タグ

firewallに関するkirara_397のブックマーク (18)

  • クラウド型のWAFを無料で使えるので試してみました! Webアプリケーションへのサイバー攻撃を防ぐ! 無料トライアル版実施レポート | gihyo.jp

    クラウド型のWAFを無料で使えるので試してみました! Webアプリケーションへのサイバー攻撃を防ぐ! 無料トライアル版実施レポート 日常的に繰り返されているWebアプリケーションへの攻撃 Webアプリケーションの脆弱性を利用して行われる個人情報の窃取(せっしゅ)やコンテンツの改ざんといった攻撃は、もはや珍しいことではありません。昨年、日の大手エレクトロニクスメーカーが提供するWebサービスに対して攻撃がしかけられ、1億人強のユーザの個人情報が流出し、大きな騒ぎとなったのは記憶に新しいところです。この状況は今年になっても改善されておらず、毎月のように情報漏えいのニュースが聞こえてきます。 こうしたWebアプリケーションへの攻撃には、さまざまな手法が使われています。代表的な攻撃手法として「SQLインジェクション」があります。これはフォームにSQL文を直接入力し、開発者が意図していない動作をW

    クラウド型のWAFを無料で使えるので試してみました! Webアプリケーションへのサイバー攻撃を防ぐ! 無料トライアル版実施レポート | gihyo.jp
  • Google Sites: Sign-in

    Not your computer? Use a private browsing window to sign in. Learn more about using Guest mode

    kirara_397
    kirara_397 2008/11/14
    第2回はWAF中心
  • システムのセキュリティー保護が簡単に設定できるツール、Uncomplicated Firewall | OSDN Magazine

    パケット・フィルタリングを有効化/無効化するコマンドは、UFWでは、「sudo ufw enable」または「sudo ufw disable」とする。先頭にsudoコマンドが付いているのは、OSがUbuntuで、UFWコマンドをrootで実行する必要があるからだ。デフォルト・ポリシーを設定するコマンドは「sudo ufw default」で、引数はallowまたはdenyのいずれかとする。具体的には、デフォルトとしてすべての流入パケットを許容するなら、「sudo ufw default allow」とする。この場合、安全性はきわめて低くなるが、広範なサービスが利用できる。逆に、デフォルトとしてすべての流入パケットを阻止するなら、「sudo ufw default deny」とする。この場合、サービスを利用するにはそのサービスがフィルターを通れるように設定する必要がある。 パケット・フィル

    システムのセキュリティー保護が簡単に設定できるツール、Uncomplicated Firewall | OSDN Magazine
  • Halaman anda tidak ditemukan

    404 Maaf kami tidak menemukan halaman yang Anda cari. Kumpulan Berita yang Mungkin Anda Suka

    kirara_397
    kirara_397 2008/07/10
    はまった。感謝。
  • mod rewriteを使用した簡易WAF

    (Last Updated On: 2018年8月8日)http://www.0x000000.com/?i=567 にmod rewriteを利用した簡易WAF(Web Application Firewall)の定義例が掲載されています。同じようなアイデアをお持ちの方、既に似たような設定を使われている方も多いとは思います。 簡単なWAFですが、実用性も高いです。例えば、ヌル文字やHTML特殊文字のインジェクションは様々な攻撃で利用されます。アプリケーションで対処が忘れられがちなCOOOKIEやREFER、USER_AGENT等に特殊文字が入っていた場合にアクセスを拒否する部分だけもで導入する価値は十分にあると思います。 元ネタのサイトは英語ですが、解説付きです。 これを入れると問題となる場合もあるので、内容を理解してから利用しなければなりません。 RewriteEngine On Op

    mod rewriteを使用した簡易WAF
  • 第7回 七つの疑問に答える(4):故障したときはどう対処すればいいの?

    UTMは1台が故障したときに,バックアップ装置がないとすべての機能が停止することになる。ゲートウエイでセキュリティ機能が停止してしまうと,あとはパソコンにインストールしたセキュリティ対策ソフトに頼るしかない。 ウイルス対策やWebフィルタリングなどをそれぞれ別の装置で実行していれば,1台が故障しても他の装置の動作には影響がない。ところが,UTMは各種セキュリティ機能が統合されているので,ほかのネットワーク機器に比べてバックアップの重要性が高くなる。 このため,ほとんどのUTMは機器が故障したときにバックアップの機器で運用をカバーするための冗長化機能を備えている。何らかの障害で動作が停止してしまったときに備え,UTMはできる限りバックアップを考えておくべきだろう。 設定内容やセッションを引き継ぐ 冗長化機能の実現方法は大きく二つある。それは,(1)1台を動作させている間,もう一方はバックアッ

