タグ

securityに関するkudzu_naokiのブックマーク (8)

  • x.com

  • 常駐プログラム隠蔽テクニック

    タスクマネージャーに任意のプログラムを列挙されないようにする方法はないだろうか? Windowsにはプロセスという概念がありアプリケーションはそれぞれプロセス単位で動作しています。プロセスは「Ctr+Alt+Del」で起動されるタスクマネージャーで確認でき、これを見ると現時点で起動しているプロセスのすべてを監視することができます。 さて、Windows上で実行されているアプリケーションはすべてOSの管理下に置かれているわけであり、よってすべてのプロセスをOSは管理していることになります。つまりは「常駐させたいプログラムをタスクマネージャーから消し去ることは難しいのでは?」と思われるかもしれません。ということで、今回は常駐プログラム隠蔽テクニックと題してお送りしたいと思います。 私が使用したOSはWindowsXP、コンパイラはVC++.NETです。前提となる知識は、Win32API、DLL

  • いい人の脆弱性 - レジデント初期研修用資料

    今は誰もがネットワークでつながっていて、自分がどれだけ気をつけたところで、つながりを持った誰かから、漏れてはいけない情報は、簡単に漏れてしまう。 情報が漏れたところで、そもそもそれが問題にならないような振る舞いをしていれば大丈夫なはずなんだけれど、「漏れた」という事実を受け取る側も、やっぱりネットワークでつながっているものだから、「こんな話を聞いた。御社は一体どうなっているのか」なんて、攻撃者が、別の誰かにそのことを告げたときに、その人が、ネットでの自分の振る舞いを、額面どおりに受け取ってくれるとは限らない。 知らない人ほど恐怖する ネットに疎い人は、ネットを気持ち悪いと思うし、ネットの評判を必要以上に怖がる。 掲示板での叩きみたいなものは、たいていの場合は他愛のない悪口で、笑い飛ばせば、話はそれで終わる。よしんばそれが、犯罪性を持ったものであったとしても、ネット世間は忙しい。黙って口をつ

  • ぼくがかんがえたおーぷんそーしゃる その1 - 知らないけどきっとそう。

    みなさん、虫入れまくってますか? 自分はまだレベル6です 牧場行けないです。サンシャイン農園です 先日 のおさらいです OpenSocial JavaScript API で取得したソーシャルデータは、閲覧者の改ざんを受けている可能性があります ということで、Twixi のように、マイミクであることをある種の承認として扱いたい場合困る なので、改ざんを受けない方法を使いましょう、というようなことを書きました や、改ざんといわれても ここ では、Greasemonkey を使ってソーシャルデータの表示ができてただけだし、せいぜい変なアクティビティ投げる程度じゃん という(自分からの)突っ込みを受けたので、さらに実験してみました Rekooさんぱねぇっす レベル21て。というか既に背景のグラフィックが普通じゃない気がするんですけど (Rekooさんはサンシャイン牧場の提供者のアカウントです)

    ぼくがかんがえたおーぷんそーしゃる その1 - 知らないけどきっとそう。
  • Были получены исходники 3300 глобальных интернет-проектов

  • iptablesによる負荷分散とDoS対策

    ・外部からの接続パケットは基的にすべて破棄 ・内部からの接続パケットは基的にすべて破棄 ・ループバックアドレスに関してはすべて許可 ・メンテナンスホストからのping、メンテナンスホストへのpingを許可 ・メンテナンスホストからのssh(TCP 22)を許可 ・サーバからメンテナンスホストへのsshは許可しない ・SYNクッキーを有効化 ・ブロードキャストpingに応答しない ・通常pingに1分間に10回までしか応答しない DoS(Denial of Service attacks)攻撃は、さまざまな手法でターゲットにしたホストのサービスを利用不能に陥れます。最近では、攻撃元が分散化されたDDoS(Distributed Denial of Service attacks)が使用されるなど、手口も巧妙化しています。ここでは、知られている攻撃手法とそれに対する防御法をいくつか紹介しま

    iptablesによる負荷分散とDoS対策
  • TCP SYN flood 攻撃対策 - utahta blog

    TCP SYN flood 攻撃対策についてメモ。 SYN flood攻撃とは、TCP接続:3ウェイ・ハンドシェイクの仕組みを悪用し、サーバーのメモリ領域を飽和させダウンさせる仕組みらしい。 3ウェイ・ハンドシェイクの以下の部分。 ・サーバーは、クライアントから SYN パケットを受け取った際、クライアントの情報を記憶するメモリを確保する。 ・サーバーは、クライアントに ACK パケットを返した後、数十秒間クライアントの ACK 応答を待つ必要がある。 ここを悪用しているみたい。つまるところ。 クライアントが、サーバーからの ACK パケット を無視し、かつ短時間に大量に SYN パケット送信を行うと、 サーバーは、クライアントの情報をメモリに確保し続け、最終的に使用できるメモリがなくなる。 その結果、正常に繋ごうとする人が繋げなくなり、ダウンしたように見える。(システムによってはクラッシ

    TCP SYN flood 攻撃対策 - utahta blog
  • » セキュアなサーバを作るために最低限やっておくこと: エスキュービズム ラボ Blog

    Recent Entries セキュアなサーバを作るために最低限やっておくこと Yahooキーワード抽出APIライブラリ テスト駆動開発 (test driven development: TDD) のすすめ GoogleAnalyticsAPI on EC-CUBE 土日で作るコンパイラ OPEN ERPに挑戦3 OPEN ERPに挑戦2 OPEN ERPに挑戦 ERPはたくさんあれど・・・ OpenGLで3D、やってみよう Recent Comments No Responses. Recent Trackbacks テスト駆動開発 (test driven development: TDD) のすすめ 06/11 » Yahooキーワード抽出... みなさんはサーバを管理するときに、何を一番気にしますか? 人によって程度の差はあるのでしょうが、誰もが気になるのが「セキュリティ」でしょ

  • 1