Securityに関するstereocatのブックマーク (219)

  • バックナンバー:SSHの安全性を高める

    SSHサービスによって安全にリモート管理が行える点は、UNIX系OS(Linuxを含む)の美点といってよいだろう。しかし、SSHサーバの設定が不適切だったり、安易なパスワードを設定しているユーザーがいたりすると、SSHを介してクラッカーに侵入されていまうおそれがある。そこで、ここではOTPの過去記事の中から、SSHサーバを安全に運用するために有用なものを厳選して紹介する。 SSHの基:SSHのセキュリティを高めるためのハウツー 2007年04月03日 この記事では、SSH(secure shell)サービスのセキュリティを高めるのに役立つ簡単な方法をいくつか紹介する。SSHサーバの設定ファイルは/etc/ssh/sshd_configとなっている。このファイルを変更した後は、変更を反映させるためにその都度SSHサービスを起動し直す必要がある。 SSHの活動範囲を制限:SSHjailを用い

    バックナンバー:SSHの安全性を高める
  • IPA、ウイルス情報データベース「ウイルス情報 iPedia」を公開

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 独立行政法人 情報処理推進機構(IPA)は5月29日、ウイルス情報データベース「ウイルス情報 iPedia」を公開した。 「ウイルス情報 iPedia」では、IPAに届け出のあったウイルスやボットなどを中心に、それらの主な動作内容や対処法などの解析結果を公開している。ウイルスの名称やファイル名による検索を行うことで、目的のウイルスに関する情報を見ることができる。 このデータベースに登録される解析情報は、IPAに届け出のあった情報を、IPA独自の「Zero Hour Analysis(ウイルス等迅速解析ツール)」と呼ばれるツールによって解析したもの。ウイルスの名称のほか、ファイル名やプログラム種別、動作内容などの詳細な情報を参照できる。セ

    IPA、ウイルス情報データベース「ウイルス情報 iPedia」を公開
  • システムの裏口を作って鍵をかけておくためのSBD(Secure Back Door) | OSDN Magazine

    適切に設定されたSSHサービスはサーバへのリモート接続を安全にしてくれるが、SSHサーバがマシン上で常に動いているということ自体がそもそも好ましくないという場合もあるかもしれない。SBD(Secure Back Door)を使うと、サーバへの暗号化した接続をオープンして、例えばSSHサービスの起動やウェブサーバの起動やマシンの再起動などといったオペレーティングシステムに対する任意のコマンドをリモートから実行することができるようになる。 SBDでは好きなポート番号を使用することができるが、ポート番号を指定しない場合のデフォルトは31415番ポートとなっている。通信には、SBDプロトコルを使用する。SBDプロトコルでは、データの改竄がないことと出所の信頼性を証明するために、ワンタイムパッド共通鍵とHMAC(keyed-hash message authentication code)を使用して

    システムの裏口を作って鍵をかけておくためのSBD(Secure Back Door) | OSDN Magazine
  • SSHjailを用いたjail化によるOpenSSHサーバの保護 | OSDN Magazine

    jail(ジェイル)とは、システムのルートディレクトリを仮想的に変更する機構を示す用語である。この機構を利用すると、特定のサービスを分離してファイルシステムへのアクセスを禁止させることができる。 外部からの攻撃に弱いサービスの1つに侵入されると、それを足がかりにシステム全体を不正利用される可能性があるため、セキュリティ的に不備があったり秘匿性の高いネットワークサービスを運用する場合はchrootを用いたjail化を検討すべきだろう。jail化されたサービスに不正侵入されたとしても、そこから盗み出されるのは、侵入者に読み取られても影響のない情報だけに限定しておけるからである。具体的に何をjail化しておけばいいのかというと、それは不正侵入に使われ易いターゲットであり、例えばBIND、Apache、FTP、SSHといったサービスが挙げられる。そして稿で紹介するのは、OpenSSHデーモンにj

    SSHjailを用いたjail化によるOpenSSHサーバの保護 | OSDN Magazine
  • ハードディスク消去ツール「wipe-out」

    Network Users' Group ``wheel'' / Dai ISHIJIMA's Page / ハードディスク消去ツール / ダウンロード / Q&A (最終更新: 2023-09-10) ご利用マニュアル / マニュアル 2004年版 / 2011年版 / 2016年版 #はじめに | #こんなことできます | #カンタン操作 | #ダウンロード | #おことわり | #関連リンク 初版: 2002-03-13 改訂その2: 2004-06-23 最終更新日: 2021-08-08 ChatGPTによる紹介 | Q&A | バグ情報 | ダウンロード | New! ★名前入れサービス★ CD-ROMやUSBメモリ、ネットワークやフロッピーからブートすれば、 カンタン操作できれいにデータを消去。 ハードディスク消去ツール「wipe-out」 − 超消わいぷたん →ダウンロー

