タグ

関連タグで絞り込む (334)

タグの絞り込みを解除

Securityに関するforce8のブックマーク (300)

  • Linux/UNIX 上でコマンドの実行履歴を残す方法

    最近、セキュリティ関連の話が多いが身の回りで多いのですが、今回は、Linux / UNIX 系で誰がいつどのコマンドを実行したかってのをログにとる方法のお話しです。 「@IT:止められないUNIXサーバの管理対策 第6回 - Page2」にも参考になるロギングの話が掲載されていますが、実行コマンドのログをとる方法は以下の5つが考えられます。 sudo を使って実行ログをとる .bash_history を定期的にバックアップして実行ログとして保存する script コマンドを使うことで実行ログ(画面出力のコピー)をとる システムアカウンティング機能(psacct)を有効にして実行ログをとる 実行シェルを改造し、ログを保存するようにする 僕が考えつくところで、セキュリティ的に最も強固であるのはシェルの改造と思います。但し、その OS 上で使える Shell をその改造 Shell のみに限定

  • IEとFirefox、どちらが安全? セキュリティ担当者がブログで火花

    「脆弱性の件数はIEよりFirefoxの方が多い」としたMicrosoftセキュリティ責任者の報告書に、Mozilla側がかみついた。 「Internet Explorer(IE)よりもFirefoxの方が脆弱性の件数は多い」という報告書をMicrosoft関係者が発表したことをめぐり、双方のセキュリティ担当者がブログで火花を散らしている。 報告書をまとめたのはMicrosoftのTrustworthy Computing(信頼できるコンピューティング)部門でセキュリティ戦略ディレクターを務めるジェフ・ジョーンズ氏。IEとFirefoxについて過去3年間で公開された脆弱性情報を調べ、IEの方がFirefoxよりも脆弱性が少なかったと結論付けた。 報告書によれば、2004年11月10日以降、修正された脆弱性の件数は、Firefoxの199に対し、IEは87件。これは「『FirefoxはIEに

    IEとFirefox、どちらが安全? セキュリティ担当者がブログで火花
  • ビジネスリサーチの心得

    コラム〜リサーチャーの日常 人生を通じてマッチクオリティーを追求する 知識の幅が最強の武器になる というで初めて知った「 マッチクオリティー 」という言葉は、経済学の用語で、ある仕事をする人とその仕事がどれくらい合っているか、その人の能力… 2021.05.04 2021.05.13 311 view 2.ビジネスリサーチの情報収集 日常的な情報収集・整理術(Feedly+Dropbox) 【 ビジネス 情報収集 と 情報整理 の基 】いま目の前にあるリサーチプロジェクトとは別に、普段からデジタル時代の「新聞 切り抜き」に相当する情報収集・整理を行う必要が… 2021.02.10 2021.05.08 289 view 5.ビジネスリサーチのビジネスモデル ビジネスリサーチがアウトソースされる理由 ビジネスリサーチを社外に依頼する理由①〜信頼できる人「すべては依頼から始まる」からでも書

    ビジネスリサーチの心得
  • SQL Injectionツール - teracc’s blog

    ここのところ、いくつかのSQL Injectionツールについて調べていました。今日はその結果を日記に書いてみようと思います。 はじめに SQL Injectionツールとは SQL Injection脆弱性の発見と、発見した脆弱性を突いてのDB内情報の取得を行なうためのツールです。 ただし、多くのツールでは「脆弱性の発見」はおまけで、後者のDB内情報の取得に主眼を置いています。一般的には、汎用のWeb脆弱性スキャナなどで脆弱性を見つけて、その脆弱性に対してこの日記に書いているようなツールを使って情報を取得するという使い方をすることが多いでしょう。 SQL Injectionツールは、いわゆるHackingツールです。脆弱性検査を行なう者か、さもなければCrackingを行なう犯罪者が使うくらいで、一般のWeb開発者やユーザの人が使う必要に迫られることは無いでしょう。 ツールの使用に際して

    SQL Injectionツール - teracc’s blog
  • クロスサイトスクリプティング(XSS)とCSRFの違い早分かり - ockeghem(徳丸浩)の日記

    昨日の日記で、DK祭りで使われている脆弱性がXSSかCSRFかという問題になった。どうも、XSSとCSRFがごっちゃになっている人もいるように見受けるので、簡単な整理を試みたい。 XSSとCSRFには似た点がある。 どちらも「クロスサイト」という言葉が先頭につく なりすましのようなことが結果としてできる どちらも受動型攻撃である それに対して、もちろん違う点もある。専門家から見れば「似てるも何も、そもそも全然違うものですよ」となるのだろうが、現に混同している人がいるのだから紛らわしい点もあるのだろう。 私思うに、XSSとCSRFの決定的な違いは、以下の点ではないだろうか。 XSSは攻撃スクリプトがブラウザ上で動くが、CSRFはサーバー上で動く このため、XSSでできる悪いことは、すなわちJavaScriptでできることであって、攻撃対象のCookieを盗み出すことが典型例となる。一方、CS