    第7回 七つの疑問に答える(4):故障したときはどう対処すればいいの?
  • Windowsファイアウオールが動いているコンピュータをMBSA 2.0で調査できない

    MBSA 2.0で「セキュリティ更新プログラムのスキャン」をリモート・コンピュータに対して実行したとき,診断対象となるコンピュータでは「エージェント」と呼ばれるDCOM(分散COM)アプリケーションを起動します(図2)。エージェントは,そのコンピュータにおけるセキュリティ更新プログラムの適用状況を収集し,スキャンの実行元へ返信します。MBSA 2.0は,送信されてきたデータを基に判定して,結果を表示します。 MBSA 2.0とエージェントの以上のやり取りにおいては,「ファイルとプリンタの共有」で使用するポートに加えて,TCP 135ポートと,DCOMの通信手段であるRPC*の動的割り当てで指定されたポートを用います。このため,Windowsファイアウオールが有効な環境では各種設定を行わないとスキャンの実行に失敗します。「ファイルとプリンタの共有」のポートに対する着信を許可するだけでは不十分

    Windowsファイアウオールが動いているコンピュータをMBSA 2.0で調査できない
  • 創意無限空間 » さくらの専用サーバーセキュ

    先日、さくらインターネットで専用サーバーをレンタルしました。で、サービスのセットアップや動作確認など準備を進めている最中なのですが… サーバーをレンタルしてから数日後、ふとログファイルをチェックしていたところ、/var/log/maillogに見覚えのないログがつらつらと… …思いっきりSPAMの踏み台にされていましたorz もしや!! と思い、iptablesで解放portを調べてみたところ… # /sbin/iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt sou

  • mod_security日本語,和訳マニュアル

    Introduction ModSecurityは、オープンソースの侵入検出およびウェブアプリケーション用防止エンジンです。それはウェブサーバへ埋め込まれて動作します。強 力な傘のように振舞い-アプリケーションを攻撃から遮断します。ModSecurityはWEBサーバーへのWEB攻撃の処理能力を増加し統合します。 言及する価値があるその特徴は次のとおりです: Request filtering; 受信と共に、ウェブサーバーあるいは他のモジュールによって扱われる前に、入って来 た リクエストが分析されます。 Anti-evasion techniques;分析が回避テクニックと戦う前に、パスとパラメータが標準化されます。 Understanding of the HTTP protocol; エンジンはHTTPを理解します。非常に特有なきめ細かいフィルタリングを実行します。  POST

  • 5分で絶対に分かるファイアウォール

    ファイアウォールとは ファイアウォールは、「信頼できるネットワーク」と「信頼できないネットワーク」の二つのネットワーク間のアクセスを制御するために使われる、機器もしくはソフトウェアである。具体的には、社内ネットワーク(信頼できるネットワーク)とインターネット(信頼できないネットワーク)の間を出入りするパケットを監視し、決められたルールを基にパケットを通過させたり破棄したりする。このルールは、ネットワークをどのように運用したいかという、ユーザーの「ポリシー」(ルール)を反映したものだ。 ファイアウォールを導入すれば、外部の攻撃から社内ネットワークを守り、セキュリティを大幅に高めることができる。しかし、ファイアウォールだけで全ての攻撃を完全に防げるわけではない。例えば、メールなどを使ったコンピュータウイルスの侵入や、ファイアウォールをバイパスするコネクション、未知の脅威、内部的な脅威などを全て

    5分で絶対に分かるファイアウォール
  • OS X のファイアウォール機能について

    Written by たちゃな@巫研 < tatyana at miko dot org > =更新履歴= 公開。(Sep 24, 2005) もくじ はじめに GUI による設定 CUI による設定 参考リンク はじめに OS X のファイアウォール機能は IPFW によって実現されています。 IPFW は FreeBSD 起源のコマンドです。 IPFW の機能は多岐に及ぶので、詳細については man ipfw を参照してください。 IPFW はステートフルなフィルタリングを課すことができます。 パケットフィルタリング型のチープなファイアウォールでは UDP ベースの IP 偽装攻撃にうまく対応できませんが、 IPFW ならば、より安全なスタイルで ファイアウォールの構築と運用をおこなうことが可能です。 また、IPFW は簡単なトラフィックシェーピングの機能も持ちます。 これは帯域幅の制

