タグ

securityとnetworkに関するjoker1007のブックマーク (6)

  • Firefoxからsshのダイナミック転送を使って非公開サーバへアクセスする - 射撃しつつ前転 改

    sshにはダイナミック転送という機能がある。この機能を使うと、sshはアプリケーション側にはSOCKSプロクシとして振る舞うが、そこからsshの接続先までは暗号化された状態で通信が行われる。 これだけだと通常のトンネリングとどう違うのかよくわからないかもしれないが、ダイナミック転送の場合は転送ポートを指定する必要がない。ここがダイナミックと表現される所以だろう。 例えば、オフィスAにある開発サーバdev1にオフィス外からアクセスしたいとする。しかし、dev1はオフィス外には公開されておらず、踏み台サーバladd1を経由してしかアクセスするしかない。ladd1はsshのみが動いており、これまではsshのトンネリング機能を使ってアクセスしてきたのだが、ウェブアプリケーションをデバッグする際はいちいちウェブアプリケーションのポート毎にトンネルを掘るのが面倒くさい。オフィスに限らずデータセンターへ

    Firefoxからsshのダイナミック転送を使って非公開サーバへアクセスする - 射撃しつつ前転 改
  • あなたのLinuxマシンをセキュアにするために知っておくべきiptablesのルール10選

    文:Jack Wallen(Special to TechRepublic) 翻訳校正:村上雅章・野崎裕子 2009-03-03 08:00 iptablesをマスターするには時間がかかるものの、セキュリティに関する基的なニーズを満たすことのできるいくつかのルールを知っておくだけで、あなたのLinuxシステムのセキュリティを向上させることができる。記事では、その手始めとなる重要なルールを解説する。 iptablesは、Linuxマシンをセキュアにするための強力なツールだ。とは言うものの、その機能の多さには圧倒されてしまいがちである。そして、コマンドの構造をしっかりと理解し、マシンのどの部分をどのようにセキュアにすべきかを把握した後であっても、ややこしいことに変わりはない。しかし、iptablesの良いところは、極めて広いその適用範囲にある。このため、iptablesのルールのいくつかを

    あなたのLinuxマシンをセキュアにするために知っておくべきiptablesのルール10選
    joker1007
    joker1007 2009/03/05
    nthモジュールを使ってのロードバランシングは知らなかった・・・。
  • ツリー表示が見やすいパケットキャプチャ「TCP Explorer」 | 教えて君.net

    公開されたばかりの国産ツール「TCP Explorer」は、自分のマシンと他マシンとの間での通信内容を解析するパケットキャプチャなのだが、プロトコル別/通信相手別/ツール別のツリー表示が特徴的だ。キャプチャ後に目的の通信内容を探しやすい。 パケットキャプチャとは何なのか、そしてどのような目的で利用するのか……という話は、以前紹介した「軽量で使いやすいパケットキャプチャ「SocketSniff」 :教えて君.net」を参照して欲しいが、一般論、「パケットキャプチャ」というものは、何らかの、特定の通信を覗くために利用するものだ。例えば、ツールによる情報漏洩の検証であれば、その「漏洩されている情報」を確認するという、それが「パケットキャプチャを使ってやりたいこと」だ。 ……何を言いたいかというと、自分のマシンや特定ツール(例えばブラウザ)は、通常、多数の相手と、大量の通信を行っている。その中から

  • カミンスキー氏が発表したDNSアタック手法と対策例 ― @IT

    カミンスキー氏が発表したDNSアタック手法と対策例:DNSキャッシュポイズニングの影響と対策(前編)(1/4 ページ) 2008年7月に公開されたDNSキャッシュポイズニングの脆弱性。DNSの仕様に深く関係するこの手法に対して、エンジニアはどのように対策を打つべきでしょうか。この脆弱性の質的な問題と対策、そして私たちが考えなくてはならないセキュリティの心構えなど、2回に分けてお送りします(編集部) ※ご注意 記事に掲載した行為を自身の管理下にないネットワーク、コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。また、今回紹介するツールの中には、攻撃行為に利用されるという観点から、アンチウイルスソフトにウイルスとして検出されるものも存在します。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークや

    カミンスキー氏が発表したDNSアタック手法と対策例 ― @IT
  • ARPスプーフィングで通信傍受! | The Weekly Herald

    一定期間更新がないため広告を表示しています

    ARPスプーフィングで通信傍受! | The Weekly Herald
  • 29. LVS: Running a firewall on the director: Interaction between LVS and netfilter (iptables).

    29. LVS: Running a firewall on the director: Interaction between LVS and netfilter (iptables). May 2004: This chapter has been rewritten. Before the arrival of the Antefacto patches, it was not possible to run arbitary iptables rules for ip_vs controlled packets on a director. Hence you couldn't run a firewall on the director and we told people to put their firewall on a separate box. Julian then

  • 1