タグ

securityに関するhogemのブックマーク (128)

  • アクセンチュア | 日本 | Let There Be Change

    <section id="hero_custom" class="hero_custom"> <video aria-hidden="true" role="presentation" class="hero_custom__background hero_custom__background--video" webkit-playsinline="true" playsinline="true" loop="true" autoplay="true" muted="true"> <source src="/content/dam/system-files/acom/custom-code/change-more/media/custom-rad-hero-bg-video.mp4" type="video/mp4" /> </video> <a class="hero_custom__c

    アクセンチュア | 日本 | Let There Be Change
    hogem
    hogem 2011/10/07
    Apache HTTP Server: mod_proxy reverse proxy exposure (CVE-2011-3368) の解説
  • Advisory: Range header DoS vulnerability Apache HTTPD 1.3/2.x \(CVE-2011-3192\)

    hogem
    hogem 2011/08/26
    apache 2.0 ではRequestHeader にenv が使えない?ため、 apache 1.3 と同様のmod_rewrite のみで対応する必要あり (document見てるとenv使えそうだけどconfigtest でエラーになった
  • http://www.openssh.com/txt/cbc.adv

    hogem
    hogem 2011/06/02
    "Ciphers aes128-ctr,aes256-ctr,arcfour256,arcfour,aes128-cbc,aes256-cbc"
  • Gentoo Linux Handbook Page —

    1.  AIDE(Advanced Intrusion Detection Environment) AIDEとはホスト型の侵入検知システム(HIDS)で、 Tripwireに対しフリーで提供される代替手段です(もし、Tripwireの知識が既にあれば、 AIDEの設定ファイルを学ぶには何ら支障はないでしょう)。 HIDSは重要な設定ファイルとバイナリに対する改ざんを検知するため使用され、 一般的には検査されるべきファイルに対し固有の暗号ハッシュを生成し、 安全な場所にその情報を格納します。定期的に(例えば、1日に1度)、 格納された"既知の望ましい"ハッシュが各ファイルのカレントコピーから生成されたハッシュと比較され、 ファイルが改ざんされていないか判断されます。 HIDSは、システムに対し許可されない変更を検知する上で素晴らしい手段となりますが、 適切に動作させ、かつ有効活用するには少

    hogem
    hogem 2011/04/25
    "AIDEとはホスト型の侵入検知システム(HIDS)で、 Tripwireに対しフリーで提供される代替手段です"
  • Nessus Attack Scripting Languageリファレンスガイド

    Nessus Attack Scripting Language リファレンスガイド Renaud Deraison < deraison@cvs.nessus.org > Version 1.0.0pre2 和訳:美森勇気 1 イントロダクション 1.1 NASLとは? 1.2 NASLはこういうものではない 1.3 どうして Nessusに Perl/Python/tcl といった 好きなものを何でも使わないのですか? 1.4 どうしてテストをNASLで書くべきなのですか? 1.5 このガイドから何を学べますか? 1.6 ASLの限界:期待すべきでないこと 1.7 謝辞 2 基NASLの構文 2.1 コメント 2.2 変数、変数の型、メモリアロケーション、インクルード 2.3 数字と文字列 2.4 「匿名」と「匿名でない」引数 2.4.1 「匿名でない」関数 2.4.2 「匿名」関

  • http://www.virtualblueness.net/nasl.html

  • 高木浩光@自宅の日記 - 共用SSLサーバの危険性が理解されていない

    ■ 共用SSLサーバの危険性が理解されていない さくらインターネットの公式FAQに次の記述があるのに気づいた。 [000735]共有SSLの利用を考えていますが、注意すべき事項はありますか?, さくらインターネット よくある質問(FAQ), 2010年2月10日更新(初出日不明) Cookieは、パスなどを指定することができるため、初期ドメイン以外では共有SSLを利用している場合にCookieのパスを正しく指定しないと、同じサーバの他ユーザに盗まれる可能性があります。 (略) 上記については、「同サーバを利用しているユーザだけがCookieをのぞき見ることができる」というごく限定的な影響を示していています。また、Cookieの取扱いについて、問い合わせフォームやショッピングカート等、ビジネス向けのウェブコンテンツを設置されていなければ特に大きな問題とはなりませんが、個人情報を取り扱われる管

    hogem
    hogem 2010/05/07
    cookieの話
  • skipfish web application security scanner

    Code Archive Skip to content Google About Google Privacy Terms

    hogem
    hogem 2010/03/24
    Webアプリ向けの高速な脆弱性スキャナ らしい from itmedia
  • FTP の危険性に関して超簡単まとめ

