タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。
例によって消えたら困るので備忘録 「つけ麺の元祖」大勝軒に自家製チャーシューのつくり方を教わってきた【料理人のまかないメシ】 - メシ通 | ホットペッパーグルメ https://www.hotpepper.jp/mesitsu/entry/maguro/18-00141 【材料】 豚バラ 500g 醤油 1,300cc 日本酒 200cc しょうが(5mmスライス) 1片 長ネギ頭(青い部分だけ) 1本分 ちなみに、醤油と日本酒を合わせたものを「醤油タレ」というそうです。 醤油タレは肉の量の3倍と覚えておいてください。今回、肉は500gなので、1,500ccつまり1.5リットルです。肉が300gなら900ccです。 絶対に入れてはいけないものがあります。それはみりんです。みりんを入れると肉が硬くなるので絶対に入れないでください。 今回はバラ肉ですが、肩ロースやロースなど好きな部位でOKな
マイクロソフトが月例セキュリティ更新で修正した「CVE-2020-17049」の実証コードが公開された。セキュリティ機関が注意を呼びかけている。 問題の「CVE-2020-17049」は、「Kerberos KDC」におけるセキュリティ機能がバイパスされる脆弱性。脆弱性を悪用することで委任が有効ではないサービスチケットを改ざんし、「KDC」に受け入れさせることが可能になるという。 同社は、11月の月例セキュリティ更新でサービスチケットの検証方法を変更する修正を実施。さらに12月の月例セキュリティ更新で既知の問題へ対応したアップデートを再度リリースした。 あわせて拡張セキュリティ更新プログラム(ESU)の契約者向けに「Windows Server 2008」「Windows Server 2008 R2」に対するセキュリティ更新プログラムを追加している。 同脆弱性への対応は、12月の更新プロ
この 2 つのプロトコルを同時に扱うのがハイブリッド Azure AD join です。 ハイブリッド Azure AD join とは、ある Windows 端末が Kerberos を司るオンプレミスの ActiveDirectory ドメインコントローラ配下にドメイン参加 (コンピュータアカウントとして登録) しつつ、SAML を司るクラウドサービスの Azure AD にも join (デバイス登録) した状態を指します。(昨今のクラウドサービスは基本的に Web サービスのため SAML との相性が良い) ハイブリッド join した Windows はこの両方の SSO 機能によりオンプレの Windows サーバとクラウドの Web アプリをシームレスにセキュアなアクセスができるようになります。 SAML のシーケンス例今回の例では主流の HTTP Redirect Bind
表1 Kerberosチケット Enc-partにはさまざまなフィールドがありますが、ここでは以下について説明します。 cname: クライアントのプリンシパル識別子の名前部分 認証データ: プリンシパルからの認証データをアプリケーションサービスに渡すために使用。プリンシパルではチケットが代理発行される。この部分には特権属性証明(PAC)が含まれる Kerberos特権属性証明(PAC)とは? Microsoftのドキュメントによると、PACは、認証関連情報を示す構造体であり、認証関連情報はDCで渡されます。PACを認証プロトコルで使用してIDを検証し、認証情報を転送してリソースへのアクセスを制御します。 PAC内のセキュリティ識別子(SID)、相対識別子(RID)といった認証データが、DCに含まれます。 Kerberos委任 Kerberos委任の一般的な使用例は、Webサーバーでデータ
On April 24, 2022, a privilege escalation hacking tool, KrbRelayUp, was publicly disclosed on GitHub by security researcher Mor Davidovich. KrbRelayUp is a wrapper that can streamline the use of some features in Rubeus, KrbRelay, SCMUACBypass, PowerMad/SharpMad, Whisker, and ADCSPwn tools in attacks. Although this attack won’t function for Azure Active Directory (Azure AD) joined devices, hybrid j
前回記事の続きです。 モチベーション 前回はサーバーのセットアップまで完了しました。ここでは、その環境を使ってSSO(Single Sign On)を実現していきます。 完成予定図です。 大量に作ったVMをSSOを使って簡単に管理しようという魂胆です。 環境は、KDCとVM達はGoogle Cloud Platform上のDebian GNU/Linux 9 (stretch)を使っています。また、ClientはMacOS High Sierraです。 Kerberosについての簡単な説明 前回の記事では環境構築をひたすらやったので、それぞれのサーバーの役割をあまり説明しませんでした。なので、ここでごく簡単な説明を入れます。 先ほどの図で、KDCやticket、keytabといった見慣れない単語が出てきたと思います。これらはKerberos認証と呼ばれる認証方式を実現するのに必要なものです
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く