タグ

ブックマーク / blog.ohgaki.net (6)

  • パスワードハッシュはsaltと一緒にハッシュ化する

    (Last Updated On: 2013年11月6日)このタイトルにするとsaltとは、という議論をもう一回する事になるのかもしれませんが、最も近い用語はsaltだと思うので、saltを用語として使います。 随分前からパスワードハッシュはユーザが提供したパスワードと、システムが保持している秘密のランダム文字列と一緒にハッシュ化する方がより安全である、と言っていました。異論がある方もいらしたのですが、どうしてより安全となるのか、場合によっては比べ物にならないくらい安全になるのか、良く分かるビデオを見つけたので紹介します。 (音が大きいので注意!) このビデオを見ると、SQLインジェクションでWebフォーラムのハッシュ化ユーザパスワードを盗み取り、レインボーテーブルを提供しているサイトを利用して「ランダム文字列のパスワード」を解析し、SQLインジェクション情報を提供していたセキュリティ関連

    パスワードハッシュはsaltと一緒にハッシュ化する
  • Linux/Apacheを狙った攻撃 – 確認方法はmkdir 1

    (Last Updated On: 2008年4月22日)OpenTechPressにLinux/Apache系Webサイトを狙った正体不明の攻撃についての現状報告と気になる記事があります。 この攻撃ですが、結構話題になっていて私のブログでも先日FTPとCPanelユーザはクラッキングに注意が必要と題したエントリを公開しています。OpenTechPressの記事中にもcPanelの件は紹介されていますが、非常に気になる記述がある 問題のルートキットを検出する方法ないし、感染の確認されたサーバの洗浄法についてアドバイスが得られないかをApache Software Foundationに問い合わせてみたが、Apacheのセキュリティ対策チームに属するMark Cox氏から得られたのは、「現状で攻撃者側がサーバ群のルートアクセスを得た方法の詳細はつかみ切れていませんが、同時にApache HT

    Linux/Apacheを狙った攻撃 – 確認方法はmkdir 1
    cat-o-ninetail
    cat-o-ninetail 2008/01/28
    Apache を介さず、カーネルレベルでJavaScriptを配布。なかなか鋭い発想だな。
  • SquirrelMailのコードが改竄される

    (Last Updated On: 2007年12月16日)追記: 攻撃が目的の改竄だった模様です。 http://blog.ohgaki.net/index.php/yohgaki/2007/12/16/squirrelmail-1 —- http://squirrelmail.org/index.php によると、12/8にSquirrelMail 1.4.12のコードが改竄されていたようです。 While we believe the changes made should have little impact, we strongly recommend everybody that has downloaded the 1.4.12 package after the 8th December, to redownload the package. The code modifi

    SquirrelMailのコードが改竄される
  • coLinuxのパーティションを大きくする

    (Last Updated On: 2018年8月14日)備考:かなり古いブログですが公開し忘れしていた分です。 coMomongaのパーティションは3GBで小さく手狭になってきたのでパーティションを大きくしようと思い調べてみました。 coLinuxのパーティションサイズを変更するにはTopoResizeが利用できるようです。このツールを使ってディスクイメージも作成できるようです。折角TopoResizeがあるので試してみる事にしよう、と思ったらリンク先にないですね。 他にも既に作成済みのディスクイメージをダウンロードしてしまうと言うお手軽な方法もあるようです。 空のイメージ http://gniarf.nerim.net/colinux/blank/ スワップ   http://gniarf.nerim.net/colinux/swap/ ext3     http://gniarf.n

    coLinuxのパーティションを大きくする
  • ext3の最大ファイルサイズは2TBでなく16GB?!

    (Last Updated On: 2016年2月24日)24GBのファイルをコピーしようとしてエラーになり??な話です。大きなファイルを使いそうなファイルシステムにはXFSを利用していたので気が付きませんでした。 sshfsでマウント先のファイルシステムにコピーしようとしたら16GBでエラー、クラッシュした為と思いますが勝手にumountされました。sshfsの制限かな?とscpにしても同じ、4GBにsplitしてコピー後にcatしても16GBちょうどでエラーなのでググるとKernel 2.4の制限が出てきました。 http://www.ussg.iu.edu/hypermail/linux/kernel/0403.3/1673.html Depends upon the block size. Block size file size 1 kb 16 GB 2 kb 256 GB 4

    ext3の最大ファイルサイズは2TBでなく16GB?!
  • yohgaki\'s blog - iptables:間違ったDoS対策

    エレクトロニック・サービス・イニシアチブのWebシステムのコンサルタントのブログです。Webシステムを対象としたセキュアコーディング/セキュアプログラミング、SAMM、ソースコード検査、Webシステム開発、パフォーマンスチューニングの技術支援、コンサルティング、セミナー開催、書籍などの執筆、PROVE for PHPの開発、PHP4.x/5.xレガシーPHPセキュリティパッチサービスなどを行っています。 ブログのサブタイトルを「書かない日記」としているのは、ブログを始めた時にあまり書かないつもりで始めたのでこのサブタイトルになっています。 氏名:大垣 靖男 私が記述したブログ中のコードは記載が無い場合はMITライセンスです。その他のコードは参考リンクなどのライセンス情報を参照ください。 ご依頼・ご相談は info@es-i.jp まで。

    yohgaki\'s blog - iptables:間違ったDoS対策
    cat-o-ninetail
    cat-o-ninetail 2007/09/28
    iptables の limit モジュールについて。「limitモジュールはソースポートもlimit制限をチェックする為に利用しています。」≠ソースポートを変えられた場合、limit にひっかからない。
  • 1