タグ

firewallとSecurityに関するkirara_397のブックマーク (11)

  • クラウド型のWAFを無料で使えるので試してみました! Webアプリケーションへのサイバー攻撃を防ぐ! 無料トライアル版実施レポート | gihyo.jp

    クラウド型のWAFを無料で使えるので試してみました! Webアプリケーションへのサイバー攻撃を防ぐ! 無料トライアル版実施レポート 日常的に繰り返されているWebアプリケーションへの攻撃 Webアプリケーションの脆弱性を利用して行われる個人情報の窃取(せっしゅ)やコンテンツの改ざんといった攻撃は、もはや珍しいことではありません。昨年、日の大手エレクトロニクスメーカーが提供するWebサービスに対して攻撃がしかけられ、1億人強のユーザの個人情報が流出し、大きな騒ぎとなったのは記憶に新しいところです。この状況は今年になっても改善されておらず、毎月のように情報漏えいのニュースが聞こえてきます。 こうしたWebアプリケーションへの攻撃には、さまざまな手法が使われています。代表的な攻撃手法として「SQLインジェクション」があります。これはフォームにSQL文を直接入力し、開発者が意図していない動作をW

    クラウド型のWAFを無料で使えるので試してみました! Webアプリケーションへのサイバー攻撃を防ぐ! 無料トライアル版実施レポート | gihyo.jp
  • Google Sites: Sign-in

    Not your computer? Use a private browsing window to sign in. Learn more about using Guest mode

    kirara_397
    kirara_397 2008/11/14
    第2回はWAF中心
  • mod rewriteを使用した簡易WAF

    (Last Updated On: 2018年8月8日)http://www.0x000000.com/?i=567 にmod rewriteを利用した簡易WAF(Web Application Firewall)の定義例が掲載されています。同じようなアイデアをお持ちの方、既に似たような設定を使われている方も多いとは思います。 簡単なWAFですが、実用性も高いです。例えば、ヌル文字やHTML特殊文字のインジェクションは様々な攻撃で利用されます。アプリケーションで対処が忘れられがちなCOOOKIEやREFER、USER_AGENT等に特殊文字が入っていた場合にアクセスを拒否する部分だけもで導入する価値は十分にあると思います。 元ネタのサイトは英語ですが、解説付きです。 これを入れると問題となる場合もあるので、内容を理解してから利用しなければなりません。 RewriteEngine On Op

    mod rewriteを使用した簡易WAF
  • 創意無限空間 » さくらの専用サーバーセキュ

    先日、さくらインターネットで専用サーバーをレンタルしました。で、サービスのセットアップや動作確認など準備を進めている最中なのですが… サーバーをレンタルしてから数日後、ふとログファイルをチェックしていたところ、/var/log/maillogに見覚えのないログがつらつらと… …思いっきりSPAMの踏み台にされていましたorz もしや!! と思い、iptablesで解放portを調べてみたところ… # /sbin/iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt sou

  • 5分で絶対に分かるファイアウォール

    ファイアウォールとは ファイアウォールは、「信頼できるネットワーク」と「信頼できないネットワーク」の二つのネットワーク間のアクセスを制御するために使われる、機器もしくはソフトウェアである。具体的には、社内ネットワーク(信頼できるネットワーク)とインターネット(信頼できないネットワーク)の間を出入りするパケットを監視し、決められたルールを基にパケットを通過させたり破棄したりする。このルールは、ネットワークをどのように運用したいかという、ユーザーの「ポリシー」(ルール)を反映したものだ。 ファイアウォールを導入すれば、外部の攻撃から社内ネットワークを守り、セキュリティを大幅に高めることができる。しかし、ファイアウォールだけで全ての攻撃を完全に防げるわけではない。例えば、メールなどを使ったコンピュータウイルスの侵入や、ファイアウォールをバイパスするコネクション、未知の脅威、内部的な脅威などを全て

