タグ

ブックマーク / trombik.mine.nu/~cherry (31)

  • I, newbie » PacSec 2008 - もはやPDFは安全なファイルではない

    まー、相変わらずばたばたしてましたが。 今年は、翻訳関連は全部の権限を奪って好きなようにさせてもらった。翻訳者の選定からスライドの割り当て、成果物のレビューも。自分は仕切りに回って、最後までなるべく手を空けておいたけど、それはやっぱり正解で、最後の最後でややこしい問題が起きてもなんとか余裕を持って対応できた。翻訳に関して言えば一番まともだったと思う。いくつかレビューが間に合わないものがあったり、ギリギリまでスライドを翻訳者にお渡しできなかったりしたけれど、全体としては充分合格点だった。ただ、自分として(翻訳の内容とかではなく)この結果にはまだ不満足で、もっとよくできたはずという思いが残った。このあたりを改善するには、もっと運営にcommitしなくてはいけないね。 運営のほうは改善すべき点がたくさんあって、これは日人をもう少しスタッフに加えればなんとかなるはず。Dragosはできのいいリー

  • I, newbie � book review: XSS Exploits

    結論: XSSの(現時点での)すべてをまとめた良書(ISBN-10: 1597491543)。 あのRSnake氏が書いたということでゲットした(死語)。まぁ、よく網羅したというか。基的に、pentester向けのなので、それが職じゃないひとにはやや冗長かもしれない。でも、XSSの仕組みから具体的なexploitの作成、XSSがもたらすconsequenceまでが解説される過程で、攻撃者の豊かな想像力に圧倒され「中途半端な対策は無駄だ」と否が応でも悟らせる。自分は、防御側の方がはるかに困難で、だからこそやりがいもあると感じているひとなのだけど、これを読むとblack hatに(金銭的な側面を別としても)魅力を感じるのもわかる。このの中で取り上げられているexploitはそのまま防御に役立つというわけではないけれど、攻撃者の思考や方法論を知ることはまったく役に立たないわけではない。

    no_ri
    no_ri 2008/10/16
  • I, newbie » TLUGでModSecurityネタをしゃべってきた

    TLUGのtech sessionでしゃべってきました。ModSecurityのスライドは前回から倍増して、やや時間が押しぎみだったけど、途中で頭が真っ白になることもなく、2回目の英語によるプレゼンにしてはまぁまぁな出来だったかな。一通りの紹介はできたと思うので、ぜひ使ってください。次は、もうすこし進んだ使い方とかパフォーマンスの実際とかを紹介してみたい。 2目は、Windows OEM製品の「税金」を取り戻そうとしているRacketware.infoの紹介。よーするに、顧客がバンドルされているソフトウェアを選択できるようにすべきだ、という主張のために活動しているらしい。実際に訴訟を起こしたり、議会への働きかけやベンダーとの対話(まだうまくいっていないようだけど)をしているらしい。なんつーか、行動に移すフランス人エラい。さすが自由の国。 3目が、急遽お願いしたpaperboy&co.の

    no_ri
    no_ri 2008/09/27
    次は行きたい。
  • I, newbie » システム管理者の仕事は素晴らしいと言える10の理由

    IT業界仕事は素晴らしいと言える5つの理由 いつもどおり、システム管理者の視点で。 #5:問題を解決するとヒーローになれる ねーよwwwしかも問題解決するとその責任を問われたりするしな! システム管理者 「障害の原因はすぐに判明しました。すでに修正し、復旧しています」 上司 「そんなすぐにわかるようなことをなぜ今まで放置していたのかね」 システム管理者 「それは…」(そもそも前任者が文書も残さずにとんずらしたシステムだし、他の管理者が半日かかってもわからんかった原因だぜ?あ、前任者はこいつだったっけ) #4:クールなテクノロジをいじるチャンスがある ねーよwww 幹部や上級マネージャーのためにクールな新型ノートPCやスマートフォンを用意する 「一方、システム管理者はリース落ちのPentium 3デスクトップをサーバにしてテスト環境を構築していた」 テクノロジを心から愛するIT技術者に

    no_ri
    no_ri 2008/09/13
    uptimeを伸ばすのが楽しかった
  • I, newbie » セミナーやプレゼンは自分のために決まってる

