마지막 수정 날짜 : 2016년 11월 23일


현재 다량의 스팸 및 공격으로 인해 받은편지함의 메일이 50통이 들어와버렸다.
중간에 예방 및 Sendmail 의 과도한 사용(…)으로 인해 도중에 정지되었지만…

앞으로 이런 공격을 예방하기 위해 보안에 좀 더 신경을 쓰긴 해야겠다… 만 피해 본 건 없으니 딱히 신경 안 씀.

아래는 공격에 들어온 아이피와 공격 방식 중 일부이다. 참고해서 보안을 공부 해 볼 분은 참고 해 보자.
이딴 쓰레기같은 자동 해킹 패턴 방식으로 먹힐 사이트가 있겠냐마는

218.235.71.58 – – [23/Nov/2016:15:05:35 +0900] “GET /wp-content/uploads/2016/ HTTP/1.1” 403 765 “)))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))” “Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21”
218.235.71.58 – – [23/Nov/2016:15:05:35 +0900] “GET /wp-content/uploads/2016/09/ HTTP/1.1” 403 765 “-1 OR 2+343-343-1=0+0+0+1 –” “Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21”
218.235.71.58 – – [23/Nov/2016:15:05:35 +0900] “GET /wp-content/uploads/2016/09/ HTTP/1.1” 403 765 “-1\x22 OR 2+505-505-1=0+0+0+1 –” “Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21”
218.235.71.58 – – [23/Nov/2016:15:06:01 +0900] “GET /search/ HTTP/1.1” 404 7371 “https://blog.hakase.kr/” “-1 OR 2+151-151-1=0+0+0+1”
218.235.71.58 – – [23/Nov/2016:15:06:01 +0900] “GET /search/ HTTP/1.1” 404 7371 “https://blog.hakase.kr/” “\x5C”