    クロスサイトスクリプティング(XSS)とCSRFの違い早分かり - ockeghem(徳丸浩)の日記
  • Windowsで動作可能な無料の無線LANパケットキャプチャ「Omnipeek Personal」

    いわゆる無線LANパケットアナライザとして有名なソフトでWildPackets社の「OmniPeek」(有線LAN用「EtherPeek」と無線LAN用「AiroPeek」を統合したLANアナライザソフトウェア)というのがあります。一番安いバージョンでも21万8000円というお値段なわけですが、驚くべきことに個人用途目的限定の無料版「Omnipeek Personal」が存在します。 Windows Vista/XP/2000、Windows Server 2003にインストール可能で、動作する無線LANドライバはAtheros製かIntel Centrino 3945ですが、別途ドライバをダウンロードすることによって、その他の無線LANであっても対応可能。802.11a/b/gだけでなく802.11nにも対応しており、WEPなどで暗号化している場合でもきちんとキーを入力すればアナライズ可

    Windowsで動作可能な無料の無線LANパケットキャプチャ「Omnipeek Personal」
  • 本人を偽ったスパムメッセージだったみたいです…

    昨日送られてきた著作権料請求メッセージが人を偽ったスパムメッセージだったみたいで…人間不信に陥りそうです…。 「はてなRSSを表示したら、著作権料の支払いを求められました」で公開した、著作権請求のメッセージ内容。もちろん、メッセージ文を公開するか、はてなIDを明かすかは迷いました。ただ、「相手はやましい考えなど無く、相手なりの権利を主張していること」、「12月4日までという短い期限の中で結論を出し、メッセージを送り返さなければ著作権の支払いで問題が起きてしまうこと」から、公開することにしました。はてなのサポートは土日休みなので、問い合わせても返答が戻ってくるかもわかりませんでした。正直、最悪「はてブコメント最新情報」の閉鎖も考えていました。 I11さんが付けたブックマークコメント そんな悩みの中でI11さんが付けたブックマークコメントはこちら。 ヤラレタ。誰かあたしのふりしてスパムメ

  • 「もはやネットに『安全地帯』はなくなった」、専門家が警鐘

    「2007年のインターネットセキュリティを振り返ると、その特徴の一つは、正規のWebサイトに攻撃キットが仕掛けられるケースが増えたこと。怪しいサイトにアクセスしなくても被害に遭う可能性がある。今や、インターネットに『安全地帯』は存在しない」――。米シマンテック セキュリティレスポンス ディレクターのケビン・ホーガン氏は2007年11月30日、報道陣向けの説明会において、2007年のセキュリティ動向などを解説した。 ホーガン氏は2007年の特徴として、プロ用の攻撃キット(攻撃ツール)が広く使われるようになったことや、信頼されているブランドが悪用されるようになったことを挙げる。 代表的な例が、「MPack(エムパック)」や「IcePack(アイスパック)」といった攻撃キットが、有名な企業/組織のWebサイトに仕掛けられるケース。脆弱(ぜいじゃく)性があるソフトウエアを使っている環境では、そうい

    「もはやネットに『安全地帯』はなくなった」、専門家が警鐘
  • 人はオレを情報の破壊神と呼ぶ せめて、ハードディスクの最期はこの手で……

    人はオレを情報の破壊神と呼ぶ せめて、ハードディスクの最期はこの手で……:Security&Trust ウォッチ(50) いつも使っていた自分のパソコンの様子がおかしい。どうもハードディスクの調子が悪いみたいだ。 思えば、お世話になったね。大事なお仕事のデータや思い出の写真、それに極々私的な機密情報なんかも入っている。ソフトやOSも入っていたけど、もうダメみたいだ。バックアップして新しいのに入れ替えたから、もう捨ててしまおう。 だけど、ハードディスクの中身、しっかり消さないと心配ですよね? そこで今回は安全にハードディスクを廃棄するためにいろいろと試行錯誤してみました。 頑固にこびりついたハードディスクのデータをどうする? 冒頭のような中身をだれにも見られたくないハードディスクは、皆さんもきっと持っているのではないでしょうか。私の思い出のハードディスクには、1年たたずにダメになったものもあ

