タグ

Linuxとsecurityに関するcat-o-ninetailのブックマーク (10)

  • Kozupon.com - 不正侵入を受けているか判断する!

    侵入されてしまったのか、そうでないのかを判断するには何はともあれ、そのホストのシステムの現状を把握するのが先決だと考える。当に侵入されたのか、そうだとしたらどのくらいの被害を受けたのか等を有る程度冷静な判断が必要になってくる。こんな場合、慌ててしまうのがつねだが、適切な対策を施すには冷静な判断が必要だと考える。 何はともあれ他人に迷惑をかけないために、対策としてネットワークケーブルを外してしまうのは、セキュリティ対策の一つの極意だが、当に侵入されているかの判断がつかない限り、サーバサービスを安易に停止させるべきでは無いと思う。 したがって、まず何よりも侵入をされたか否かを的確に判断しよう。初心者に多いのは、「何はともあれ再起動すれば直るのではないか。」という判断である。確かに、再起動せざる負えないときは有る。しかし、クラックな方に侵入されてたとしたら、ロジックボム(システムを破壊す

    cat-o-ninetail
    cat-o-ninetail 2010/12/17
    RedHat 系なら、util-linux, procps, coreutils なんかの主要パッケージを rpm -V したり chkrootkit を走らせて、コマンドの改竄チェックもしておくと良いよ。あとは、/tmp, /var/tmp の不審ファイルチェックも基本ですね。
  • Linuxでファイルやディスクの中身を完全に消去する - 元RX-7乗りの適当な日々

    大事なファイルを削除したいときやディスクを廃棄・譲渡する時などは、データを完全に消去したいものです。 正直、プロではないので、データ復旧の詳細は詳しくありませんが、rmコマンドでデータを消去してもddコマンド等でデバイスを吸い出して、細かく解析していけば(あまり断片化されていなければ)データは復旧できるかもしれません。 そんなときは、"shred"コマンドが使えるようです。 "shred"を使うと、データの内容を特別なパターンで繰り返し上書きを行い、論理的に破壊することが可能です。 "shred"はGNUのcoreutilsに含まれているコマンドで、おそらくLinuxであれば何もインストールせずとも使えるコマンドかと思います。 尚、"shred"を利用してのディスク廃棄などは、自己責任でお願いします。 さて、"shred"の使い方は、、、 $ shred -u hoge.txtな感じで、-

    Linuxでファイルやディスクの中身を完全に消去する - 元RX-7乗りの適当な日々
  • スイッチ・オン! SELinux 連載インデックス - @IT -

    CMSツールをよりセキュアに導入しよう スイッチ・オン! SELinux(1) この防御力を利用しないのはモッタイナイ! CMSツールを入れるなら、SELinuxの力を借りて、より安心できる運用体制をつくりましょう

  • Linuxカーネル2.6系にroot権限を奪われる脆弱性が発見される | スラド Linux

    Linuxカーネル2.6.17が公開されたのが、まぁぐぐると一瞬で分かるのですが 昨年……じゃないや一昨年の2006年6月17日ですね。(いまだに2007年脳) 2.6.24.1は今年の2月8日(ってまだ3日前か)にリリースされた最新版。 で、The Linux Kernel Archives [kernel.org]を見ると2.6.25 RC版が出ている模様。 参考:2.6.25 RC版のChangelog [kernel.org] これには件の修正も含まれているようです。 以下にChangelogから該当部分と思われる部分を、メールアドレス等の行は削除して引用。 >commit 8811930dc74a503415b35c4a79d14fb0b408a361 >Date: Fri Feb 8 08:49:14 2008 -0800 > > splice: missing user p

  • Linux/Apacheを狙った攻撃 – 確認方法はmkdir 1

    (Last Updated On: 2008年4月22日)OpenTechPressにLinux/Apache系Webサイトを狙った正体不明の攻撃についての現状報告と気になる記事があります。 この攻撃ですが、結構話題になっていて私のブログでも先日FTPとCPanelユーザはクラッキングに注意が必要と題したエントリを公開しています。OpenTechPressの記事中にもcPanelの件は紹介されていますが、非常に気になる記述がある 問題のルートキットを検出する方法ないし、感染の確認されたサーバの洗浄法についてアドバイスが得られないかをApache Software Foundationに問い合わせてみたが、Apacheのセキュリティ対策チームに属するMark Cox氏から得られたのは、「現状で攻撃者側がサーバ群のルートアクセスを得た方法の詳細はつかみ切れていませんが、同時にApache HT

