タグ

ブックマーク / security.srad.jp (7)

  • お安い GPU で強固なパスワードも用無しに | スラド セキュリティ

    大文字小文字に数字をまぶしたパスワードはブルートフォースアタックに対して強固であると言えるだろうか。強固であるとお考えの方はご再考を (ZDNet の記事、家 /. 記事より) 。 PC Pro Blog の記事にて、GPU を用いたパスワードクラックツール ighashgpu とお安い GPU (1 〜 2 万円で購入できる RADEON HD 5770) の組み合わせで総当たり試行を行った結果が掲載されている。CPU を用いた場合、1 秒間に 980 万パターンの試行が可能であり、5 文字の NTLM ログインパスワードは 24 秒で突破された。一方 GPU では 1 秒間に 33 億パターンほど。パスワードを 6 文字にすると CPU では突破に 90 分ほど要したが、GPU ではたったの 4 秒。7 文字になると CPU では 4 日間かかったが、GPU では 17.5 秒で突破

    kokogiko
    kokogiko 2011/06/07
  • 「デジタル蟻」でウィルスを撃退、開発中のセキュリティーソフト | スラド セキュリティ

    Wake Forest 大学の Errin Fulp 教授は、ネットワークセキュリティーにおける新しい試みとして、蟻の行動を真似するソフトウェアを開発中であるとのこと (SecurityWeek.com の記事、家 /. 記事より) 。 Fulp 教授によれば、自然界の蟻は脅威から身を護ることに長けており、防衛機能を急速に強化させることができるうえ、侵入者を捕らえた後は素早く通常通りの行動パターンを再開させることができるのだそうだ。つまり、この蟻の性質を真似た「デジタル蟻の軍隊」を作りだすのだという。教授は、これまでのセキュリティーソフトと大きく異なるポイントとして、変化していく脅威に素早く対応できるようになることを挙げている。 スマートグリッドのような電力網は今後サイバー攻撃の対象とされやすい事が目されるため、将来的には「デジタル蟻」を電力網に放ってウィルスの追跡をさせることを目的とし

    kokogiko
    kokogiko 2011/06/04
  • WindowsにおけるDLLハイジャック脆弱性、多くのメジャーなソフトウェアにも | スラド セキュリティ

    世間を騒がせつつあるDLLハイジャックの脆弱性であるが、セキュリティ診断ツールMetasploitの開発版においてこの問題をチェックする機能「webdav_dll_hijacker」が追加され、簡単にこの脆弱性を発見できるようになった(Metasploitのブログ記事、家記事)。 問題となっている脆弱性は、アプリケーションがリモートの共有ディレクトリ内にあるファイルを開く際にそのファイルと同じディレクトリにあるDLLをロードしてしまうというもの。webdav_dll_hijackerではLinux上でWebDavサーバーを実行させ、Windows側からそこにあるファイルを開くことで診断を行うという。もし脆弱性がある場合、ソフトウェアがサーバー側にあるDLLを読み出そうとするため、サーバー側にアクセスのログが残る。これをチェックすることで脆弱性を発見する、という原理だそうだ。 実際、これに

    kokogiko
    kokogiko 2010/08/28
  • Memcached に潜むセキュリティホール | スラド セキュリティ

    ストーリー by reo 2010年08月10日 10時30分 インターネット向けにポート開いちゃってる事がニュースなのでは 部門より さまざまなサイトで使われているキャッシュ機構、memcached に潜む脆弱性が 家 /. 記事にて紹介されている。 memcached には認証機構やセキュリティ関連の機能を備えていないため、データベース〜 memcached 間や、Web サーバー〜 memcached 間のネットワークをモニタすることで、比較的容易にその通信内容を盗み見ることが可能であり、そこからたとえばユーザーのログイン ID / パスワードなどを取得するということが理論的には可能という。 前述のとおり memcached はセキュリティ機構がないため、利用には適切なネットワーク設定が必要であるが、たとえば bit.ly や Globworld、Gowalla といったサイトでは

    kokogiko
    kokogiko 2010/08/10
  • Unlha32.dll等開発停止、LHA書庫の使用中止呼びかけ - Claybird の日記

    今日ではほとんどのウイルス対策ソフトが書庫ファイルに対しウイルスチェックを行う機能を備えているが、多くのウイルス対策ソフトで「LZH書庫ファイルのヘッダー部分に細工を施すことでウイルスチェックを回避できる」という脆弱性が存在するとのこと(LZH書庫のヘッダー処理における脆弱性について)。 Micco氏はこれをJVN(Japan Vulnerability Note、JPCERTおよびIPAが共同運営する脆弱性情報集積サイト)に報告したところ、「不受理」となったそうだ。ZIPや7z形式の書庫にも同様の問題があるものの、そちらは「脆弱性」として受理されているとのこと。Micco氏曰く、 「ベンダー, JVN / IPA 等共に『LZH 書庫なんて知らねぇ~よ』という態度から変わることはない」と判断できましたので, UNLHA32.DLL, UNARJ32.DLL, LHMelt の開発を中止す

    kokogiko
    kokogiko 2010/06/07
  • NT以降の全ての32ビットWindowsバージョンでユーザー権限昇格を許すバグが見つかる | スラド セキュリティ

    ある研究者が、Windowsにユーザーの権限昇格を許してしまうバグを見つけたそうだ。これだけじゃ新しい話じゃないね。ところが、今回のバグは仮想DOSマシン(VDM)に影響を及ぼすもので、しかも全ての32ビット版Windows、つまりNT以降全てのバージョンに影響がある。17年もWindowsを続けてきた甲斐があったもんだ。 (元記事より)「このVDM用のコードを使うと、権限を持たないユーザーでも任意のコードをシステムのカーネルに挿入できる。つまり、OSの最もビンカンな所に変更を加えられる。(中略)この脆弱性は1993年以降にリリースされた全ての32ビット版のマイクロソフト製OSに存在していて、実証コードはXP、Server 2003、Vista、Server 2008、7で動作する。」

    kokogiko
    kokogiko 2010/01/21
  • Apacheに新たな脆弱性発見 | スラド セキュリティ

    ストーリー by hylom 2009年06月23日 15時12分 Slowlorisはワシントン条約で保護されている小型のサルだそうで 部門より Apacheに、DoS攻撃に繋がる脆弱性が新たに見つかったそうだ(家/.記事より) この脆弱性は、これを利用したHTTP DoSツール「Slowloris」がリリースされたことから明らかになったとのこと。この攻撃ツールはApacheに不完全なリクエストヘッダーを送り続けるもので、Apacheが最後のヘッダが送られてくるのを待つ間、偽のヘッダを送ることで接続をオープンにし続け、Apacheのプロセスを一杯にさせるものだという。 脆弱性はApache 1.x、 2.x、 dhttpd、 GoAhead WebServer、そしてSquidにて確認されているが、IIS6.0、 IIS7.0、およびlighttpdでは確認されていないとのこと。 SA

    kokogiko
    kokogiko 2009/06/23
  • 1