  • http://www.lapisnet.co.jp/jp/info/proxyfirewall.html

  • @IT:ファイアウォール・スペシャリストになるには

    第一線エンジニアに聞く! ファイアウォール・スペシャリストになるには 下玉利尚明 2002/11/16 外部ネットワークからの攻撃や、不正アクセスから組織内部のネットワークを守るのがファイアウォールだ。では、ファイアウォールのスペシャリストを目指すには、どうすればいいのだろうか? トップエンジニアに聞いた。 ■ファイアウォール・スペシャリストに求められる条件 セキュリティ対策の代表格の1つであるファイアウォールだが、それだけで運用するよりも、ルータやIDS、ウイルス対策ソフトなどを組み合わせて利用する機会も多い。それによって、より高度なセキュリティを確保できるためだ。そのため、ファイアウォールのスペシャリストには、各社からリリースされているファイアウォールの製品・運用知識はもちろんのこと、インターネットやセキュリティ全般に関する幅広い知識とスキルが求められる。そこで、インターネットイニシア

  • コピペ禁止の入力フォームでコピペを可能にする拡張機能「Don’t F*** With Paste」レビュー

    ウェブサイトの中にはアカウント作成画面やログイン画面などの入力フォームを「コピペ禁止」に設定しているものがあります。ブラウザ拡張機能「Don't F*** With Paste」を使えば「コピペ禁止」を回避できるとのことなので、実際に使ってみました。 jswanner/DontF-WithPaste: Google Chrome extension that prevents the blocking of pasting into input fields https://github.com/jswanner/DontF-WithPaste まず、「コピペ禁止入力フォーム」を含むウェブサービスのアカウント登録ページの例を作ってみました。 メモファイルやパスワード管理ソフトに登録してあるIDをコピーして、ID入力欄に貼り付けようとします。 しかし、入力フォームがコピペ禁止に設定されている

    コピペ禁止の入力フォームでコピペを可能にする拡張機能「Don’t F*** With Paste」レビュー
  • @IT:Windows TIPS -- Tips:ICMPリダイレクト使用時のファイアウォール設定に注意

    TCP/IPの設定では、必ず「デフォルト・ゲートウェイ」と呼ばれるパラメータをセットしなければならない。デフォルト・ゲートウェイとは、デフォルトのルートとして利用されるゲートウェイのIPアドレスであり、ローカルのネットワーク上に存在しないホストへ到達する場合は、必ずこのゲートウェイが利用される。 ICMPリダイレクトで一時的なルート変更を行う ところで組織内に別のネットワークを増設した場合、都合により、デフォルト・ゲートウェイではなく別のゲートウェイを経由しなければならないことがある。このようなネットワークでは、例えばrouteコマンドを使ってコンピュータごとに個別のルート情報を設定したり、動的なルーティング情報を受け取る「RIPリスナ」(Windows OSのネットワーク・オプション・コンポーネントの1つ)をインストールしたりする作業が必要となる。 だがこれらの作業をすべてのコンピュータ

  • 実はこんなに奥の深い「ファイアウォール」

    ネットワークセキュリティを構成する基コンポーネントの1つである「ファイアウォール」の今とこれからについて、詳しく説明する。 インターネットの拡大とともに、ビジネスおよびプライベートにおいて私たちのコミュニケーション様式は変化し、インターネットへの依存度をますます高めている。 こうした変化の背景には、ネットワークの接続性、アプリケーション、サービスなど各種技術面の著しい発展がある。セキュリティについても同様だ。ネットワーク利用形態の変化や範囲の拡大にともない、脅威となる原因や攻撃の手法は高度化してきた。一方で防御手段やその技術も大きく進化し、安全を手に入れるための道具の性能は向上している。その進化の最前線にあるセキュリティ手段を利用することで、ネットワークのいっそうの活用が可能になり、そこから得られるメリットも増大するだろう。 この記事では、そうした「道具」――ネットワークセキュリティを構

    実はこんなに奥の深い「ファイアウォール」
  • Microsoft Corporation

    このブラウザーはサポートされなくなりました。 Microsoft Edge にアップグレードすると、最新の機能、セキュリティ更新プログラム、およびテクニカル サポートを利用できます。

    Microsoft Corporation
  • Firewall - Hiromi@tac

    方式の違い † Firewall の方式を3つに分類してみました。 パケットフィルタ(静的ルール) IP パケットのヘッダ情報(アドレス、ポート、フラグ)で判断 処理は高速 CPU、メモリ資源は少なくても良い 安全性は低い(以下の2方式に比べて) 処理状況は分かりにくい ルールはいつでも変更できる パケットフィルタ(ステートフル/動的ルール) IP パケットのヘッダ情報だけでなく、時間や履歴も判断(アプリケーション・レベルのデータまで判断できるものもある) 処理は中速 CPU、メモリ資源は多少必要 安全性は中程度 処理状況はやや分かりにくい プロキシ/アプリケーション・ゲートウェイ IP アドレス、ポートとアプリケーション・レベルのデータで判断 処理は低速 CPU、メモリ資源は必要 安全性は高い 処理状況は分かり易い NAT + パケットフィルタは良く使われるようですが、使いこなすのは以外

  • 1