    Linux/Apacheを狙った攻撃 – 確認方法はmkdir 1
    cat-o-ninetail
    cat-o-ninetail 2008/01/28
    Apache を介さず、カーネルレベルでJavaScriptを配布。なかなか鋭い発想だな。
  • Linux/Apache系Webサイトを狙った正体不明の攻撃についての現状報告 | OSDN Magazine

    セキュリティ調査会社のFinjanから今月中旬に出されたプレスリリースにて、ある一群のWebサーバに何らかの不正操作を施された結果、そこにアクセスする多数のWindowsマシンが連日マルウェアに感染させられ続けており、こうして汚染されたマシンは未だ正体のつかめぬ犯罪組織の意図するボットとして活動するようになっているという警告が報じられている。この問題の発覚後、セキュリティ企業のScanSafeおよびSecureWorksもこの件に取り組んではいるが、感染されたサイト数の正確な数は未だ把握しかねているとのことだ。ただし今のところ、被害にあったサーバはLinuxおよびApacheの組み合わせという点において、すべてのレポートが一致している。 ServerTune.comの掲載記事にある説明では、今回の手口では不正操作を受けたサーバにルートキットの一種がインストールされており、それが正規のシステ

    Linux/Apache系Webサイトを狙った正体不明の攻撃についての現状報告 | OSDN Magazine
  • yohgaki\'s blog - iptables:間違ったDoS対策

    エレクトロニック・サービス・イニシアチブのWebシステムのコンサルタントのブログです。Webシステムを対象としたセキュアコーディング/セキュアプログラミング、SAMM、ソースコード検査、Webシステム開発、パフォーマンスチューニングの技術支援、コンサルティング、セミナー開催、書籍などの執筆、PROVE for PHPの開発、PHP4.x/5.xレガシーPHPセキュリティパッチサービスなどを行っています。 ブログのサブタイトルを「書かない日記」としているのは、ブログを始めた時にあまり書かないつもりで始めたのでこのサブタイトルになっています。 氏名:大垣 靖男 私が記述したブログ中のコードは記載が無い場合はMITライセンスです。その他のコードは参考リンクなどのライセンス情報を参照ください。 ご依頼・ご相談は info@es-i.jp まで。

    yohgaki\'s blog - iptables:間違ったDoS対策
    cat-o-ninetail
    cat-o-ninetail 2007/09/28
    iptables の limit モジュールについて。「limitモジュールはソースポートもlimit制限をチェックする為に利用しています。」≠ソースポートを変えられた場合、limit にひっかからない。
  • mood-nt.tgz Download

    cat-o-ninetail
    cat-o-ninetail 2007/07/11
    Mood-NTの最終更新は2006年10月らしい。比較的新しいものなのか?左ペインのTop10をみると、3位にいる。最近流行り気味のツールなのかも。
  • Dark Angel Hideout :: codes

    cat-o-ninetail
    cat-o-ninetail 2007/07/11
    某サーバに仕掛けられていた。suckit系のスニッファらしい。/sbin/init ファイルの差し替え、プロセス名 crond での動作、他。
  • 攻撃者側から見た侵入前の事前調査(下見)

    サーバへの不正侵入、Webページの改ざん、さらには機密情報の漏えいなど、ここ数年、インターネット上で発生するセキュリティ侵害事件が後を絶たない。そのため最近では、企業や組織の多くは、そういったセキュリティ侵害を意識してからか、ファイアウォールやIDSなどを設置し、自サイトのセキュリティ強化に取り組んでいる。 しかし、そういった対処を行っているにもかかわらず、セキュリティ侵害事件が後を絶たないのはなぜだろうか? それは、最も根的な問題である、実際に守るべき資産(情報)が格納されている、サーバ自身のセキュリティが確保されていないからだ、と筆者は考える。 稿では、数回にわたり実際の攻撃者が行うであろう一連の手法と、それらの攻撃を防ぐためのサーバにおける対策方法について解説する。環境はUNIXをベースとするが、Windowsについても適時紹介する予定だ。 なお、あらかじめ断っておくが、連載は

    攻撃者側から見た侵入前の事前調査(下見)
    cat-o-ninetail
    cat-o-ninetail 2007/03/22
    コマンドラインからのバナーチェックとか
  • 1