馬場です。 以前予告していました通り、今回は「Clam AntiVirus導入」方法を説明します。 大きな手順としては、以下の2点です★長いのでがんばって見て下さい! ①RPMforgeリポジトリの導入 (参考URL)http://centossrv.com/rpmforge.shtml →Clam AntiVirusは標準リポジトリで提供されていないパッケージになるので、 yumコマンドの参照リポジトリを拡張して、簡単に入手できるようにします。 ②Clam AntiVirus インストール&設定 (参考URL)http://centossrv.com/clamav.shtml 1)RPMforgeリポジトリを導入する ①リポジトリの優先度を指定する為、yum-prioritiesをインストールする。 # yum -y install yum-priorities ②標準リポジトリ設定ファ
馬場です。 ばたばた作ってしまいましたが、今回は、rootkitを検知するツール”chkrootkit”のインストール方法の紹介です。 //あとで、またきれいに改版します。。。とりあえず、情報展開を! ちなみに、”rootkit”とは・・・・・ ハッカーがコンピュータに侵入した後に、不正に利用するソフトウェアのパッケージを纏めたものです。 インストール方法は、至って簡単★ chkrootkitインストール chkrootkit確認 chkrootkit定期自動実行設定 chkrootkitで使用する安全なコマンドの確保 です。では、早速入れてみましょう。 1)chkrootkitインストール ①chkrootkitをyumコマンドを使ってインストールする # yum -y install chkrootkit 2)chkrootkit確認 ①chkrootkitを実行する # chkroo
馬場です! vol1. 【まずはサーバを守ろう!】Clam AntiVirus導入に続きまして、今回は、ファイル改ざんを検知する”Tripwire”のインストール手順を展開します★ //サーバを守るって大事ですよね!セキュリティ的に脅威にさらされた体験ないですが。。。 ちなみに・・・・ Tripwireは、ファイルの書き換えを監視することにより、自分の身に覚えがない変更がファイルに加えられた場合にそれを検出し、またある時点での設定状態に書き戻すことが出来る、ファイルの改竄防止を目的とするツールです。 (http://www.bflets.dyndns.org/Security/TripWire.htmlより抜粋) 便利ですね。簡単にいうと、サーバの中のファイルのdiff取るイメージと思います。 上のURLの説明がほぼそのまま書いてありますが、私なりに調べたことも追記しているので、見てみてく
SQL Inject Me is the Exploit-Me tool used to test for SQL Injection vulnerabilities. The tool works by submitting your HTML forms and substituting the form value with strings that are representative of an SQL Injection attack. The tool works by sending database escape strings through the form fields. It then looks for database error messages that are output into the rendered HTML of the page. The
This service will check your server to see if it is possible for a third party to relay mail from your server. This service will test several techniques for sending relayed mail, but no mail will actually be sent to your server. If your server passes all tests performed by this serivice, no relays accepted in blue will be dispayed at the bottom of the output report. If any or all of the tests f
Get Nmap 7.94 here News Nmap.org has been redesigned! Our new mobile-friendly layout is also on Npcap.com, Seclists.org, Insecure.org, and Sectools.org. Nmap 7.90 has been released with Npcap 1.00 along with dozens of other performance improvements, bug fixes, and feature enhancements! [Release Announcement | Download page] After more than 7 years of development and 170 public pre-releases, we're
# How to use # * Press F12 to open hackbar # Feature # * Load, split, execute url from address bar. * plus button and minus button for increase and decrease table number and etc. * Tools: md5, sha1, sha256, encryption, url, base64 encoding, beautifier json data, sql, xss features. # github https://github.com/SirAlidadi/HackBar
XSS-Me is the Exploit-Me tool used to test for reflected Cross-Site Scripting (XSS). It does NOT currently test for stored XSS.rnrnThe tool works by submitting your HTML forms and substituting the form value with strings that are representative of an XSS attack.rnrnIf the resulting HTML page sets a specific JavaScript value (document.vulnerable=true) then the tool marks the page as vulnerable to t
あやしいサイトや知らないサイトを訪れる前に、URLを入力するだけでサイト背景情報を調査したり、迷惑メールの送付経路を表示したりすることが出来ます。
銀行の企業向けインターネットバンキングなどで、よく「デジタル証明書」を使ってユーザー認証しているものがあるが、あれはどうやっているのだろうか? ちょっと調べてみた。 Web サーバーが信頼する CA から発行した証明書を保有するクライアント (Webブラウザ) のみを信頼する、というのが「クライアント認証」の考え方のようだ。 ここでは、CA は自前で用意してあるものとする。 以下、以前まとめた下の関連記事の設定を前提に話を進める。 【関連記事】 PKI の認証局(CA)を構築する 【Webサーバー側】 (1) 信頼する CA の設定まず、信頼する CA の一覧を設定する。 CA から、CA 証明書 (cacert.pem) を受け取り、Apache に以下のように設定する。 SSLVerifyClient require SSLCACertificateFile cacert.pem のパ
ウイルスは「他人に迷惑をかける」、「情報漏えい・流出する」といった悪さを勝手に行います。まさに生物のウイルスのような感じがしますが… しかし、「勝手に行う」といっても、単なるプログラムです。そのため何の仕組みもなく、自動的に起動(活動)することはありません。 ちなみに何の仕組みもない場合は、ユーザーがウイルス・プログラムをクリックしない限り、起動することはありません。つまり単なるゴミ・ファイルです。 それではなぜ自動的に起動するのかというと「スタートアップ」、「アプリケーションソフト」、「 Windows プロセス」、「その他」関連の Windows レジストリを改変し、便乗して起動するためです。これにより Windows が起動したり、アプリケーションソフトを使うと同時に、ウイルスもいっしょに起動するようになります。 そこで「スタートアップ」や「アプリケーションソフト」に便乗するタイプの
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く