  • Passion For The Future: ハードディスクを暗号化するフリーソフト TrueCrypt

    ハードディスクを暗号化するフリーソフト TrueCrypt スポンサード リンク ・TrueCrypt http://www.truecrypt.org/ 今年は企業の内部統制の徹底の年である。ハードディスク上の重要なデータは暗号化するように、会社から指示された人も多いと思う。TrueCryptはハードディスク上に比較的簡単に、パスワード管理できる暗号化領域を作成し、仮想ドライブとして運用するセキュリティ対策ソフトである。AESなどの高度な暗号アルゴリズムでデータを守ることができる。 既存のハードディスクドライブを丸ごと暗号化することに抵抗を感じる人は多いと思う。暗号化することで、動作が遅くなったり、アプリケーションが動作しなくなったりするのではないかという不安がある。TrueCryptは、ファイルをドライブとして利用可能にすることができるので、安心して導入できるのが素晴らしい。 具体的に

  • 「TCP/IPに係る既知の脆弱性に関する調査報告書 改訂第2版」を公開:IPA 独立行政法人 情報処理推進機構

    独立行政法人 情報処理推進機構(略称:IPA、理事長:藤原 武平太)は、コンピュータをはじめとしたインターネットに接続する電子機器の情報セキュリティ対策を推進するため、「TCP/IPに係る既知のぜい弱性に関する調査報告書 改訂第2版」を2007年4月12日(木)より、IPAセキュリティセンターのウェブサイト上で公開しました。 調査報告書は、インターネットの標準的な通信手順であるTCP/IPに係る既知のぜい弱性を取り上げ、コンピュータをはじめ、情報家電や携帯端末なども含めたTCP/IP実装時の情報セキュリティ対策の向上を目指した資料です。 コンピュータをはじめとしたインターネットに接続する電子機器には、TCP/IPソフトウェアが組み込まれています。 近年では、一般のユーザが利用する情報家電や携帯端末などの電子機器にも使われるようになり、TCP/IPソフトウェアは広く利用されています。 これ

  • Open Tech Press | SSHのセキュリティを高めるためのハウツー

    SSHサーバの設定ファイルは/etc/ssh/sshd_configとなっている。このファイルを変更した後は、変更を反映させるためにその都度SSHサービスを起動し直す必要がある。 SSHが接続を待ち受けるポートの変更 SSHはデフォルトでは22番ポートで接続を待っている。攻撃者はポートスキャナを使ってホストがSSHサービスを実行しているかどうかを把握するが、(nmapを含め)大抵のポートスキャナではデフォルトでは1024以上のポート番号のスキャンは行なわれないため、SSH用のポートを1024以上の番号に変更しておくのが賢明だ。 具体的には、/etc/ssh/sshd_configファイルを開き、以下のような行を見つけて変更する。 Port 22 この行でポート番号を変更したら、以下のようにしてSSHサービスを起動し直そう。 /etc/init.d/ssh restart SSHプロトコル2

    Open Tech Press | SSHのセキュリティを高めるためのハウツー
  • 104ビットWEPは1分あれば破れる | スラド

    家/.の記事より。ドイツ・ダルムシュタット工科大の暗号研究者Erik Tewsらは、従来知られていたよりもはるかに少ないパケットを捕捉するだけで、無線LANの104ビットWEPキーが十分クラック可能であることを示した。事実上1分少々あればWEPキーは解読できるということのようだ。 WEPがセキュリティ的に脆弱なのは以前から知られていたことだが、それでもキーの解読には50万から200万のデータパケットを捕捉することが必要と考えられていた。しかしTewsらのページによると、今回改良された手法を使えば40,000パケットの捕捉で50%、85,000パケットの捕捉なら95%の確率でWEPキーは解読可能だという。40,000パケットというのは従来知られていた必要パケット数の10分の1以下であり、受信状況さえ良ければ1分以内に捕捉可能とのこと。実際の計算にも、Pentium-M 1.7GHz、3MB

