タグ

セキュリティに関するmasudaKのブックマーク (202)

  • http://bogus.jp/wp/?p=469

  • yebo blog: MD5パスワードをクラックするBozoCrack

    2011/12/03 MD5パスワードをクラックするBozoCrack 単純なMD5ハッシュを解読するRubyで書かれたツール「BozoCrack」があるとの事[networkworld]。レインボーテーブル、辞書、ブルートフォースの代わりにGoogle検索を使って解読するため、CPUの負荷はほとんど掛けずに解読できる。要はインターネット上にはレインボーテーブルが溢れており、それを一挙にGoogle検索で探した方がよっぽど速くて確実というわけだ。ちなみに、"password"のMD5ハッシュ値は"5f4dcc3b5aa765d61d8327deb882cf99"だが、検索すると一瞬で見付かる。 メールで送信BlogThis!Twitter で共有するFacebook で共有する 投稿者 zubora 投稿時間 04:42 ラベル: Google, Security 0 コメント: コメント

  • GPUでzipパスワードを超高速解析するツールがお手軽価格で販売されてたので購入してみた。

    | 人気ページ | おすすめ記事 | 定番ツール | GPUzipパスワードを超高速解析するツールがお手軽価格で販売されてたので購入してみた。 CUDAを利用した超高速パスワード解析ツールが市販されたと聞いて、興味位で購入してみました。5桁のパスワードは一瞬、6桁のパスワードも15秒~1分で解析しちゃいます。

    GPUでzipパスワードを超高速解析するツールがお手軽価格で販売されてたので購入してみた。
  • 私が SELinux を無効にしない理由 - やったるでぇ

    タイトルは煽りです。ただの雑記です。笑何で無効にしないの?と聞かれて書くことになりました。(読んでもいいことないですw)実はよくわかりません。気が付いたら SELinux を触るようになってそこからは不要な時以外無効にしていません。なんででしょね?多分意地ですw そもそもなぜ SELinux をやり始めたのかなぜ SELinux をやりはじめたのかと聞かれたことがありますが、はっきりとは覚えてません。初めて SELinux にハメられたのは2005年くらいに CentOS の4 を使って授業の準備をしていた時だった気がします。SELinux が原因とわかり、いつかコイツをモノにしてやると思ったのを覚えています。その後はオライリーの SELinux を買ってちょこちょこと勉強をしていました。当時はポリシーを書き換える場合、再コンパイルをしないといけなかったのでほとんど触っていませんでしたが

    masudaK
    masudaK 2011/10/08
    「不要な時以外無効にしていません。」って言えるのがすごいんだよなぁ。というか、付録のPDFの中身濃すぎるw
  • MySQL.comでも不正進入 - オープンソース系Webサイトで被害相次ぐ | エンタープライズ | マイコミジャーナル

    セキュリティ企業数社が9月26日、MySQLのWebサイト「mysql.com」がハッキングされマルウェアに感染していると報告した。8月末に攻撃を受けたと報告したkernel.orgをはじめ、Linux Foundationなどが不正侵入を受けており、MySQLはそれに次ぐオープンソースサイトでの被害となった。 セキュリティ企業のトレンドマイクロ、米Armorize Technologies、米Sucuri Securityなどが26日に報告した。それによると、MySQLのWebサイトが何者かの攻撃を受け、マルウェアを配信しているという。ArmorizeやSucuriらのモニタリングプラットフォームが検出したもので、iFrameの脆弱性を悪用する。Armorizeでは、Adobe Flashなどのプラグインを含むWebブラウザの脆弱性をついてマルウェアをユーザーのマシンにインストールすると

    masudaK
    masudaK 2011/09/29
    こういう情報の詳細が欲しい。
  • 最新の PHP スナップショットでの htmlspecialchars()/htmlentities() の修正内容について - t_komuraの日記

    前の記事(Shift_JIS では、htmlspecialchars() を使用しても XSS が可能な場合がある)で Shift_JIS ではブラウザによっては XSS が発生する可能性があることを書きました。この問題は、PHP の開発版のスナップショット(snaps.php.net)で修正されたことを確認しましたが、それ以外にも、EUC-JP や UTF-8 について修正が行われました。この件で、行動された方に感謝します。どうもありがとうございました。その後、修正内容について調べましたので、メモしておきます。他の修正点など、何か気付いた方がおられましたら、ぜひ教えてください。 この修正は、PHP 5.3.2/PHP 5.2.12 で反映されることになると思います。実際の修正内容の大半は、以下で行われました。 http://svn.php.net/viewvc?view=revision