    今日話題になった Gumblar の亜種によって FFFTP の設定情報から FTP 情報が漏れる件で、FTP 自体の危険性と FFFTP 自体の特性、さらに Gumblar 対策という点で少し情報が混乱している状況が見受けられます。そこでその点を簡単にまとめてみました。 去年あたりから、「Gumblar (ガンブラー)」 に代表されるような、FTP のアカウント情報を何らかの手段で盗み出して Web サーバにアクセスし、Web サイトを改竄して被害を広めていくタイプのウィルスが問題になっていますが、今日になって広く利用されているフリーの FTP クライアントである 「FFFTP」 にアカウント情報漏洩の危険性が見つかったということで話題になっていました。 「FFFTP」のパスワードが"Gumblar"ウイルスにより抜き取られる問題が発生 : 窓の杜 ただ、この問題で、FTP 自体の危険性

    FTP の危険性に関して超簡単まとめ
    hogem
    hogem 2010/02/02
    良いまとめ
  • DenyHostでssh攻撃を防ぐ

    インストール wget http://jaist.dl.sourceforge.net/sourceforge/denyhosts/DenyHosts-2.6.tar.gz tar zxvf ./DenyHosts-2.6.tar.gz cd DenyHosts-2.6 python setup.py install 設定 cd /usr/share/denyhosts/ cp denyhosts.cfg-dist denyhosts.cfg SECURE_LOG = /var/log/secure セキュリティログの場所。 特に、sshdのエラー関係が記録されるログファイル。 HOSTS_DENY = /etc/hosts.deny 拒否ホストの情報が書かれているファイル。 PURGE_DENY = 一旦拒否アドレスに追加したとき、その拒否を解除するまでの時間。 m(分)h(時間)d(日

  • Slowloris HTTP DoS

    Slowloris HTTP DoSCCCCCCCCCCOOCCOOOOO888@8@8888OOOOCCOOO888888888@@@@@@@@@8@8@@@@888OOCooocccc:::: CCCCCCCCCCCCCCCOO888@888888OOOCCCOOOO888888888888@88888@@@@@@@888@8OOCCoococc::: CCCCCCCCCCCCCCOO88@@888888OOOOOOOOOO8888888O88888888O8O8OOO8888@88@@8OOCOOOCoc:: CCCCooooooCCCO88@@8@88@888OOOOOOO88888888888OOOOOOOOOOCCCCCOOOO888@8888OOOCc:::: CooCoCoooCCCO8@88@8888888OOO888888888888888888OOOOCCCooooo

  • Apacheに新たな脆弱性発見 | スラド セキュリティ

    ストーリー by hylom 2009年06月23日 15時12分 Slowlorisはワシントン条約で保護されている小型のサルだそうで 部門より Apacheに、DoS攻撃に繋がる脆弱性が新たに見つかったそうだ(家/.記事より) この脆弱性は、これを利用したHTTP DoSツール「Slowloris」がリリースされたことから明らかになったとのこと。この攻撃ツールはApacheに不完全なリクエストヘッダーを送り続けるもので、Apacheが最後のヘッダが送られてくるのを待つ間、偽のヘッダを送ることで接続をオープンにし続け、Apacheのプロセスを一杯にさせるものだという。 脆弱性はApache 1.x、 2.x、 dhttpd、 GoAhead WebServer、そしてSquidにて確認されているが、IIS6.0、 IIS7.0、およびlighttpdでは確認されていないとのこと。 SA

    hogem
    hogem 2009/06/23
    SYN floodみたいな感じ? / macのapache2が一瞬でオワタ / ちなみにnginxは大丈夫だった
  • » セキュアなサーバを作るために最低限やっておくこと: エスキュービズム ラボ Blog

    Recent Entries セキュアなサーバを作るために最低限やっておくこと Yahooキーワード抽出APIライブラリ テスト駆動開発 (test driven development: TDD) のすすめ GoogleAnalyticsAPI on EC-CUBE 土日で作るコンパイラ OPEN ERPに挑戦3 OPEN ERPに挑戦2 OPEN ERPに挑戦 ERPはたくさんあれど・・・ OpenGLで3D、やってみよう Recent Comments No Responses. Recent Trackbacks テスト駆動開発 (test driven development: TDD) のすすめ 06/11 » Yahooキーワード抽出... みなさんはサーバを管理するときに、何を一番気にしますか? 人によって程度の差はあるのでしょうが、誰もが気になるのが「セキュリティ」でしょ

    hogem
    hogem 2009/06/22
    不要なデーモンを止めることも忘れずに / denyhostsおもしろそう
  • 仙石浩明の日記: chroot されたディレクトリから脱出してみる

    要約すれば、 「chrootなんて簡単に抜けられるからセキュリティ目的で使っても意味ないよ。」 ってことね。そうだったのか。 そうだったのか orz Note that this call does not change the current working directory, so that `.' can be outside the tree rooted at `/'. In particular, the super-user can escape from a `chroot jail' by doing `mkdir foo; chroot foo; cd ..'. chroot するときは、そのディレクトリへ chdir しておくのが常識と 思っていたので気づいていなかった。 つまり、 故意にカレントディレクトリを chroot 外へもっていけば、 chroot された

    hogem
    hogem 2009/02/04
    rootだったら脱出できるっていう例
  • 公開停止になったアプリケーション@Microsoft Private Folder

