkblue wp-block-list"><li><a href="https://noter.tw/255/ubuntu-16-04-安裝-fail2ban/" data-wpel-link="internal">Ubuntu 16.04 安裝 fail2ban</a></li><li><a href="https://noter.tw/54/%e8%ae%93-fail2ban-%e5%8f%af%e4%bb%a5%e8%a8%ad%e5%ae%9a%e6%b0%b8%e4%b9%85-ban-%e5%90%8d%e5%96%ae/" data-wpel-link="internal">讓 fail2ban 可以設定永久 ban 名單</a></li><li><a href="https://noter.tw/259/%E8%87%AA%E5%B7%B1%E8%A2%AB-fail2ban-%E5%B0%81%E9%8E%96%E7%9A%84%E8%A7%A3%E6%B1%BA%E6%96%B9%E6%B3%95/" data-wpel-link="internal">自己被 fail2ban 封鎖的解決方法</a></li></ul>


<p><strong>增加安全性系列：</strong></p>



<ul class="my-li bg-darkblue wp-block-list"><li><a href="https://noter.tw/10420/向-twca-申請-ssl-憑證-ubuntu-apache/" data-wpel-link="internal">向 TWCA 申請 SSL 憑證 (Ubuntu, Apache)</a></li><li><a href="https://noter.tw/34/ubuntu-16-04-%E5%8D%87%E7%B4%9A-phpmyadmin-%E4%B8%A6%E9%96%8B%E5%95%9F%E4%BA%8C%E9%9A%8E%E6%AE%B5%E9%A9%97%E8%AD%89-2fa/" data-wpel-link="internal">Ubuntu 16.04 升級 phpMyAdmin 並開啟二階段驗證( 2FA )</a></li><li><a href="https://noter.tw/255/ubuntu-16-04-安裝-fail2ban/" data-wpel-link="internal">Ubuntu 16.04 安裝 fail2ban</a></li></ul>