    セミナーをやっていると「タダでノウハウを教えるひとって何なの?バカなの?」とか言われるんですが。 セミナーをやることでもっともメリットがあるのは人なんですよ。プレゼンテーションやセミナーやるのは、ノウハウを集めることの100倍大変なんです。伝えることの裏取り、内容の吟味、教材の作成とかね。それが別のノウハウになるんです。それから、個々のノウハウなんて大した財産じゃない。ドッグイヤーのこの業界、目先の知識なんてすぐに陳腐化するし、1年後に通用しないことだってめずらしくない。それよか、そんなノウハウをどうやってキャッチアップして身につけるのか、変わりつづける分野の中で変わらない価値を身につけるにはどうすべきなのか、というノウハウのほうが重要。ちょっとしたtipsでブックマーク集めてそれがなんなんだ、という話です。とりあえずの答えを知るよか、どうやってその答えを見つけるのか、そのための方法論を

    no_ri
    no_ri 2008/08/14
  • I, newbie » バックアップならBaculaでしょ

    「21世紀にssh(1)でtarとかありえない」みたいなことを書いたけど、使ってるツールそのものに加えてありえないのは、バックアップに求められる要件がありえない。20世紀だったら単なるファイルのコピーでもよかったかもしれないけど、今時要求されるバックアップってそんな単純なものじゃない。バックアップしたファイルの暗号化、通信経路の暗号化、柔軟な差分とスケジュール、複数のストレージへのバックアップとか。バックアップ対象にWindowsが入ってないし。 「2008年の」とか「最近の」というキーワードなら、ファイルシステムのスナップショット機能を活用したバックアップだと思う。UFS2とZFSで使える。LinuxならLVM。 FreeBSD UFS/ZFS Snapshot Management Environment sysutils/freebsd-snapshot Solaris ZFS Ad

    no_ri
    no_ri 2008/08/04
  • I, newbie » 自分ならシリーズ: はてなの障害

    「きょうもはてなのサービスにつながらない」そうで。この記事を書いている最中も部分的にダメ。障害情報が比較的充実しているので、思考実験。はてなのサービスは間接的にしか使っていないのであまり関係ないのですが、システム管理者の性みたいなもんです。 「障害・メンテナンス情報 - はてな」と「メンテナンス・障害情報 - livedoor」を比較すると(額面どおり取れば)一目瞭然ですね。可用性という点で、あの事件の時も感心したけどlivedoorの中の人はすごい。企業の規模が違うかもしれんけど。過去の経験から言うと、これだけユーザに見える形での障害があるということは、裏ではもっと深刻な問題が起きているのは間違いない。 で、何が起きているのか想像してみると、 障害情報を見る限り、だいたい高負荷が原因 緊急対応は、障害発生からおおむね1時間以内で完了している 対策がサーバの再起動もしくはサーバの追加 水平

  • I, newbie » サウンドハウスの情報漏洩

    「不正アクセスに伴うお客様情報流出に関するお詫びとお知らせ」(詳細 PDF)が出てた。カカクコムに代表されるような「ごめんなさい、これからは気をつけます、詳しくは言えません」というお詫びではなくて、時系列付きの経過報告が半分近くを占めるという異例の(その点で画期的な)報告でした。しかし、文章がテキストとして処理できない。SEOですかね。 前半の時系列はインシデント対応の実例としてとても貴重。やや曖昧な時刻になっているのは、メールなどで正確な記録を確認できなかったからだと推測。それでも時系列を記録できているのは、記録の重要性に気づいていたからだと思う。 3/21(金) 11:50 三菱UFJニコス株式会社(以下三菱UFJニコス)より「サウンドハウス(以下SH)のサーバーがハッキングされている可能性がある」と電話にて連絡あり。 これが第1報。金曜の昼なので、対応は週末をはさむ+もろもろの対応が

  • I, newbie » コードを読むことは大事

    個人的にmod_securityの信者だったりするわけですが、あるひとに「mod_securityについてどう思う」って聞いたら、「以前コードを読んだけど、SecServerSignatureってあるでしょ、あれってApacheのAPIとかで実現している訳ではなくて、signatureのメモリを探し出して直接書き換えているんだよ。便利なのはわかるけど、怖いね」。ackしてみたら、実際その通りだった。それを聞いて、セキュリティがどーのという前に、やはりコードを読むのは大事だなと反省した。 先は長い。

