タグ

セキュリティとIPSに関するmi1kmanのブックマーク (4)

  • 今回の shibuya.pm で一番困ったこと - kazuhoのメモ置き場

    M○SQL Conference & Expo 参加中のため、アメリカから shibuya.pm 関連のブログエントリを読んでいるわけですが。一番困るのは発表者の皆さんが shellcode (あるいはそれっぽいもの) をブログに貼りまくってること。 ホテルのインターネット回線 (LODGENET) に接続されている IDS が、どうも HTTP 上を流れる shellcode を監視しているらしく、x86 バイナリ*1が流れた瞬間に、 「攻撃を検知しました。10分間回線を切断します」 って表示がでて、インターネットにつながらなくなる。これじゃ仕事になんないよー >< LODGENET-- ということで、回線断中の怒りにまかせてブログ更新。IDS 開発者の意図はわかるんだけど、いったいどこの製品なんだろ。 ちなみに MyS○L が伏せ字なのは、このどうでもいいエントリが http://jp

    今回の shibuya.pm で一番困ったこと - kazuhoのメモ置き場
    mi1kman
    mi1kman 2009/04/24
    へぇ>「ホテルのインターネット回線 (LODGENET) に接続されている IDS が、どうも HTTP 上を流れる shellcode を監視しているらしく、x86 バイナリ*1が流れた瞬間に、 (略)インターネットにつながらなくなる。」
  • レンタルサーバ「KAGOYA Internet Routing」、侵入検知機能を標準搭載

    カゴヤ・ジャパンは4月2日、運営するレンタルサーバ「KAGOYA Internet Routing」において、共用サーバ全プランの標準仕様に「侵入検知・ブロックオプション」を追加した。 従来は同社の「専用サーバープラン」と「専用サーバープロ」のオプションサービスとして侵入検知・ブロックオプションを提供していた。今回の措置により、ユーザーは月額基料金のみでこの機能を利用できるようになる。 侵入検知・ブロックオプションは、サーバやネットワークへの不正な侵入を阻止するIPSを利用して、SQLインジェクションなどの不正アクセスや未知の攻撃、またはサーバに仕掛けられた悪意あるプログラムが発信する情報などを自動検知し、サーバを防御するサービス。 なお、現在、共用サーバ各プランを利用しているユーザーには、4月2日から自動的に侵入検知・ブロックオプションサービスが適用される。

    レンタルサーバ「KAGOYA Internet Routing」、侵入検知機能を標準搭載
    mi1kman
    mi1kman 2009/04/09
    ついでにWAFも標準装備してもらえれば良いのでは/IPSなのか?監視はセコムトラストシステムズがやるらしい http://www.kagoya.net/option/ips/
  • ASP.NET 1.1に新たなSQLインジェクションの可能性,IDS/IPS/WAFを素通り

    ASP.NET 1.1を使っているWebサイトに,新たなSQLインジェクション攻撃の可能性が潜んでいることが分かった。セキュリティコンサルティング会社であるHASHコンサルティングの徳丸 浩氏が見付けた(HASHコンサルティングが公開した情報)。 同氏が発見したのは,不正なパーセント・エンコードを利用して,IDS/IPS(侵入検知/防御システム)やWebアプリケーション・ファイアウォール(WAF)による検知を回避する手法である。不正なパーセント・エンコードを利用した検知回避については,ラックが2008年10月に公開した「【CSL】CSL緊急注意喚起レポート~新手のSQLインジェクションを行使するボットの確認~」と題するホワイトペーパーで紹介されている。徳丸氏が発見したのは,その手口の応用版である。 ASP(Active Server Pages)では,「DEC%LARE」のようにパーセン

    ASP.NET 1.1に新たなSQLインジェクションの可能性,IDS/IPS/WAFを素通り
  • セキュリティ情報 - UTF-8を利用したIDS/IPS/WAFの検知回避技術

    UTF-8を利用したIDS/IPS/WAFの検知回避技術 HASHコンサルティング株式会社 公開日:2009年3月23日 概要 レポートでは、ASP.NET(1.1)をUTF-8文字エンコーディングにて利用しているサイトにおいて、不正な文字エンコーディングを利用したIDS/IPS/WAF回避の可能性について報告する。 背景 株式会社ラックが2008年10月に「【CSL】CSL緊急注意喚起レポート~新手のSQLインジェクションを行使するボットの確認~」と題するホワイトペーパーを発表した。いくつかの新種の攻撃手法が説明されている中で、不正なパーセントエンコードを利用した検知回避テクニックについて言及している。具体的には、以下のような方法だ。 Active Server Pages(ASP)では、「DEC%LARE」のようにパーセント記号に続く2文字が16進数でない場合、パーセント記号を

  • 1