    最新の PHP スナップショットでの htmlspecialchars()/htmlentities() の修正内容について - t_komuraの日記
  • 文字コードに起因する脆弱性を防ぐ「やや安全な」php.ini設定

    補足 この記事は旧徳丸浩の日記からの転載です(元URL、アーカイブはてなブックマーク1、はてなブックマーク2)。 備忘のため転載いたしますが、この記事は2010年9月27日に公開されたもので、当時の徳丸の考えを示すものを、基的に内容を変更せずにそのまま転載するものです。 補足終わり PHPカンファレンス2010にて「文字コードに起因する脆弱性とその対策」というタイトルで喋らせていただきました。プレゼンテーション資料をPDF形式とslideshare.netで公開しています。 文字コードのセキュリティというと、ややこしいイメージが強くて、スピーカーの前夜祭でも「聴衆の半分は置いてきぼりになるかもね」みたいな話をしていたのですが、意外にも「分かりやすかった」等の好意的な反応をtwitter等でいただき、驚くと共に喜んでいます。土曜にPHPカンファレンスに来られるような方は意識が高いというの

  • dfltweb1.onamae.com – このドメインはお名前.comで取得されています。

    このドメインは お名前.com から取得されました。 お名前.com は GMOインターネットグループ(株) が運営する国内シェアNo.1のドメイン登録サービスです。 ※表示価格は、全て税込です。 ※サービス品質維持のため、一時的に対象となる料金へ一定割合の「サービス維持調整費」を加算させていただきます。 ※1 「国内シェア」は、ICANN(インターネットのドメイン名などの資源を管理する非営利団体)の公表数値をもとに集計。gTLDが集計の対象。 日のドメイン登録業者(レジストラ)(「ICANNがレジストラとして認定した企業」一覧(InterNIC提供)内に「Japan」の記載があるもの)を対象。 レジストラ「GMO Internet Group, Inc. d/b/a Onamae.com」のシェア値を集計。 2023年5月時点の調査。

  • 徳丸浩関係の日記ページビューランキングTOP10(2011年8月) - ockeghem's blog

    このサイト、旧徳丸浩の日記、新徳丸浩の日記のトータルで2011年8月のページビュートップ10を集計してみました。ブログが分かれているので集計めんどくさい:( Apache killerは危険~Apache killerを評価する上での注意~ | 徳丸浩の日記 PHP5.3.7のcrypt関数のバグはこうして生まれた | 徳丸浩の日記 PHP5.3.7のcrypt関数に致命的な脆弱性(Bug #55439) | 徳丸浩の日記 もし『よくわかるPHPの教科書』の著者が徳丸浩の『安全なWebアプリケーションの作り方』を読んだら - ockeghem(徳丸浩)の日記 EZwebの2011年秋冬モデル以降の変更内容とセキュリティ上の注意点 - ockeghem(徳丸浩)の日記 そろそろSQLエスケープに関して一言いっとくか~SQLのエスケープ再考~ | 徳丸浩の日記 phpMyAdminにおける任意

    徳丸浩関係の日記ページビューランキングTOP10(2011年8月) - ockeghem's blog
  • Apache killerは危険~Apache killerを評価する上での注意~

    Apacheの脆弱性(CVE-2011-3192)いわゆるApache killerが話題になっていますが、その脅威については一部誤解があるようです。 以下は、非常に脅威とする報告の例です。 一方今回のはプロセスの肥大化を伴うので、実メモリ消費して更にスワップも使い尽くしてOS毎激重になったあげくLinuxとかの場合はOOM Killer発動と、他のプロセスや場合によってはOSを巻き込んで逝ってしまいます。 CVE-2011-3192 Range header DoS vulnerability Apache HTTPD 1.3/2.xより引用 以下は、それほど脅威でなかったとする報告の例です。 pooh.gr.jp は結構頑丈だったので 60 並列でやっと CPU idle 30% まで減らせた。 Apache Killer (CVE-2011-3192) 対策 for CentOS 5

    masudaK
    masudaK 2011/08/28
    ここまで追えるようにならんとなぁ。
  • sshを使いこなすための7つの設定 - 射撃しつつ前転 改

