メモ:アルミ缶+強アルカリ洗剤=爆発

以下の事件があった。
www.tokyo-np.co.jp

はてなブックマークで以下のツイートの紹介があった。

株式会社石井マーク
@ishiimark_sign
東京消防庁が公開している再現実験でも、アルミ製のボトル缶にアルカリ洗剤を入れて数時間後には、腐食した缶から洗剤が漏出しており、この液に触れれば化学熱傷や失明などの危険があるでしょう。
更に厄介なのは、発生した水素ガスの圧力に缶が耐えられなくなった時点で それらが爆発四散する点です。

一連のツイートをみると、頻繁に同様の事件が起こっている様子。この化学反応は知らんかった。

2012年の地下鉄での事件
www.chem-station.com

同事件を受けたNITEの実験の様子の動画。
youtu.be

同事件を受けた東京消防庁の注意喚起。
https://www.tfd.metro.tokyo.lg.jp/lfe/topics/201212/detergent/index.html

2018年の新宿での事件。
www.nikkei.com

2012年の事件が元ネタの2018年に放映された番組
www.ntv.co.jp

2020年の東京消防庁の実験動画。
youtu.be

メモ:ライデル選手へのNPB100セーブ記念特製ケーキについて

中日新聞写真部のアカウントがツイートした写真にある特製ケーキに「亡命・ダメ・ゼッタイ」という文字があった。

NPB通算100セーブを達成したライデルと記念写真を撮る投手陣📷特製ケーキがプレゼントされました

TLで「これはいけない」と流れていて何のことかわからなかったが、中日のジャリエル・ロドリゲス投手が亡命したことに関連するらしい。
www.zakzak.co.jp

キューバ人選手が亡命する背景についてカルロス矢吹さんが以下の記事を書いている。
bunshun.jp

さらなる背景としては、日本は難民受け入れしていないという現状がある。まあ、難民受け入れ(亡命受け入れ)しない国だから、キューバも出国を許しているのかもしれないけど。
www.refugee.or.jp

WSL2上でのダウンロード速度が遅い

Windows 11上に構築したUbuntu 22.04 LTSでダウンロードが遅い(aptでソフトウェアインストールするのに時間がかかる)。調べてみたところ、頻出している問題の様子。

qiita.com

上記のページ紹介されていたGitHubのIssueでのやりとりの中でWiFi環境での解決法が紹介されていた。
github.com

セキュリティ上あんまり良くない設定だけど、自宅のネット環境は無線LANルーター内だから、まあ、許容範囲かなぁと。
ためしてみたところ、確かに速度が変わったのでメモ。

Winows 11での設定変更手順は以下のとおり。

  1. スタート→設定→「ネットワークとインターネット」→「ネットワークの詳細設定」を開く
  2. 「ネットワークアダプターオプションの詳細」をクリックする
  3. WiFiのアイコンを右クリックし「プロパティ」を開く
  4. 「共有」のタブをクリックする
  5. インターネット接続の共有の項の「ネットワークのほかのユーザにこのコンピュータのインターネット接続をとおしての接続を許可くする」をチェックする。
  6. 「OK」をクリックし、反映させる。

測定してみる。まず、Ubuntuに速度測定用のソフトウェアをインストールする。

% sudo apt install -y speedtest-cli

もともとの遅い状況での測定結果。

$ speedtest-cli
Retrieving speedtest.net configuration...
Testing from xxxxxx...
Retrieving speedtest.net server list...
Selecting best server based on ping...
Hosted by xxxxxxx
Testing download speed................................................................................
Download: 3.60 Mbit/s
Testing upload speed......................................................................................................
Upload: 23.06 Mbit/s

上記のWifi設定を変えた後での測定結果。

$ speedtest-cli
Retrieving speedtest.net configuration...
Testing from xxxxxxxx...
Retrieving speedtest.net server list...
Selecting best server based on ping...
Hosted by  xxxxxxxx
Testing download speed................................................................................
Download: 33.79 Mbit/s
Testing upload speed......................................................................................................
Upload: 28.89 Mbit/s