  • I, newbie ? PerlでTCP 3way-handshake

    3wayを生ソケットでやるのは基礎? 「TCPの3wayを生ソケットでやるのは、セキュリティエンジニアの基礎である」という結論に至りました(ホントか?(笑))。ちなみに「tcp 3way raw socket」でググってみたのですが、日語サイトは数えるほどしかヒットしませんでした(基礎なのに…)。まぁ基礎かどうかはおいといても、SYN floodというようなTCPの3wayを突く攻撃などもあるので、一度くらいはやってみても損はないかも…。 でも、raw IP socketってL4より上のレイヤしかいじれない。FreeBSDのip(4)によると”Outgoing packets automatically have an IP header prepended to them (based on the destination address and the protocol number

  • I, newbie » Perlをこれから学ぶ人たちへ送る言葉

    Perl 5.6.x以降を使え(可能なら5.8.x以降) 常に”use strict;”を使うこと 常に”use warnings;”を使うこと 信頼できないデータを扱うなら”-T”オプション(taint mode)を使うこと 警告を無視しないこと。 “use diagnostics;”と”perldoc perldiag”を参照のこと perlcriticを使うこと。Perl Best Practice嫁 perltidyを使うこと “perldoc perlfaq”を読むこと。最初のうちに感じる疑問のほとんどはそこに回答が書いてある 問題はCPANで解決されている! 他に何かありますか? One Response to “Perlをこれから学ぶ人たちへ送る言葉” H.I. Says: March 14th, 2008 at 10:03 am 1は「5.8以降を使え(不可能なら最低5

    no_ri
    no_ri 2008/03/17
  • I, newbie » Perl初心者はどうやって勉強したらいいんですかね

    Perl初心者はどうやって勉強したらいいんですかね」というような質問を以前ある人から受けたのですが、ぶっちゃけ自分も大したコードは書けていないわけです。ずいぶん前に「プログラムも書けないで管理者と言えるか」みたいなことを言われて、「だったら書いてやろうじゃないの」と半ば反発しながら始めたのがきっかけで、毎日コードをガリガリ書いている職(それ偏見)には遠く及ばない程度の実力なわけです。それでも、Perl4の頃のコードを見ると書き換えたくなるとか、「hash-basedなobjectよりinside-outですよ」と知ったかぶりしてみたりする程度にはmodernなPerlコードを書いているつもり。 で、質問に回答できるほどの経験も実力もないけれど、どうやってここまで学んできたかを振りかえってみた。 最初に手に取ったのは、「初めてのPerl」。訳文が理解を妨げるので今は原著しか読まないけど、

  • I, newbie >> バージョンを隠す議論をした時点で負け

    サーバシグニチャは隠すのが当たり前 私も何年も前からセミナーではサーバ、モジュールバージョンは隠すようにと言っています。何故こんな事で賛否両論になるのか全く理解できません。 Webサーバのバージョン情報(広く使われているWebアプリだとちょっと話は変わるけど)をどうするかなんてのは、議論の対象にしてはいけないんだ。コードスタイルとかと同様に議論した時点で全員が負けだから。どーせどっちのサイドも、実際にバージョン情報とその影響についてまじめに調べたことなんてないんでしょ。そんなに大事だと思うんだったらやればいい。自分だったら、その代わりに以下の要件を出す。 OSのアップグレードやパッケージのアップグレードをしても、バージョンが表示されないことを保証すること すべてのサーバでバージョンが表示されないことを保証すること こうした提案をして、実際に結果を出すのが管理者の仕事。つーか、バージョン云々

  • I, newbie » NSM deployment in the real world その2

    NSM(or Network Intrusion Detection System, NIDS)を導入すべきではないいくつもの理由 はじめに、このエントリではNIDSとNMSという用語をルーズに使っています。多くの場合、両者は置き換え可能ですが、そうではないこともあります。NMSの定義や考え方については、この一連のエントリを通じて説明します。NIDSとは、ネットワークの情報を情報源としたIDSを指します。host-basedなIDSやWAFなどは含みません。 なぜNIDSやNSMを導入するのか、導入すべきなのかを考えましょう。 NIDSは銀の弾丸ではありません。IDSは攻撃を防御できません。完璧な防御は存在しません。防御側である管理者は、「セキュリティのせめぎあいは、最終的に防御側が負ける(Preventions eventually fail)」という悲しい現実を見つめるべきです。ベンダ

    no_ri
    no_ri 2007/04/26
  • I, newbie » Links Roundup

    "Most people, I think, don't even know what a rootkit is, so why should they care about it?" - Thomas Hesse, President, Global digital business division, Sony BMG