    人はオレを情報の破壊神と呼ぶ せめて、ハードディスクの最期はこの手で……
  • Immortal Session の恐怖 : 404 Blog Not Found

    2007年11月29日07:15 カテゴリ書評/画評/品評 Immortal Session の恐怖 さすがの私も、今夜半の祭りにはmaitter。 私のtwitterが荒らされていたのだ。 荒らし発言は消してしまったが、にぽたんがlogを残してくれている。 nipotumblr - Dan the cracked man 一部で言われているように、当にパスワードが抜かれたかどうかまでは解らない。が、状況としてはnowaがベータテスト段階で持っていたCSRF脆弱性をついた荒らしにそっくりだった。 にぽたん無料案内所 - こんにちはこんにちは!! この時も、私のnowaのメッセージに荒らしが入った。パスワードを変更しても暫く荒らしが続いていた点も似ている。 ここでの問題は、 bulkneets@twitter曰く(直接リンクは避けます) 問題は人が気付いてもパスワード変えてもセッション残

    Immortal Session の恐怖 : 404 Blog Not Found
  • twitterにクロスサイトスクリプティング(XSS)脆弱性があればパスワードを変更できる - ockeghem's blog

    秋のDK収穫祭などで騒がれている、いわゆるDK祭り。 さすがの私も、今夜半の祭りにはmaitter。 私のtwitterが荒らされていたのだ。 http://blog.livedoor.jp/dankogai/archives/50959103.html 現象から見てセッションハイジャックされたと思われるが、原因となる脆弱性が小飼弾氏の主張どおりCSRF(Cross Site Request Forgeries)だったのか、パスワードは窃取されたのか、元々のパスワードが類推しやすいものだったのかなど、議論を呼んでいる。 私は、現象からみて、原因となる脆弱性はCSRFではなく、XSSだったと思う*1。twitterにXSS脆弱性があれば、セッションハイジャックにより、第三者が小飼弾氏になりすまして発言するところまでは可能だ。しかし、一般的にはXSSではパスワードまでは窃取できない。id:ha

    twitterにクロスサイトスクリプティング(XSS)脆弱性があればパスワードを変更できる - ockeghem's blog
  • MOONGIFT: » 本当は怖い家庭の無線LAN「KisMAC」:オープンソースを毎日紹介

    FONが徐々に増えてきたように感じている。ミーティングの前に少し調べておくと、その付近で幾つか無線LANのスポットがあることが分かる。と同時にその付近に他の無線LANの信号が確認できる。 WEPを使って暗号化を行っているので安心と思っていないだろうか。個人的にはANY接続にする意味はないと思うのだが、意外とSSIDが拾えるスポットは数多い。付近の無線アクセスポイントを知るためのツールがこれだ。 今回紹介するオープンソース・ソフトウェアはKisMAC、無線アクセスポイント詮索ソフトウェアだ。 KisMACは指定した無線LANを使って、周囲のアクセスポイントを探査、表示できる。SSIDや暗号化の種類、BSSID、シグナルの強さ、ベンダー、チャンネルといった情報を一覧表示できる。 ほかにもGPSによる位置情報取得や、それらをマッピングする機能もある。一見しただけではお役立ちユーティリティという感

    MOONGIFT: » 本当は怖い家庭の無線LAN「KisMAC」:オープンソースを毎日紹介
  • DNS Rebinding ~今日の用語特別版~

    補足 この記事は旧徳丸浩の日記からの転載です。元URL、アーカイブはてなブックマーク1、はてなブックマーク2。 備忘のため転載いたしますが、この記事は2007年11月26日に公開されたもので、当時の徳丸の考えを示すものを、基的に内容を変更せずにそのまま転載するものです。 補足終わり 楽天テクノロジーカンファレンス2007にて、カーネギーメロン大学日校の武田圭史先生の講演を聴講して、DNS Rebindingの説明がとても分かりやすかったので、ここに再現を試みる(文責は徳丸にある)。 DNS Rebindingとは DNS Rebindingは、DNSの返すIPアドレスを巧妙に変化させることにより、JavaScriptJavaアプレットなどのsame origin policyを破り、インターネットからローカルネットワーク(通常外部からはアクセスできない)などに対してアクセスする手法