上記のまとめ。10倍違うのか。

上り/下り 共有許可前 共有許可後
ダウンロード 3.60 Mbit/s 33.79 Mbit/s
アップロード 23.06 Mbit/s 28.89 Mbit/s

Debian GNU/Linux 11.6上のroundcube 1.6.1 をfail2banで扱う

やりたいこと

roundcubeのログインでブルートフォース攻撃をされると困るので、一定時間内に複数回アクセスをしてきたときにはしばらくの間アクセスできないようにしたい。そこで、fail2banを用いてそれを実現する。

fail2banのインストールや設定

こちらで既に行っている。
Debian 10 + nftables + fail2ban - 発声練習

ログ解析フィルタを作成する

Debian GNU/Linux 11.6のfail2banには標準でroundcube用のフィルタが存在したが、それを利用してroundcube 1.6.1のログをフィルタリングできなかった。ログイン失敗時のログは以下のようになっている。

[28-Mar-2023 09:19:27 +0000]:  <bmqu0ede> IMAP Error: Login failed for 「ログイン名」 against 「サーバのFQDN」 from 「サーバのIPアドレス」. AUTHENTICATE PLAIN: Authentication failed. in /var/lib/roundcube/program/lib/Roundcube/rcube_imap.php on line 211 (POST /roundcube/?_task=login&_action=login)

Debian GNU/Linux 11.6上でroundcube 1.6.1 - 発声練習でfail2banのフィルタのチェックの仕方が紹介されている。今回は/var/lib/roundcube/logs/errors.log がログファイルなので以下のようにコマンドを実行し、フィルタが機能しているかどうかを確かめることができる。

% cd /etc/fail2ban/filter.d
% sudo fail2ban-regex /var/lib/roundcube/logs/errors.log /etc/fail2ban/filter.d/roundcube-auth.conf --print-all-matched

デフォルトの正規表現はまったくヒットしない。そこで/etc/fail2ban/filter.d/roundcube-auth.confを以下のように書き換えた。

[INCLUDES]

[Definition]

prefregex = ^.*?IMAP Error:

failregex = %(prefregex)s Login failed for .* from <HOST>(\. .* Authentication failed\. in .*?/rcube_imap\.php on line \d+ \(\S+ \S+\))?$

ignoreregex = Could not connect to .* Connection refused

journalmatch = SYSLOG_IDENTIFIER=roundcube

続いて、/etc/fail2ban/jail.dにファイルを作成し、このフィルタを有効化する。

% cd /etc/fail2ban/jail.d
% sudo touch roundcube.conf

roundcube.confの中身は以下のようにする。

[DEFAULT]
roundcube_errors_log = /var/lib/roundcube/logs/errors.log

[roundcube-auth]
enabled = true
backend = auto

fail2banを再起動する。

% sudo systemctl restart fail2ban

エラーがあるかどうかは/var/log/fail2ban.log を確認する。

ログイン失敗状況は以下のコマンドで確認できる。一度、確認したとにわざとログインに失敗して、失敗した回数が増えていれば正しく動作している。

% sudo fail2ban-client status roundcube-auth
Status for the jail: roundcube-auth
|- Filter
|  |- Currently failed:	0
|  |- Total failed:	0
|  `- File list:	/var/lib/roundcube/logs/errors.log
`- Actions
   |- Currently banned:	0
   |- Total banned:	0
   `- Banned IP list:	

pwgenの使い方メモ

Linux上でパスワードを生成するコマンド pwgenのメモ

インストール

% sudo apt install -y pwgen

パスワードを1つだけ生成

% pwgen -1

大文字、数字が必ず1文字以上、間違えやすい文字を使わない

以下の例は12文字で生成

% pwgen -c -n -B -1 12

大文字、数字、記号が必ず1文字以上、間違えやすい文字を使わない

以下の例は12文字で生成

% pwgen -c -n -y -B -1 12