  • I, newbie » 無能なひとたち

    手順は文書化するけれど、その背景は文書化しない なんでも知っている が、その知識を使って結果を出せない 口は動くが手が動かない 口も手も動かない 懸案よりも目先の問題 失敗すると面倒なので、提案はしない 現状を変えようとする提案には徹底的に抵抗 けちはつけられるが対案はない 旗振って実行できない 仕事が増えるので効率は上げたくない 口癖は「いそがしい」 「いつまでに」が言えない 「できない理由」は思いつくが「できる方法」がわからない 随時更新。 UPDATE: こんなentryでもおもしろいと言ってくださる人がいるようで。

    no_ri
    no_ri 2007/01/19
  • I, newbie » cfengineによるシステム管理の自動化: その1

    システム管理の省力化は管理者の永遠のテーマだ。複雑化するシステム、多様な要求、コストダウンの圧力、管理者の悩みのタネは尽きない。 ほぼ同一の構成のclusterの管理であれば、HDDイメージによる複製や、pxeboot+NFSによるdiskless構成などで管理を省力化することができるが、複数のOSや複数の役割を果たすホストの混在環境や、NFSに依存できない状況では、多数のホストを一括管理するのがむずかしい。そこでcfengine。cfengineはUniversity of Osloで開発されたGPLソフトウェアで、 設定の一括管理 OSに依存しない言語(cfengineの設定ファイル)による統一管理 ネットワーク経由のファイル配信 階層的なホスト管理 条件に応じたジョブ管理 といった機能がある。このcfengineにSubversionなどのrevision control syste

    no_ri
    no_ri 2006/08/19
    これは要チェック[要チェック]
  • I, newbie » Webサーバはswap張ったら負け

    Webサーバはswap使い始めた時点で負け。 login直後にshellの反応がなくなることに気づいた。アクセスの多いサイトからリンクを貼られたようで、load avg.が2桁。page in/outが多発して、promptもなかなか返ってこない。 もともと非力なスペックだし、あれこれ組み込んだばかでかいhttpdなので、この程度でいっぱいいっぱい。グラフが途切れているのは、snmpdも反応しなくなっていたせい。diskを見ると、swapを使いはじめた時点でアクセスが多発していることがわかる。リクエストの処理が追い付かないので、httpdが足りなくなって、さらにhttpdをMaxClientsの数までforkする、メモリが足りなくなってswap発生、さらに処理が遅くなる、みたいな負のスパイラルにはまっている。 しょうがないので、ただでさえ少ないMaxClientsをさらに制限して、Kee

  • I, newbie » 初心者管理者がやりがちなサーバ移行

    非publicなサービスが停止したままだが、監視していないので気づけない DNSを変更するが、parentの修正を忘れてlameに /etc/ssh以下をバックアップを忘れる。ユーザにknown_hostsを修正させる crontabもdefault状態へ root宛のメールがbounceしてて、エラーにも気づけない logのrotate間隔の修正を忘れる。過去7日間のlogしか残っていない One Response to “初心者管理者がやりがちなサーバ移行” 遊び人 Says: August 17th, 2006 at 9:01 pm /etc/sshと決め付けて失敗するのも初心者管理者がやりがちなサーバー移行 Leave a Reply Name

  • I, newbie » FreeBSDユーザのためのGentoo #10

    portsでも、パッケージごとに様々なフラグを指定できる。WITHOUT_IPV6とか、WITHOUT_BDBとか。また、make -DBATCHでinteractiveな設定画面をスキップすることもできる。しかし、それでもPortageと同じというわけではない。 Portageでは、emerge -pv fooを実行するとインストール対象のpackageとそのpackageが依存するpackageのUSEフラグがすべてわかる。また-tを指定すると、packageの依存関係も視覚的に表示できる。たとえばこんな感じ。 > emerge -pvt nessus These are the packages that I would merge, in reverse order: Calculating dependencies ...done! [ebuild N ] net-analyz