タグ

securityに関するexhのブックマーク (8)

  • ヤバげなファイルは「Sandboxie」の仮想領域で実行せよ :教えて君.net

    ファイル共有ソフトや海外のアップローダでダウンロードした素性の知れない怪しげなソフトは、「仮想化」の技術を使って実行してみよう。仮想化技術の中でも最も手軽な「サンドボックス」を使えば、指定したソフトを実際のパソコンから隔離された仮想環境に置いて、安全な状態で試験的に実行できる。 怪しいファイルを手に入れたらサンドボックスを使って動作を確認してみよう。サンドボックスには複数の種類があるが、中でも代表的なのが「Sandboxie」だ。海外製だが日語表示に対応しており、個人使用に限りフリーで利用できる。強力な有料版も存在するが、基的な機能だけならフリー版でも十分に使える。 Sandboxieの使い方は簡単だ。インストールしたら怪しげな実行ファイルを右クリックし「サンドボックス化して実行」を選ぶだけでいい。ほとんどの場合ソフトが通常通り起動して操作を行える。実行ファイルでない場合も、関連付けら

  • JavaScriptを使ってイントラネット内を外から攻撃する方法:Geekなぺーじ

    「Hacking Intranet Websites from the Outside」という講演が2006年にありました。 Black Hatでの講演です。 以下に説明する手法は既に公開されてある程度時間が経過している情報なので、ご存知の方にとっては既に古いとは思います。 詳細はプレゼン資料をご覧下さい。 概要 ファイアウォールなどに守られたイントラネットやホームネットワークの内部を攻撃する手法が解説してありました。 JavaScriptの基仕様を組み合わせて情報を収集するというものでした。 最終的には、プリンタから印刷を行ったり、ルータの設定を変更するなどの攻撃が可能になるようです。 それ以外にも、Web経由で設定変更が出来るものは状況によっては影響されるかも知れません。 プレゼン後半ではCSRF(XSRF, cross-site request forgery)も解説されていました

  • 第5回 次の狙いはWebアプリ

    セキュリティが強化されたWindows Vistaの登場により,ボット問題は沈静化に向かうだろう。その一方で,JavaScriptを使ったWebブラウザへの攻撃が急増している。「業務のすべてをWebブラウザで提供する」という流れの中で,大きな脅威になりそうだ。 JavaScript攻撃の狙いはボットと同じ 攻撃者がJavaScriptで狙うのはボット同様,金銭にかかわる情報である。最も価値があるのは,クレジットカード番号と,銀行サイトへのアクセス権をもたらすIDとパスワードである。これらの機密情報を盗むために,Webメールや社員向けWebサーバーがターゲットとなる。 情報を盗むために使われる典型的な手法として,クッキーの横取りがある。その手法とは,Webブラウザに「横取り用のJavaScript」を送り込むというもの。具体的には,(1)クッキーを読み出す,(2)このクッキーを攻撃者の管理下

    第5回 次の狙いはWebアプリ
  • それ Unicode で

    UTF-7 を使ってスクリプトを記述 +ADw-SCRIPT+AD4-alert(\'XSS\');+ADw-+AC8-SCRIPT+AD4- IE は、文字エンコーディングが不明で UTF-7 っぽい文字列があれば、自動判別で UTF-7 となる。

  • Open Tech Press | SSHのセキュリティを高めるためのハウツー

    SSHサーバの設定ファイルは/etc/ssh/sshd_configとなっている。このファイルを変更した後は、変更を反映させるためにその都度SSHサービスを起動し直す必要がある。 SSHが接続を待ち受けるポートの変更 SSHはデフォルトでは22番ポートで接続を待っている。攻撃者はポートスキャナを使ってホストがSSHサービスを実行しているかどうかを把握するが、(nmapを含め)大抵のポートスキャナではデフォルトでは1024以上のポート番号のスキャンは行なわれないため、SSH用のポートを1024以上の番号に変更しておくのが賢明だ。 具体的には、/etc/ssh/sshd_configファイルを開き、以下のような行を見つけて変更する。 Port 22 この行でポート番号を変更したら、以下のようにしてSSHサービスを起動し直そう。 /etc/init.d/ssh restart SSHプロトコル2

    Open Tech Press | SSHのセキュリティを高めるためのハウツー
  • http://cgi36.plala.or.jp/tera5/v/security/webap_sec2/chap01.html

  • Windowsパスワード解析

    今回は、自宅WindowsXPのパスワード解除を検証してみます。 Administratorのパスワード忘れたしまった方、セキュリティーについて考えている方参考にどうぞ。 普段使っているWindowsPCに先ほどのCDを入れて起動させますと・・・ なんとLinux(Ubuntu Linux )がbootするではありませんか!ちなみにCDからブートさせるので WindowsOSは無事です。 しばらくすると、ターミナルが起動し、プログラムが勝手に走ります。 あら、パスワード検索してますよ・・・ すると、5分ぐらいですかね、全ユーザのパスワードが検索されてしまいました。 しかも、それなりに複雑なパスワードだったに・・・。怖いですね〜。 調べてみると、レジストリ内のSAM(Security Account Manager) を総当たりで解析するらしい。 で、対策

  • パソコンおやじ

    [ 自宅サーバーWebRing ┃前 |ID=72 前 後5表示 |次 ┃乱 移動 |サ イト一覧 ] パ ソコンおやじのHPは、Linux(SuSE9.3)/ Athlon64サーバ/Bフレッツマンションタイプ(VDSL方式)で運用しています。 サーバ初心者のおやじが、無謀にもLinuxに挑戦しました。現在、試行錯誤の末、WWW/メール/FTP/DNS/Proxy サーバが稼働中です。SMTP Authentication、POP/SSL等、セキュリティを考慮したシステムを目指しています。 ■FileZilla Server0.9.44の日語化パッチをダウンロードに 追加しました。(2014.05.04) ■FileZilla Server0.9.43の日語化パッチをダウンロードに 追加しました。(2014.01.04) ■FileZilla Server0.9.42の日語化パッチ

  • 1