  • SSL Hell

    (Last Updated On: 2007年2月14日)10月30日作成のページですが今みました。 Dan Kaminsky’s SSL Hell 結構笑えます。(英語のプレゼンテーションビデオです) これではどのサイトも信用できないです。 追記: ビデオの見なくても良いように一番重要な点だけ書きます。 SSLの公開鍵・秘密鍵がデフォルトのまま使っているサイトが多くある、というくだりです。銀行などのサイトでも「ありえない」と思える割合のサイトがデフォルトのキーペアを使っていて暗号化の意味がなくなっている!!!のだそうです。(詳しくはビデオを参照) キーはサイト毎に生成するになぜこんな事が起きる?と思われる方もいるかもしれません。ハードウェア系のSSLソリューションには静的に生成されたデフォルトのキーペアが設定されている場合があるのですが、なんとそのキーを使っているサイトが多数存在する、と

    SSL Hell
  • セキュリティはシステム構成から――忘れられた原則

    セキュリティというと、特定の脅威に対する対策について考えるのが普通だ。しかし、その考えにはさらに重要な施策が見落とされている。より効率的なのは最初から安全なシステムを構成することなのだ。 セキュリティというと、平均的なコンピュータユーザーは事後的施策、つまりウイルス対策プログラムやセキュリティパッチなど、特定の脅威に対する対策について考えるのが普通だ。こうした施策はワークステーションやネットワークのセキュリティを保つ上で一定の役割を果たしてはいるが、大概は、さらに重要な施策が見落とされている。より効率的なのは最初から安全なシステムを構成することなのだ。そのために必要な作業の多くは簡単なことだが、ソフトウェア市場やIT管理の現場では、利用者の利便性が求められることと相まって、構成レベルのセキュリティ確保がないがしろにされがちである。 構成中心セキュリティは、セキュリティアーキテクチャー、ある

    セキュリティはシステム構成から――忘れられた原則
  • Linuxセキュリティの多様な側面 | OSDN Magazine

    ここ数日間見てきたように、 Linuxコミュニティではセキュリティに関して多くのことが進行中だ。 今回のセキュリティ連載記事では、 SELinux (翻訳記事)、 AppArmor (翻訳記事)、 Bastille (翻訳記事)、 ディストリビューションをセキュアにするための各ベンダのセキュリティに関する取り組み を取り上げ、また 米国土安全保障省の「脆弱性の発見および修正のためのオープンソースのセキュリティ強化プロジェクト」の 進捗状況の考察 (翻訳記事) も行なった。 それでもまだまだLinuxコミュニティのセキュリティに関する動き全体から見れば、 これらは氷山の一角に過ぎないのだ。 多くのことが進行中とは言え、Linuxセキュリティに関してなすべき課題も、 もちろんまだまだたくさん残されている。 AppArmorについてのMayank Sharmaによる記事中でも指摘されているよう

    Linuxセキュリティの多様な側面 | OSDN Magazine
  • Aircrack-ng on BackTrack - にわか鯖管の苦悩日記 _| ̄|● (2006-12-15)

    携帯にメールや電話の着信が急に増えたり スマホで今まで使用していなかったロック機能を使うようになった お出かけや外泊の機会が増えた 衣装が派手になった というケースは浮気の可能性があるかもしれません。 もし浮気を続けられると、された側は精神的に苦しい思いを続けることになり、する方も後ろめたい気持ちが膨れ上がり良いことはありません。 やめてもらいたいか、いっそのこと別れて人生をやり直すかはしっかりとした証拠がそろってから考えてもよいかと思います。 そのためには下手に動かず、東京都で興信所のプロによる浮気調査をするのが良いでしょう。 その理由としては、浮気が原因で離婚となれば慰謝料の請求が可能となり、その法的な証拠を得るには素人よりプロの方の作りだすものが決定的なものになるためです。 全てをすっきりさせて今後の人生をやり直しやすくするためにも利用することをおすすめします。

  • セキュリティはシステム構成から――忘れられた原則 | OSDN Magazine

    セキュリティというと、平均的なコンピュータ・ユーザーは事後的施策、つまりウィルス対策プログラムやセキュリティ・パッチなど、特定の脅威に対する対策について考えるのが普通だ。こうした施策はワークステーションやネットワークのセキュリティを保つ上で一定の役割を果たしてはいるが、大概は、更に重要な施策が見落とされている。より効率的なのは最初から安全なシステムを構成することなのだ。そのために必要な作業の多くは簡単なことだが、ソフトウェア市場やIT管理の現場では、利用者の利便性が求められることと相まって、構成レベルのセキュリティ確保がないがしろにされがちである。 構成中心セキュリティは、セキュリティ・アーキテクチャ、あるいは、予防的セキュリティとも呼ばれている。名称はともあれ、コンピュータ・システムの設計と実装レベルからセキュリティを確保する方法である。カナダのコンサルティング会社Starfish Sy

    セキュリティはシステム構成から――忘れられた原則 | OSDN Magazine
  • Bastille:自学にも適したセキュリティ評価ツール | OSDN Magazine

