การทำให้ xampp บริการ ssl

ขั้นตอนการทำให้ xampp บริการ ssl ใน localhost
ซึ่งใช้งานได้จริงกับใน localhost เท่านั้น

1. https://ssl.indexnl.com/
2. กรอก localhost ในช่อง domain
3. download 51398a-localhost.zip
แฟ้มนี้ใครก็ใช้ได้ครับ ถ้ามี domain คือ localhost
https://drive.google.com/open?id=1St..IHKE3
คลาย zip พบ 4 แฟ้ม
– ca.ssl.indexnl.com.crt
– localhost.crt
– localhost.key
– readme.txt
4. ใน readme.txt แนะนำว่า
– มีวิธีติดตั้งที่ https://ssl.indexnl.com/xampp-wamp-ssl/
– มี certificate อายุ 3 เดือนที่ https://wildcard.indexnl.com/
– มี community พูดคุยกันที่ https://community.apachefriends.org/f/
5. คัดลอก 2 แฟ้ม
– localhost.key ไปไว้ใน c:\xampp\apache\conf\ssl.key\
– localhost.crt ไปไว้ใน C:\xampp\apache\conf\ssl.crt\
6. ค้น certmgr พบ manage computer certificates
คลิ๊กเลือก Trusted Root Certification Authorities
ที่บน menu bar คลิ๊ก Action, All tasks, import, next, browse
เลือกแฟ้ม ca.ssl.indexnl.com.crt แล้ว open, next, finish
พบ The import was successful.
7. เข้าห้อง c:\xampp\apache\conf\extra\
แล้วเปิดแฟ้ม httpd-vhosts.conf ด้วย editor
8. เพิ่มบรรทัดต่อไปนี้ ต่อท้ายสุดของแฟ้ม

<VirtualHost *:80>
ServerAdmin webmaster@localhost
DocumentRoot “c:\xampp\htdocs”
ServerName localhost
ServerAlias localhost
ErrorLog “logs/localhost-error.log”
CustomLog “logs/localhost-access.log” common
</VirtualHost>

9. ในแฟ้มเดิม ลบโค้ดเดิม และเพิ่มโค้ดใหม่
ข้างล่างนี้เป็นของใหม่

<VirtualHost *:443>
ServerAdmin webmaster@localhost
DocumentRoot “c:\xampp\htdocs”
ServerName localhost
ServerAlias localhost
SSLEngine on
SSLCertificateFile “c:\xampp\apache\conf\ssl.crt\localhost.crt”
SSLCertificateKeyFile “c:\xampp\apache\conf\ssl.key\localhost.key”
<FilesMatch “\.(cgi|shtml|phtml|php)$”>
SSLOptions +StdEnvVars
</FilesMatch>
ErrorLog “logs/localhost-error.log”
CustomLog “logs/localhost-access.log” common
</VirtualHost>

10. restart xampp
แล้วเปิด https://localhost

อ่านเพิ่มที่ http://www.thaiall.com/omni/indexo.html

ตรวจการติด Black List หลังพบปัญหา

 

squirrel mail
squirrel mail

27 ส.ค.52 วันนี้ตรวจสอบ queue ของ smtp server พบว่ามี mail ค้างกว่าหมื่นฉบับ ตรวจพบว่าผู้ส่งคือสมาชิกในองค์กรของเรา แต่เขาไม่น่าจะเป็นผู้ส่งเมลขนาดนี้ เมื่อตรวจในรายละเอียดก็พบว่าส่งจาก squirrelmail ซึ่งเป็น webbased mail  และก็พบว่าการส่งนั้นมาจาก webbased mail ที่ถูก hack  แม้จะใช้ ssl กรองด่านแรกแล้ว แต่ spam bot ก็ยังเจาะตรงเข้าไปได้ พบว่ามี user หลายคนมีพฤติกรรมเช่นนี้ สิ่งที่เหมือนกันของผู้เป็นเหยื่อ spam bot คือกำหนดรหัสผ่านที่เหมือนกับรหัสผู้ใช้ ซึ่งเป็นข้อบกพร่องที่ผมปล่อยให้เกิดขึ้นมาหลายปี และไม่ได้กำชับให้ทุกฝ่ายเข้าใจ คาดว่า spam bot มุ่งเจาะเข้าจุดอ่อนใน squirrelmail และการกำหนดรหัสของผู้ใช้ที่หละหลวม จึงทำการแก้ไขปัญหาดังกล่าว
     เมื่อเกิดปัญหาแล้ว ก็ตามไปดูว่า ผลของปัญหาดังกล่าวมีปฏิกิริยาลูกโซ่สู่ภายนอกหรือไม่ ด้วยการตรวจว่า smtp server ตัวใหม่ของเราติด black list อีกแล้วหรือไม่ 1)ตรวจกับ spamhaus.org พบว่ามี 7 IP ที่ติดในบริการของ cat.net.th  แต่เราไม่ติดในบัญชีดำชุดนี้ 2)ตรวจกับ find-ip-address.org แล้วพบว่าเราไม่ติด 3)ตรวจกับ mxtoolbox.com ซึ่งส่ง ip ไปตรวจใน 111 เครื่องบริการ พบว่า smtp ทั้งสองเครื่องติดใน 5 เครื่องบริการคือ 3.1)sorbs.net/lookup.shtml (ขอ delist) 3.2)barracudacentral.org/rbl (remove request) 3.3)spamrats.com (Removal) 3.4)wpbl.info (Remove Record) 3.5)uceprotect.net (?)
     วิธีแก้ไข ที่ดำเนินการคือ 1)หยุดการส่ง spam จากเครื่องของเรา และตรวจสอบอยู่เสมอ 2)ขอแก้ไขกับผู้ให้บริการขึ้นบัญชี black list ทีละราย ซึ่งทำไปกับ 4 รายแล้ว 3)เปลี่ยนเครื่องบริการ smtp และต้องดูแลไม่ให้เกิดขึ้นอีก
แหล่งอ้างอิง
+ http://www.blacklistalert.org
+ http://mxtoolbox.com/blacklists.aspx
+ http://www.find-ip-address.org
+ http://www.spamhaus.org/sbl/index.lasso
+ http://whatismyipaddress.com