404 Not Found のアタックを受けて、Counterizeのカウンターが異常に急上昇した。
Apacheのログから接続元のIPアドレスを特定し、
そのIPアドレスからの接続記録をCounterizeIIのテーブルから削除したのでその方法をば。
[root@vps1 ~]# mysql -u root -p Enter password: パスワード打ちます(見えません) Welcome to the MySQL monitor. Commands end with ; or g. Your MySQL connection id is 29210 Server version: 5.5.11 MySQL Community Server (GPL) by Remi Copyright (c) 2000, 2010, Oracle and/or its affiliates. All rights reserved. Oracle is a registered trademark of Oracle Corporation and/or its affiliates. Other names may be trademarks of their respectiveowners. Type 'help;' or 'h' for help. Type 'c' to clear the current input statement.
ログインができたら、まずはログから確認したIPアドレスのハッシュを取得します。これには「select md5(‘IPアドレス’);」を用います。
mysql> select md5('194.109.193.81');
+----------------------------------+
| md5('194.109.193.81') |
+----------------------------------+
| 038d5ea8d10b921168dff04ec8a53d5b |
+----------------------------------+
1 row in set (0.00 sec)
ハッシュが確認できました。
CounterizeはIPアドレスのハッシュのうち2桁目から17桁目をIPアドレス情報として保存しています。こちらがCounterizeが接続元IPアドレスを指定している方法。⇒substr( md5($wpdb->escape( $remoteaddr ) ), 1, 16) ←1~16のように見えるけど、この場合一つ目は「0」なんだ。だからチュウしようヽ(*´∀`)ノ あは 注意ね☆
この場合
「038d5ea8d10b921168dff04ec8a53d5b」は
「038d5ea8d10b921168dff04ec8a53d5b」の赤字の部分がIPアドレス情報として保存されています。 上記確認したハッシュのうち2桁目から17桁目と、WordPressのCounterizeが使用するテーブルの中の「IP」が一致するモノをカウントしてみます。
以下の場合、WordPress用のデーターベースが「wp」、テーブル名のプレフィックス(接頭語)が「wp_」の場合です。
mysql> select count(*) from wp.wp_Counterize where IP='38d5ea8d10b92116';
+----------+
| count(*) |
+----------+
| 3165 |
+----------+
1 row in set (0.00 sec)
このログを削除するには、先ほどカウント(select count(*))したコマンドの一部を変えて削除(delete)してあげるだけです。
mysql> delete from wp.wp_Counterize where IP='38d5ea8d10b92116';
Query OK, 3165 rows affected (0.51 sec)
その後カウントし直すと削除されていますね。
mysql> select count(*) from wordpress.wp_blog_Counterize where IP='38d5ea8d10b92116'; +----------+ | count(*) | +----------+ | 0 | +----------+ 1 row in set (0.01 sec)
あとはログアウトして終了です。
mysql> mysql> exit Bye
ばい(^o^)/
コメント