タグ

securityとportに関するtest_testerのブックマーク (2)

  • iptablesで特定ユーザ以外のSMTP通信をブロックし、SPAMの踏み台になるのを防ぐ方法

    iptablesで特定ユーザ以外のSMTP通信をブロックし、SPAMの踏み台になるのを防ぐ方法 2015/1/6 2015/1/6 CentOS, サーバ管理, セキュリティ サーバに侵入されてしまった時、非常によくあるのが「SPAMの踏み台にされる」ことです。 運良く(運悪く?)SPAMをバラ撒いているプログラムを発見出来ればいいのですが、「SPAMの踏み台にされている疑いがある 1が、そのプログラムは特定出来ない」というのが一番嫌なケースかもしれません。 なぜこのようなことが起こるのかと言うと、次のような2つの問題があるからです。 1. すべてのユーザが外部のTCP 25番ポートに通信出来てしまう。 2. ユーザが外部と通信した時のログが残らない。 この2点を解決すれば、 1. PostfixやSendmailなどの、限られたMTAのみが外部のTCP 25番ポートと通信出来る。MTA経

    iptablesで特定ユーザ以外のSMTP通信をブロックし、SPAMの踏み台になるのを防ぐ方法
  • ネットワーク上のコンピュータが開いている通信ポートを簡単に調べたい

    セキュリティ上の弱点やウイルス/ワームの侵入がないか調べるために,社内のマシンが開いている通信ポートを調査したいと思っています。簡単に調べられる便利なツールはありませんか? ローカルのマシンについては,標準のnetstatコマンドで開いている通信ポートを調査することができます。しかし,ネットワーク経由で他のマシンについても調べたい場合はマイクロソフトがWebサイト上で無償公開している「Portqry」というツールが便利でしょう(該当サイト)。 Portqryは,コンピュータで開いている通信ポートを調べるポート・スキャン・ツールです。コマンド・ラインから利用するツールで,ローカルで利用する場合とリモートで利用する場合で動作が大きく異なります。 まずローカルでは,「portqry -local」と実行するとマシンで開いているTCPとUDPのポートの一覧と,各ポートを開いているプロセスID,実行

    ネットワーク上のコンピュータが開いている通信ポートを簡単に調べたい
  • 1