    DNS Rebinding ~今日の用語特別版~
  • 高木浩光@自宅の日記 - オレオレ警告の無視が危険なこれだけの理由

    警告を無視して先に進むと、その瞬間、HTTPのリクエストが cookie付きで送信される。 もし通信路上に盗聴者がいた場合*2、そのcookieは盗聴される。セッションIDが格納されているcookieが盗聴されれば、攻撃者によってそのセッションがハイジャックされてしまう。 「重要な情報さえ入れなければいいのだから」という認識で、オレオレ警告を無視して先を見に行ってしまうと、ログイン中のセッションをハイジャックされることになる。 今見ているのとは別のサイトへアクセスしようとしているのかもしれない さすがに、銀行を利用している最中でオレオレ警告が出たときに、興味位で先に進む人はいないかもしれないが、銀行を利用した後、ログアウトしないで、別のサイトへ行ってしまった場合はどうだろうか。通常、銀行は数十分程度で強制ログアウトさせる作りになっているはずだが、その数十分の間に、通信路上の盗聴者により、

  • オレオレ証明書とは コンピュータの人気・最新記事を集めました - はてな

    SSL通信を行うサーバは、見知らぬクライアントから暗号化されたデータを受け取るために、データの通信を始める前にクライアントに暗号化のための鍵を送る。 しかし、盗聴者*1が通信に割り込んでこの鍵を入れ替えてしまうとクライアントが暗号化してサーバに送信したデータは盗聴者に丸見えになってしまう。 そこでサーバは「サーバ証明書」という形でクライアントに鍵を送る。サーバ証明書は「信頼できる認証機関」が電子署名を施した鍵のことで、クライアントは誰が誰の鍵に署名したかを検証することで、その鍵が確かに自分が通信しようとしているサーバの鍵であることを確認できる(電子署名の偽造はまず不可能だから)。 「信頼できる認証機関」というのは通常はウェブブラウザが知っている(ブラウザの製造元が信頼している)認証機関のことであり、ウェブブラウザは自分の知らない認証機関が署名したサーバ証明書が送られてくると、信頼性を検証で

    オレオレ証明書とは コンピュータの人気・最新記事を集めました - はてな
  • 暮らし・「世界が完全に思考停止する前に」森達也さんのお話

  • javascript - パスワードを確認するbookmarklet : 404 Blog Not Found

    2007年11月24日15:30 カテゴリLightweight LanguagesTips javascript - パスワードを確認するbookmarklet これの改良版です。 アスタリスクで隠されたパスワードを確認する方法 通常、このようなフォーム内のパスワード部分に入力した文字は盗み見防止のため、「********」のようなアスタリスクになって文字が隠されるようになっていますが、しばしば、この入力したパスワードを確認したい状況になる場合も少なくありません。 ブックマークレット: Check Password ソース: javascript:(function(){ var F=document.getElementsByTagName('input'), a=[]; for (var i=0,l=F.length;i<l;i++){ if(F[i].type.toLowerCas

    javascript - パスワードを確認するbookmarklet : 404 Blog Not Found
  • アスタリスクで隠されたパスワードを確認する方法 [K'conf]

    ログインが必要なサイトの多くは、IDとパスワードを入力するフォームが設置されています。 通常、このようなフォーム内のパスワード部分に入力した文字は盗み見防止のため、「********」のようなアスタリスクになって文字が隠されるようになっていますが、しばしば、この入力したパスワードを確認したい状況になる場合も少なくありません。 このようなケースに役立つハックの紹介。 以下のJavaScriptをアドレスバーに入力すると、次のようなダイアログ内にパスワードが表示されます。 javascript:(function(){var s,F,j,f,i; s = ""; F = document.forms; for(j=0; j<F.length; ++j) { f = F[j]; for (i=0; i<f.length; ++i) { if (f[i].type.toLowerCase() ==

    アスタリスクで隠されたパスワードを確認する方法 [K'conf]
  • マルウェアの解析対策を無効にするAnti-Anti-Debuggingツールを開発

    1. はじめに 最近、業務でマルウェアを解析する機会が増えてきたのですが、最近のマルウェアはどれも様々な解析対策が施されており、数年前と比べて解析がやや面倒になっています。攻撃者はマルウェアの発見を困難にさせたり、セキュリティベンダーらによる解析を遅らせたりするため、エンコーディングやゴミコード挿入などによる難読化、コンポーネントや実態の多段化、デバッガ検出など、様々な解析対策を実装しています。 今回は、このデバッガ検出を無効にする方法を紹介します。 2. マルウェア解析とAnti-Debugging マルウェアを解析する際は、デバッガを使って地道にアセンブリコードを追っていく事になります。デバッガでブレークやステップを繰り返し、フロー、API呼び出し、引数、データの流れなどを確認して行くのですが、その際、何度か先頭から再実行しなければならないという状況に遭遇します。たとえば、「この条件分

    マルウェアの解析対策を無効にするAnti-Anti-Debuggingツールを開発
  • Rauru Blog » Blog Archive » MD5破りにGoogleを活用