タグ

ブックマーク / www.kozupon.com (7)

  • Kozupon.com - コマンドを改ざんしてバックドアを仕掛ける!

    予め、断っておく。ここでのネタは、鯖管理の初心者に被害がおよぶと見られるクラッキング手法を実験して恐さを知り、改めて防御する事を目的として紹介してるネタだ。決して悪用してはならない! 「敵の攻撃を知り、己の防御を知る。」これが、鯖管理の監視の鉄則だと思ってる。ここでは、通常俺たちが使っているUnixのコマンドを改ざんして、そのコマンドを実行したときにroot権限を乗っ取ってしまうバックドアを作り実際に実験した結果を掲載する。初心者の鯖管理者の参考になれば望である。 実験環境) OS : Slackware 11.0 カーネル : kernel 2.4.33 1.まずは簡単なrootshellを作り試してみる setuid(0)の恐ろしさを知っているだろうか?ここのkozupon.comネタでもいくつも扱っている。 C言語で作られたプログラム中にsetuid(0)関数の記述を入れ

    labunix
    labunix 2013/06/09
  • Kozupon.com - Netcatを使ってバックドアを作ってみる!

    勘違いされては困るので、予め言っておく。ここで行っているのは、あくまでも自分の鯖を守るために攻撃方法を学習する事が目的で、決して悪用してはいけない。 Netcatは、ここ とか ここ で紹介されている。単純に言うと通信ツールである。手っ取り早い使い方は、 telnet <ホスト名もしくはIP> <ポート番号> と同じ使い方が出来る。nc <ホスト名もしくはIP> <ポート番号> な感じだ。オフィシャルサイトは、 ここ である。しかし、ただ単に通信させてポートで動いてるサービスのステータスをゲットするだけでは面白くない。そこで、Netcatには -e オプションというのがある。これは、一言でいうとバックドアが作れちゃう。そこで、ここでは俺がこのNetcatをインスコしてバックドアを作って実験するところまでを説明する。バックドアってどうやって作るのか?簡単に作れちゃうのか?どうい

    labunix
    labunix 2013/06/09
  • Kozupon.com - NIC三枚刺し、VLANスイッチもどき(透過ルータ)の構築!

    ネットワーク上のPCの台数が増えたため、ネットワークの規模を大きくするために、ネットワーク単位のセグメント分けを行うこととした。そのために、VLANもどきのセグメントルータを構築したので構築方法を記録する。ここで言う透過とは、各セグメント間はどこから通信しても、通過出来ると言うことを表している。「透過的」という意味。 仕様: ルータとしての機能は、フィルタ等はいっさい設定しないで透過型ルータを構築する。このルータには、DHCPサーバも同時に構築する。さらに、192.168.0.0/24のセグメントに、SAMBAで構築するPDCを配置する。(以下、図1参照)また、IPアドレス直打ちによりセグメント越えのホストとのファイル共有も行う。 図1 VLANスイッチ兼DHCPサーバ名)jimny OS)Debian/GNU Linux Lenny カーネル)2.6.26-2-686 NIC)三

    labunix
    labunix 2012/10/11
  • Postgrey(Postfix Greylisting Policy Server)日本語ポータル

    SPAMメール対策ツールPostgrey(Postfix Greylisting Policy Server) Postgrey は ISG.EE の Devid Schweikert 氏によって開発された greylisting(SPAMを防御するための一種の方法)を実装するPostfix ポリシーサーバです。 メールの配送を求める要求がSMTPを通してPostfixによって受け取られるとき、この三つ、CLIENT_IP・SENDER・RECIPIENTが組立てられます。 この三つが見られるのが1回目のとき、もしくはこの三つの組が最初に見られたら、5分未満前にメールは一時的エラーで拒否されます。うまくいけば、この仕組みがRFCで必要なので、スパマーもしくはウイルスはメール送信を再トライしないでしょう。つまり、機械的にプログラムを組んで送信してるスパムのほとんどは、一回目に目的のサ

    labunix
    labunix 2012/04/30
  • Kozupon.com - 解りにくいiptablesのアルゴリズム!

    iptablesは、Kernel2.4からLinuxにマウントされたフィルタリングモジュールである。Kernel2.2の時には、ipchainsと言うフィルタリングモジュールで有った。しかし、いずれにしても両者ともカーネルに包括されたモジュールなので単独モジュールではない。つまり、使用するしないはカーネルのコンパイル時点で使う旨の設定をしないと使えない。正直、俺はまともにipchainsやiptablesを使ってきたが未だにこんなわかりずらい機能は無い(;o;)。 ipchainsとiptablesは似通ってると思うだろうが、両者全然異質の物だ!記述方法、コマンドは似ているがアルゴリズムが違う。iptablesに関しては、ネットでも色々な方々が説明や設定サンプルの公開をしているが、みんな考え方がバラバラでどれが当の設定なのか解らない。さらに、書籍も殆ど無いのが現状だ。今回は、この解りに

    labunix
    labunix 2012/04/08
  • Kozupon.com - Debian Linux squeezeへZabbixを導入する!

    今回は、オープンソースのネットワーク管理・監視ツールZabbixの導入方法を書いてみたので参考にして欲しい。 このソフトは、オープンソースながらも細かい管理監視が出来て良くできているソフトである。 1.Zabbixサーバのインストール 1)Zabbixをインストールする前に必要なモジュールを導入する # apt--get update # apt-get install apache2 mysql-server libapache2-mod-php5 php5-mysql php5-gd build-essential libsnmp-dev libcurl4-openssl-dev libiksemel-dev php-pear php5-dev apache2-prefork-dev # pecl install apc 2)Zabbixサーバとエージェントのインストール ■

    labunix
    labunix 2012/04/01
  • Kozupon.com - 携帯メールの仕組み!

    昔から疑問に思っていたこと。それは、携帯電話のメール送受信の仕組みである。同じ携帯電話会社の携帯同士のメール送受信、他携帯電話会社とのメール送受信、インターネットを介したメールの送受信はどのようなしくみか?さらに、携帯メールは、通常のSMTPとかPOPを使ってるのか?それとも独自プロトコルなのか?疑問がわくばかりなので俺自身調査してみた。 したがって、ここには調査した俺なりの携帯メールの仕組みを説明している。 1.携帯メールは各社独自のシステム 携帯電話のメールシステムは、各携帯電話会社独自のシステムを作っている。 インターネットでは、インターネットメールサーバを配置しプロトコルにSMTPとかPOP3などを使っているが、携帯電話では同じく携帯メールサーバを配置し独自のプロトコルを使っている。 さらに、メールデータの中身も携帯電話会社が独自に作っている。つまり、インターネットメールの

    labunix
    labunix 2011/11/24
  • 1