    BastilleはDebian、Fedora、Gentoo、Mandriva、Red Hat Enterprise Linux、SUSEのシステムセキュリティを向上させるためのプログラムである。現在利用できるパケットスニファ、アンチウイルスプログラム、大多数のセキュリティプログラムとは異なり、Bastilleはセキュリティの侵害が起こるのを待って反応するのではなく、システムの脆弱性を取り除くことによってセキュリティ侵害を未然に回避する。多くのディストリビューションでは利便性という名のもとにデフォルトのインストール設定のセキュリティ保護を甘くしているが、このアプローチでは自ずとBastilleが不可欠なプログラムになる。 Bastilleは単にシステムを強固にするだけのものではない。支援ツールを用いることにより、Bastilleではシステムセキュリティの評価が行える。その内容はCenter

    Bastille:自学にも適したセキュリティ評価ツール | OSDN Magazine
  • Nmap Online - Highly customizable scanning of network hosts

    Nmap Online Scanner uses Nmap Security Scanner to perform scanning. It was designed to rapidly scan large networks, although it works fine with single hosts too. We suggest you to read the Nmap's documentation, especially the Nmap Reference Guide. You can also be interested in some examples of the Nmap's usage. Nmap Online Scanner supports most of the functionality of Nmap Security Scanner. It can

  • Microsoft Corporation

    このブラウザーはサポートされなくなりました。 Microsoft Edge にアップグレードすると、最新の機能、セキュリティ更新プログラム、およびテクニカル サポートを利用できます。

    Microsoft Corporation
  • セキュリティ分野の注目すべき10大トレンド | OSDN Magazine

    9月にマレーシアのクアラルンプールで開かれた「Hack in the Box Security Conference」でWebキャストされた基調講演において、米国のマネージド・セキュリティ・サービス・プロバイダー、カウンターペイン・インターネット・セキュリティのCTO(最高技術責任者)を務めるブルース・シュナイアー氏は、今日の情報セキュリティに影響を及ぼしている10大トレンドについて説明した。 1. 情報の価値がかつてないほど高まっている 例えば、アマゾン・ドットコムは情報を基に、同社の「1-Click」購入システムにより書籍購入手続きを簡略化している。同様に、インターネット小売業者のペッツ・ドットコムが倒産したとき、同社の顧客データベースは「同社が持っていた唯一の価値ある資産だった」とシュナイアー氏。 また情報は、シングル・サインオンやユーザー認証などのアクセス管理や、法執行における犯罪

    セキュリティ分野の注目すべき10大トレンド | OSDN Magazine
  • セキュアな無線LANを構築する技術を求めて ― @IT

    IPN-WLAN技術解説 日からの挑戦! セキュアな無線LANを構築する技術を求めて 中村 健之 株式会社トリニティーセキュリティーシステムズ 取締役 2006/10/11 無線LANはホームユースでは普及しているものの、ビジネスシーンでの利用はまだ一般的にはなっていない。普及を阻害する原因のひとつである無線LANのセキュリティ確保について、日発の新たな技術を紹介する。(編集部) 企業LANを無線にするというのは、多くの企業にとって魅力的である。まず、煩わしいLANケーブルの配線の必要がない。ネットワークに接続したままPCを持って移動できる。会議室などLANケーブルの数に限りがあるような場合、全員がネットワークに接続した状態で会議を行うことは難しいが、無線LANが導入されていれば全員がネットワークにつながった状態で会議ができる。 最近では、ネットワークを介して仕事を行うことが非常に多

  • 接待の席で、お店の無線LANを使ったら個人情報を盗まれた… - ワークスタイル - nikkei BPnet

    接待の席で、お店の無線LANを使ったら個人情報を盗まれた… (須藤 慎一=ライター) 夜の飲店では、接待で訪れたらしいビジネスパーソンが、ノートパソコンをネットにつなぎ、ちょっとした営業プレゼンをしている… 居酒屋やカラオケボックスでは、グループで来たお客さんの1人が、やり残した仕事をパソコンとネットで片付けている… 最近では当たり前の風景である。こうしたお客を呼び込むために、「無線LANを始めました」という飲店が増えている。 一昔前、ビジネスパーソンが接待の場で使えるネットと言えば、高級料理店の個室にだけ備えられたダイヤルアップ用の電話回線か、携帯電話/PHSのデータ通信機能を使うしかなかった。不便で遅くて高いので、よほどの場合でなければお店でネットは使わなかったものだ。 状況が変わったのは1999年のこと。11Mbpsに高速化した無線LANの規格(IEEE802.11b)が