<p><strong>網站架設系列文章：</strong></p>



<ul class="my-li bg-darkblue wp-block-list"><li><a href="https://noter.tw/10151/%e7%9b%a4%e9%bb%9e%e9%82%a3%e4%ba%9b%e6%9b%be%e7%b6%93%e9%99%aa%e4%bc%b4%e9%81%8e%e5%b0%8f%e8%9b%99%e7%9a%84-vps-%e8%99%9b%e6%93%ac%e4%b8%bb%e6%a9%9f/" data-wpel-link="internal">盤點那些曾經陪伴過小蛙的 VPS 虛擬主機</a></li><li><a href="https://noter.tw/176/%e5%a6%82%e4%bd%95%e6%8c%91%e9%81%b8-vps-%e6%9c%80%e5%88%92%e7%ae%97%e7%9a%84%e8%b2%b7%e6%b3%95/" data-wpel-link="internal">如何挑選 VPS + 最划算的買法</a></li><li><a href="https://noter.tw/406/%E6%89%8B%E6%8A%8A%E6%89%8B%E6%95%99%E4%BD%A0%E5%A6%82%E4%BD%95%E8%B3%BC%E8%B2%B7-vps/" data-wpel-link="internal">手把手教你如何購買 VPS</a></li><li><a href="https://noter.tw/4463/第一次買-kvm-虛擬主機/" data-wpel-link="internal">第一次買 KVM 虛擬主機</a></li><li><a href="https://noter.tw/4242/%e8%a1%80%e7%9a%84%e6%95%99%e8%a8%93-hiformance-%e8%b7%91%e8%b7%af%e4%ba%86/" data-wpel-link="internal">血的教訓 &#8211; HiFormance 跑路了 &#8230;</a></li><li><a href="https://noter.tw/196/%e7%82%ba%e8%87%aa%e5%b7%b1%e7%94%b3%e8%ab%8b%e4%b8%80%e5%80%8b%e5%9f%9f%e5%90%8d-hinet-%e7%82%ba%e4%be%8b/" data-wpel-link="internal">為自己申請一個域名 – HiNet 為例</a></li><li><a href="https://noter.tw/117/cloudflare-%E8%B6%85%E5%BC%B7%E5%A4%A7%E7%9A%84%E5%85%8D%E8%B2%BB-cdn/" data-wpel-link="internal">Cloudflare – 超強大的免費 CDN (?)</a></li><li><a href="https://noter.tw/195/%e4%bd%bf%e7%94%a8-cloudflare-%e4%bb%a3%e7%ae%a1%e4%bd%a0%e7%9a%84%e5%9f%9f%e5%90%8d/" data-wpel-link="internal">使用 Cloudflare 代管你的域名</a></li><li><a href="https://noter.tw/396/ubuntu-16-04-設定環境語言編碼，讓中文可以正常顯示/" data-wpel-link="internal">Ubuntu 16.04 設定環境語言編碼，讓中文可以正常顯示</a></li><li><a href="https://noter.tw/255/ubuntu-16-04-%e5%ae%89%e8%a3%9d-fail2ban/" data-wpel-link="internal">Ubuntu 16.04 安裝 fail2ban</a></li><li><a href="https://noter.tw/436/%E4%B8%80%E5%80%8B%E8%85%B3%E6%9C%AC%E6%AF%8F%E5%A4%A9%E8%87%AA%E5%8B%95%E5%82%99%E4%BB%BD/" data-wpel-link="internal">一個腳本每天自動備份</a></li><li><a href="https://noter.tw/32/linux-tar-%E5%AE%8C%E6%95%B4%E5%82%99%E4%BB%BD%E3%80%81%E5%A2%9E%E9%87%8F%E5%82%99%E4%BB%BD%E5%8F%8A%E5%B7%AE%E7%95%B0%E5%82%99%E4%BB%BD%E6%AF%94%E8%BC%83/" data-wpel-link="internal">Linux tar 完整備份、增量備份及差異備份比較</a></li><li><a href="https://noter.tw/3704/nginx-ssl-certificate-%E8%AE%93-http-%E8%AE%8A%E8%BA%AB%E6%88%90%E7%82%BA-https/" data-wpel-link="internal">nginx + SSL Certificate – 讓 http 變身成為 https</a></li><li><a href="https://noter.tw/3695/ssl-for-free-%E5%85%8D%E8%B2%BB%E5%8F%88%E6%9C%89%E7%B6%A0%E8%89%B2%E9%8E%96%E9%A0%AD%E7%9A%84-ssl-certificates/" data-wpel-link="internal">SSL For Free – 免費又有綠色鎖頭的 SSL Certificates</a></li><li><a href="https://noter.tw/8596/certbot-error/" data-wpel-link="internal">Certbot 申請 SSL certificate 錯誤問題</a></li><li><a href="https://noter.tw/9107/certbot-error-acmev1-is-deprecated/" data-wpel-link="internal">Certbot 錯誤：ACMEv1 is deprecated and you can …</a></li><li><a href="https://noter.tw/5967/ubuntu-18-04-%e5%ae%89%e8%a3%9d-awstats-%e4%be%86%e7%b5%b1%e8%a8%88%e7%b6%b2%e7%ab%99%e6%b5%81%e9%87%8f/" data-wpel-link="internal">Ubuntu 18.04 安裝 AWStats 來統計網站流量</a></li><li><a href="https://noter.tw/9287/pchome-%e8%b2%b7%e7%b6%b2%e5%9d%80%e7%ba%8c%e7%b4%84%e6%b5%81%e7%a8%8b/" data-wpel-link="internal">PCHome 買網址續約流程</a></li></ul>
<p>這篇文章 <a rel="nofollow" href="https://noter.tw/255/ubuntu-16-04-%e5%ae%89%e8%a3%9d-fail2ban/" data-wpel-link="internal">Ubuntu 16.04 安裝 fail2ban</a> 最早出現於 <a rel="nofollow" href="https://noter.tw" data-wpel-link="internal">記下來</a>。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://noter.tw/255/ubuntu-16-04-%e5%ae%89%e8%a3%9d-fail2ban/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
	</channel>
</rss>