    五月病が抜け切らないIT系新入社員に贈るシリーズ第1段。 ~/.ssh/configにはいろいろな設定が書けるが、周囲を見渡した限り、あまり活用されているようには見受けられない。そこで、今回は便利な設定をいくつか集めてみた。 長いホスト名に短い名前をつける Host exp1 HostName verrrryyy.looooong.hostname.example.jp ssh verrrryyy.looooong.hostname.example.jpの代わりにssh exp1でログインできるようになる。 ちなみに、zshの場合、configファイルに登録されたホスト名はsshコマンドを打つときに補完されるので更に便利。 特定のホストへログインするときのユーザ名や鍵をカスタマイズする Host github.com User tkng IdentityFile ~/.ssh/id_rsa

    sshを使いこなすための7つの設定 - 射撃しつつ前転 改
  • pageant.exe の仕組みと危険性 - てっく煮ブログ

    PuTTY で SSH2 接続するとき、毎回パスフレーズを入力するのがめんどくさいという理由で pageant を常時起動してる人も多いのでは。そんな pageant の仕組みと、使っていく上でのリスクが気になったので、ちょっくらソースを読んでみた。プロセス間通信の仕組みPuTTY や WinSCP3 など、pageant を利用するアプリケーションは、何らかの方法で pageant と通信しているはずだ。この通信処理を実装しているのが winpgntc.c であり、PuTTY も WinSCP3 もソースコードに winpgntc.c を含んでいる。リクエスト側細かくなるけど、PuTTY や WinSCP3 がリクエストするときの手順は次のようになっている。pageant の(非表示になっている)ウインドウを FindWindow 関数で探し出す。CreateFileMapping 関数

  • ssh scp sftp の正しい自動実行方法

    Landscape トップページ | < 前の日 2004-11-15 2004-11-17 次の日 2004-11-18 > Landscape - エンジニアのメモ 2004-11-17 ssh scp sftp の正しい自動実行方法 当サイト内を Google 検索できます * ssh scp sftp の正しい自動実行方法この記事の直リンクURL: Permlink | この記事が属するカテゴリ: [ssh] [セキュリティ] scpsftp について調べていると、正しい自動実行についての文書を見つけた。cron から scpsftp を自動実行しようと考えている私には役に立つ文書だ。 - 「専用のパスフレーズなしの鍵を作って権限限定」がベスト正しいssh/scpの自動運転は ぴろ日記 http://www.banana-fish.com/~piro/20040609.

  • Kozupon.com - クラックされちゃった(でも落ち着いて対処しよう)!

    Preface ”クラックされちゃったぁ。”と言うと笑い事ではない。俺自身経験があるが、あるサーバでどうもパフォーマンスが落ちたから調べてみよう。と思いリモートでサーバにアクセスしてlogを調べていたところ、侵入者と”ご対面〜!”なんて言う間抜けな経験があった。びっくりである。何処から、どういう具合に進入してきたかは解らない。えてして、足跡を残さないのが侵入者である。そんなときは、直ぐさまネットワークケーブルを抜いて以下の事柄をチェックされたい。 1) 踏み台にされていないか? 2) ファイルを改ざんされていないか? 3) バックドアを仕掛けられてないか? 4) システムファイルが消されてないか? 5) アカウントを作成されていないか? 6) コマンドモジュール達が改竄されていないか? そんでもって、一応現在のシステムを捨ててHDDをFormatし直して再インストールを実行。そし

  • 私はいかにして様々なブラウザの脆弱性を発見したか - 葉っぱ日記

    先日、Twitterでどのように脆弱性を見つけるかに興味あるんだろうかと書いたら、意外に色々な人から反応があったので、これまでに自分が見つけた脆弱性のいくつかについてどういう経緯で見つけたのかちょっと書いてみます。 JVN#89344424: 複数のメールクライアントソフトにおける、添付ファイルによりメールクライアントソフトが使用不能になる脆弱性 これは、添付ファイル名にUnicodeの円記号を含めておくと、メーラ側でShift_JISに変換する際にバックスラッシュに変換されてしまって想定外のディレクトリに添付ファイルが展開されてしまったり、あるいは「©on」のような名前のファイルを添付しておくことでShift_JISに変換してCONというファイルを開こうとしてメーラが固まってしまうという問題です。これは、私自身が文字コードの問題について調べ始めた初期段階で、Unicodeからの変換で問題

    私はいかにして様々なブラウザの脆弱性を発見したか - 葉っぱ日記
  • パスワードを擬人化して覚えやすくしてみた。 - 双六工場日誌

    最近パスワードが何者かに持ち出されるなど、定期的なパスワードの変更が求められるような機会が多くなっています。 そんな中、今から約1ヶ月前。Twitterタイムライン上で、次のような画期的な提案が発表されました。 先輩「暗証番号やパスワードには嫁の誕生日を使うのがいい」僕「なんでですか?」先輩「3ヶ月ごとに変わって安全だから」僕「先週も最終回ありましたしね」 2011-04-24 13:32:44 via web 僕もこれに感銘し、これまで「hogehoge」だったパスワードを「homuhomu」に変更*1。これですべてが上手くいったと思っていました。 しかし、マイクロソフトさんのパスワードチェッカで確認したところ。 ほむほむ弱い子……orz しかし、同じページにはそんな僕へのアドバイスがありました。 強力なパスワードをつくるために、「覚えられる文章を考えます。」と。 ということで文章化。

