goroh_kun @goroh_kun p-04dでも行っているであろう、execveの使用制限についての論文。タスク構造体にexecveの禁止フラグを追加してあるとか、なるほど。 2012-06-13 08:33:06
![TOMOYO Linux on Android な話](https://cdn-ak-scissors.b.st-hatena.com/image/square/505660b05a2411dcb64e15e442612f06cd2b8540/height=288;version=1;width=512/https%3A%2F%2Fs.togetter.com%2Fogp2%2F9fed2c00dd89f948a9d0c584d46b7495-1200x630.png)
TOMOYO Linuxのマスコット。NTTデータがイラストレータの五十嵐晃氏に作成を依頼したものだが、名前は決まってないそうだ NTTデータは6月11日、同社が2003年より開発を行ってきたLinuxのセキュリティ拡張機能「TOMOYO Linux」が、Linuxカーネルの最新版「Linux 2.6.30」に正式に採用されたと発表した。 TOMOYO Linuxの特徴は、管理者が自動学習機能によって短期間で自身のシステムに適した設定ファイルを得られ、設定ファイルの内容・エラーメッセージの形式がわかりやすいなど、管理者が簡単に使いこなせるための機能が豊富な点。 同社はTOMOYO LinuxのLinuxカーネルの正式採用を実現するため、2007年の6月から15回に及ぶ提案を行い、また国際会議でカーネル開発者に機能の内容と必要性を訴え続けてきた。今回の採用はLinux標準のセキュリティ機能と
AppleのMac OS X、MicrosoftのWindows、そしてLinuxというOSを、公の場で互いに競い合わせるハッキングコンテストが、3月にバンクーバーで開催される。 「CanSecWest Vancouver 2008」セキュリティカンファレンスのオーガナイザーが主催する今回のハッキングコンテストは、多くのセキュリティ研究者が、MacBook Proと1万ドルの懸賞金獲得を目指して競い合った、2007年のCanSecWestで開催された「PWN to Own」コンテストの再来となる。PWN to Ownの賞は、MacBookへの侵入に、QuickTimeのゼロデイ脆弱性を用いることに成功した、セキュリティ研究者のDino Dai Zovi氏とShane Macauley氏が獲得した。この脆弱性は、後ほどWindowsプラットホームにも影響を及ぼすことが判明した。 CanSec
サーバ管理者の多くは、自分の運用するサーバに対して、第一にサービスが停止しないこと、そして第二に不正侵入されないことを願うだろう。特にここ数年は、不正侵入の事例が多く報告されていることから、いま一度サーバのセキュリティを見直し(再点検し)たいと思っている読者も中にはいると思う。 そうした場合、OSのリプレースから行い、セキュリティを考慮した設定を行うのが望ましい。しかし実際は、顧客などにサービスを提供したり基幹サーバとして24時間フル稼働している以上、そうやすやすと止めるわけにはいかないのが現実だ。もちろんサーバの冗長化を行っていればその問題はクリアされるが、ほとんどの場合、予算などの関係ですべてのサーバがそのような構成を取ることはできないだろう。 本連載では、現行動作しているUNIXサーバを対象に、稼働サービスの停止を最小限に抑えつつ、セキュリティを向上・維持するための一連の設定やツール
Rootkit Hunter ¡Ê¥ë¡¼¥È¥¥Ã¥È¡¦¥Ï¥ó¥¿¡¼¡Ë¤Ã¤Æ²¿¡© † ¡¡¤Þ¤º¤Ï¤¸¤á¤Ë¡¢Rootkit¡Ê¥ë¡¼¥È¥¥Ã¥È¡Ë¤È¤¤¤¦¤Î¤Ï UNIX ¥·¥¹¥Æ¥à¤ËÉÔÀµ¥¢¥¯¥»¥¹¤ò¹Ô¤Ã¤¿¤ê¡¢ÆÃÄê¤Î¥×¥í¥»¥¹¤ò±£¤·¤¿¤ê¡¢Â¾¤Î¥Û¥¹¥È¤ò¥¹¥¥ã¥ó¤·¤¿¤ê¹¶·â¤·¤¿¤ê¤È¤¤¤Ã¤¿¡¢¤¤¤ï¤æ¤ë¥¯¥é¥Ã¥¥ó¥°ÍѤΥġ¼¥ëÁ´È̤λö¤ò»Ø¤·¤Þ¤¹¡£ ¡¡¤³¤Î Rootkit Hunter ¤ò»È¤¦¤³¤È¤Ç¡¢ÉÔÀµ¤ËÀßÃÖ¤µ¤ì¤¿¥Ä¡¼¥ë¤Î¸¡½Ð¤ä¡¢¥ª¥ê¥¸¥Ê¥ë¤Î¥Õ¥£¥ë²þãâ¡ÊÎ㤨¤Ð ps ¤ä ls ¤Ç¥×¥í¥»¥¹¤ä¥Õ¥¡¥¤¥ë¤ò±£¤·¤¿
自動バックアップ処理をさせたいが シェル権限を与えたくないときとかに使える技。 やり方は簡単で $HOME/.ssh/authorized_keys の "コマンドを制限したい公開鍵" の行の先頭に 実行させたいコマンドを記述すればよい。 そのときのフォーマットはだいたい以下のようになる。 command="実行させたいコマンド",sshのオプションをカンマ区切りで書く command=hoge というのを付け足すことによって その公開鍵でアクセスがあったときに 指定したコマンドを実行させることができる。 たとえば、uptime を実行させたいときは、 以下のようにすればよい。 command="uptime",no-pty,no-port-forwarding,no-X11-forwarding,no-agent-forwarding ssh-rsa AAAABbBFERTWER....
「/etc/hosts.allow」ファイルなどでアクセス制限などを行っていても、相次ぐアタックに頭を悩ませていないだろうか。syslogにアタックの痕跡が何行も残っていることに、気になっている管理者は多いはずだ。 セキュアシェルソフトの1つ「OpenSSH」を利用している場合には、不正なアタックが立て続けに行われた際、次のように設定することでアクセス元に制限を掛けることができる。 「MaxStartups」には3つの数値が「:」に区切られて記述されており、SSHデーモンへの認証要求数を意味する。 上記の設定例では、「2」つまでの接続要求を受け付け、3つを超えるそれ以降の要求を「80」%の割合で拒否し、さらに要求が増え続けて「5」つを超えると以降すべてを拒否するという意味だ。自分のサーバ環境に応じて数値を変えるとよいだろう。変更後はデーモンを再起動させる必要がある。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く