    5分で絶対に分かるファイアウォール
  • http://www.lapisnet.co.jp/jp/info/proxyfirewall.html

  • @IT:ファイアウォール・スペシャリストになるには

    第一線エンジニアに聞く! ファイアウォール・スペシャリストになるには 下玉利尚明 2002/11/16 外部ネットワークからの攻撃や、不正アクセスから組織内部のネットワークを守るのがファイアウォールだ。では、ファイアウォールのスペシャリストを目指すには、どうすればいいのだろうか? トップエンジニアに聞いた。 ■ファイアウォール・スペシャリストに求められる条件 セキュリティ対策の代表格の1つであるファイアウォールだが、それだけで運用するよりも、ルータやIDS、ウイルス対策ソフトなどを組み合わせて利用する機会も多い。それによって、より高度なセキュリティを確保できるためだ。そのため、ファイアウォールのスペシャリストには、各社からリリースされているファイアウォールの製品・運用知識はもちろんのこと、インターネットやセキュリティ全般に関する幅広い知識とスキルが求められる。そこで、インターネットイニシア

  • コピペ禁止の入力フォームでコピペを可能にする拡張機能「Don’t F*** With Paste」レビュー

    ウェブサイトの中にはアカウント作成画面やログイン画面などの入力フォームを「コピペ禁止」に設定しているものがあります。ブラウザ拡張機能「Don't F*** With Paste」を使えば「コピペ禁止」を回避できるとのことなので、実際に使ってみました。 jswanner/DontF-WithPaste: Google Chrome extension that prevents the blocking of pasting into input fields https://github.com/jswanner/DontF-WithPaste まず、「コピペ禁止入力フォーム」を含むウェブサービスのアカウント登録ページの例を作ってみました。 メモファイルやパスワード管理ソフトに登録してあるIDをコピーして、ID入力欄に貼り付けようとします。 しかし、入力フォームがコピペ禁止に設定されている

    コピペ禁止の入力フォームでコピペを可能にする拡張機能「Don’t F*** With Paste」レビュー
  • 実はこんなに奥の深い「ファイアウォール」

    ネットワークセキュリティを構成する基コンポーネントの1つである「ファイアウォール」の今とこれからについて、詳しく説明する。 インターネットの拡大とともに、ビジネスおよびプライベートにおいて私たちのコミュニケーション様式は変化し、インターネットへの依存度をますます高めている。 こうした変化の背景には、ネットワークの接続性、アプリケーション、サービスなど各種技術面の著しい発展がある。セキュリティについても同様だ。ネットワーク利用形態の変化や範囲の拡大にともない、脅威となる原因や攻撃の手法は高度化してきた。一方で防御手段やその技術も大きく進化し、安全を手に入れるための道具の性能は向上している。その進化の最前線にあるセキュリティ手段を利用することで、ネットワークのいっそうの活用が可能になり、そこから得られるメリットも増大するだろう。 この記事では、そうした「道具」――ネットワークセキュリティを構

    実はこんなに奥の深い「ファイアウォール」
  • Microsoft Corporation

    このブラウザーはサポートされなくなりました。 Microsoft Edge にアップグレードすると、最新の機能、セキュリティ更新プログラム、およびテクニカル サポートを利用できます。

    Microsoft Corporation
  • Firewall - Hiromi@tac

    方式の違い † Firewall の方式を3つに分類してみました。 パケットフィルタ(静的ルール) IP パケットのヘッダ情報(アドレス、ポート、フラグ)で判断 処理は高速 CPU、メモリ資源は少なくても良い 安全性は低い(以下の2方式に比べて) 処理状況は分かりにくい ルールはいつでも変更できる パケットフィルタ(ステートフル/動的ルール) IP パケットのヘッダ情報だけでなく、時間や履歴も判断(アプリケーション・レベルのデータまで判断できるものもある) 処理は中速 CPU、メモリ資源は多少必要 安全性は中程度 処理状況はやや分かりにくい プロキシ/アプリケーション・ゲートウェイ IP アドレス、ポートとアプリケーション・レベルのデータで判断 処理は低速 CPU、メモリ資源は必要 安全性は高い 処理状況は分かり易い NAT + パケットフィルタは良く使われるようですが、使いこなすのは以外

  • 1