  • モテるセキュ女子力を磨くための4つの心得「SQLインジェクションができない女をアピールせよ」等 - ockeghem's blog

    こんにちは、セキュリティ勉強会などで講師を担当しているockeghem夫です。私は学歴も知識もありませんが、セキュリティに関してはプロフェッショナル。今回は、モテるセキュ女子力を磨くための4つの心得を皆さんにお教えしたいと思います。 1. あえて2〜3世代前の書籍の知識で対策する あえて2〜3世代前の書籍の知識で脆弱性対策するようにしましょう。そして勉強会の打ち上げで好みの男がいたら話しかけみましょう。「あ〜ん! addslashes当にマジでチョームカつくんですけどぉぉお〜!」と言って、男に「どうしたの?」と言わせましょう。言わせたらもう大成功。「SQLインジェクションとか詳しくなくてぇ〜! サテ技に載ってたからずっとaddslashes使ってるんですけどぉ〜! 日語が化けるんですぅ〜! ぷんぷくり〜ん(怒)」と言いましょう。だいたいの男は新しい書籍を持ちたがる習性があるので、古か

    モテるセキュ女子力を磨くための4つの心得「SQLインジェクションができない女をアピールせよ」等 - ockeghem's blog
  • ヤマハルーターの機種多数にDoS攻撃を受ける重大な脆弱性、IPヘッダー処理に不具合

    図●ヤマハルーターの多数機種に見つかったIPヘッダー処理の脆弱性の危険度評価 IPAとJPCERT/CCが共同で運営する脆弱性情報提供用Webサイト「JVN」(Japan Valnerability Notes)の発表資料から引用。 ヤマハは2011年4月11日、同社のルーターの非常に多くの機種に、インターネット経由でDoS(Denial of Service、サービス妨害)攻撃を受ける危険がある脆弱性があることを公表した。 同社製ルーターのIP(Internet Protocol)の実装に脆弱性があり、「IPヘッダーの特定箇所」に不正な値を設定したパケットを受け取ると不正なメモリー参照が発生する。その結果、場合によってはルーターがリブート(再起動)するなどの症状が発生するという。 対象となるルーターは、「RTX3000/2000/1500/1200/1100/1000」「SRT100」「

    ヤマハルーターの機種多数にDoS攻撃を受ける重大な脆弱性、IPヘッダー処理に不具合
  • パスワード管理について「安全なWebアプリケーションの作り方」で学んだので実装してみた - As a Futurist...

    前回半分くらい読んで積読になってしまっていた「徳丸」こと「安全な Web アプリケーションの作り方」を週末に読みきりました。当にいい教科書だと思いますので、脱初心者を目指す人は読んでみると良いと思います。 特に今までぼんやりとしか理解していなかった「パスワード管理」について非常に体系的に分かりやすく説明されていたので、せっかくなので Plack アプリで実装してみました。ソースは gist に貼っておきました。 基的には徳丸にあったとおりに実装しています。 パスワードはハッシュをかけた値を DB に保存 但し単純なハッシュ関数だと漏洩したときにクラックされる(=逆方向に解析される) そこで 2 つの対策を組み合わせる salt 値 user_id と固定値を利用して salt 値を作りパスワードに付加してハッシュを取る もし同じパスワードのユーザがいてもハッシュ値は異なる ストレッ

    パスワード管理について「安全なWebアプリケーションの作り方」で学んだので実装してみた - As a Futurist...
    masudaK
    masudaK 2011/03/28
    何度でもこういう仕組みは読むべき。
  • OAuth 2.0でWebサービスの利用方法はどう変わるか(1/3)- @IT

    OAuth 2.0で Webサービスの利用方法はどう変わるか ソーシャルAPI活用に必須の“OAuth”の基礎知識 株式会社ビーコンIT 木村篤彦 2011/2/2 TwitterがOAuth 1.0を採用したのを皮切りに、今では多くのサービスがOAuth 1.0に対応しています。国内でも、例えば、マイクロブログ型コラボツール「youRoom」、小規模グループ向けグループウェア「サイボウズLive」、「はてな」のいくつかのサービス、「Yahoo!オークション」、リアルタイムドローツール「Cacoo」などがOAuth 1.0に対応したAPIを公開しています。 ここ数年でOAuthはさまざまなWebサービスのリソースを利用する際の認証方式として普及してきました。これは大きなプレーヤーがサポートしたことも一因ですが、OAuthの持つ以下の2つの特徴によって、「OAuthを使うと、サービスプロバイ