タグ

ブックマーク / qiita.com/nfwork01 (3)

  • IPアドレス情報の検索(サーバ系編) - Qiita

    IPアドレスからのシステム情報推定 調査系の話で、FQDNからDNSでIPを引き、IPからどのクラウドサービスをつかってるか/どのISP配下にオンプレ環境をおいているかを推定したいという話。 GEOIP情報のような「住所推定」は当てにしてないのでどうでもいい。 AS情報を効率よく引き抜いて、どこらへんのクラウドにいるのかを把握したいというところですね。 AWSにいるのか、Azuleにいるのか、自社DCか。 RADb 素直に考えるとやはりこれ。 https://radb.net https://www.nic.ad.jp/ja/newsletter/No27/100.html ただし、余り激しく接続すると遮断されたような記憶があるのと、そもそも誰が管理しているものでどのような条件で提供されているものなのかをちゃんと調べたことがなかったので、ちゃんとしらべてみますか。。 誰が管理するサービス?

    IPアドレス情報の検索(サーバ系編) - Qiita
  • CVE情報調査 pip編 - Qiita

    PIPの脆弱性管理 現在システム全体の残留脆弱性の一覧化の方法を整理しています。 その際の基礎調査として、pip編です。 Vulsなどでは利用しているOSの標準レポジトリから導入したpackage情報はきれいに引き抜いてくれるのですが、pipで導入したものや、非標準のレポジトリ(各ソフトウェアベンダが独自に用意しているレポジトリ)から導入したパッケージ分はサーチしてくれません(2023/4現在)。 ということで、pip用の調べ方を整理します。 PIPの脆弱性検索方針 pip freezeなどで得られる情報から、なんとかモジュール情報をCPEに変換して検索する、というのを考えていました。 一方、ググっていたら独自にPVEという脆弱性番号を裁判してガッツリ活動されているpyup社のSafetyというツールも見つけました。 この両者を比較しながら、今回の残留是弱製情報の一覧化に使う方法を整理して

    CVE情報調査 pip編 - Qiita
  • CVE情報検索色々 @2023春 - Qiita

    脆弱性調査再び 久方ぶりに脆弱性関連の調査をすることになりまして。 今回は自分が面倒を見ているシステムが使っているソフトに残留している脆弱性一覧を引っこ抜くのが目的。 「考える前にアップデートすりゃいいじゃん」が基指針なのですが、まぁ、いろいろなケースがあります。 NVDやJVNと格闘するのも数年ぶりですので、勉強し直しながらやっていこうかと思います。 脆弱性情報は基全数ダウンロードさせてもらえるので、それを手元でアレコレする方針で考えます。 脱線。 そもそも今回の調査はサイト上の検索機能でうまいことできないの? ちょっと微妙です。 実はNVDはバージョンまで指定していい感じに検索はできるのですが、、結果を一括でダウンロードするということが残念ながらできません。 (JVNはそもそバージョン指定の検索はさせてくれません、、) スナップショットがうまく取れていないのですが、VendorとP

    CVE情報検索色々 @2023春 - Qiita
  • 1