    昔このアプリケーションの事を書いた気がしてたんだけど・・・。 Microsoftが去年の夏頃にリリースしたWindowsXPの特典アプリケーションだったんだけど、企業ユーザから ユーザがパスワードを忘れて開けなくなったのでどうにかしてくれ っていう理解に苦しむ苦情が殺到して公開停止にしたんだとか。 とっくにMicrosoftでは公開が終わっていて当は入手できないんだけど、以外と今でもダウンロード出来るところはあって、@ITにもMicrosoft Private Folderの取扱説明がしっかり書いてあるので、パスワードを忘れないユーザには改めてお勧めしてもいいアプリケーションなんじゃないだろうか?なんて思っています。 リンク貼っていいのか分からないけど、パッとグーグルで探してすぐに見つかったのでここなんかを見ていただければと思います。 まあ、公開停止になったアプリケーションでなおかつおそ

    公開停止になったアプリケーション@Microsoft Private Folder
    hogem
    hogem 2008/10/30
    公開停止になったMicrosoft Private Folderの再配布してる、softpediaへのリンクがある
  • PHPでのセキュリティ対策についてのメモ - Liner Note

    hogem
    hogem 2008/10/27
    phpわからないけど、脆弱性対策の基礎として
  • http://www.designandcommunication.co.jp/Security/iptables/modules/

    hogem
    hogem 2008/10/25
    iptablesってこんなに機能豊富だったのか。。。。無知すぎて恥ずかしい
  • ITmedia エンタープライズ : Linux Tips「SSHピンポンダッシュを防ぎたい」

    「/etc/hosts.allow」ファイルなどでアクセス制限などを行っていても、相次ぐアタックに頭を悩ませていないだろうか。syslogにアタックの痕跡が何行も残っていることに、気になっている管理者は多いはずだ。 セキュアシェルソフトの1つ「OpenSSH」を利用している場合には、不正なアタックが立て続けに行われた際、次のように設定することでアクセス元に制限を掛けることができる。 「MaxStartups」には3つの数値が「:」に区切られて記述されており、SSHデーモンへの認証要求数を意味する。 上記の設定例では、「2」つまでの接続要求を受け付け、3つを超えるそれ以降の要求を「80」%の割合で拒否し、さらに要求が増え続けて「5」つを超えると以降すべてを拒否するという意味だ。自分のサーバ環境に応じて数値を変えるとよいだろう。変更後はデーモンを再起動させる必要がある。

    ITmedia エンタープライズ : Linux Tips「SSHピンポンダッシュを防ぎたい」
    hogem
    hogem 2008/10/25
    MaxStartupsで認証前の接続数を制限。上限を超えると接続拒否できるとのこと
  • shredのあれこれ : DSAS開発者の部屋

    先日の shredを6倍速くしてみた のエントリは、 社内向けのメールをほとんどそのまま公開してしまったために、危険性にふれず安易に手抜きを推奨するような記事にしてしまいました。 社内でshredを使う目的は、過去に そのディスク、捨てる前に 〜shredで内容消去〜 でも紹介したように精神衛生上の問題なので乱数の質が落ちることは問題にならなかったのですが、これを機にもうすこしshredやHDDの消去について調べてみました。 shredの元になった論文 shredのinfoからリンクされている論文があります。 (Secure Deletion of Data from Magnetic and Solid-State Memory) この論文を読んでみると、shredがいくつものビットパターンで何passも書き込みを行う理由が説明されていました。 磁気的に消去するために、1と0を交互に何度

    shredのあれこれ : DSAS開発者の部屋
    hogem
    hogem 2008/10/21
    diskのデータを(rmより)復元不可にして消去するshredについて
  • Railsの脆弱性: XML実体爆発攻撃 | 水無月ばけらのえび日記

    RailsでXMLリクエストのパースに使用されているREXMLに、DoS脆弱性が発見されました。XML entity explosion attackと呼ばれる攻撃手法により、ユーザから与えられたXMLを解析するようなアプリケーションをサービス不能(DoS)状態にすることができます。大部分のRailsアプリケーションはこの攻撃に対して脆弱です。 XML entity explosion attackというのは、実体宣言の中で別の実体を参照することを繰り返して実体参照の処理負荷を高める手法のようですね。掲げられているサンプルコードは短いですが、実体参照を展開するとデータは30メガバイトにもなります。展開の処理方法によっては、メモリをい尽くしてしまうのでしょう。 外部からXMLデータのPOSTを受け付けるようなサイトは注意……と言いたいところですが、XMLデータのPOSTを受け付けないはずの

    hogem
    hogem 2008/08/26
    "XML entity explosion attack 実体宣言の中で別の実体を参照することを繰り返して実体参照の処理負荷を高める手法" "XML処理の有無にかかわらず、Railsで構築されたアプリケーションはほとんど全て影響を受けるように思います。"