タグ

securityとLinuxに関するtkpyoiのブックマーク (16)

  • Linuxの認証を簡単にする「FreeIPA」とは

    はじめに 「Linuxの認証基盤をもうちょっと簡単に管理したい……」、そう思ったことはないでしょうか。「ない」という方でも、以下のような場合に便利なソリューションがあると嬉しいかと思います。 Kerberosを使ってユーザ、ホスト、サービスの認証を行い、シングルサインオンしたい ホストを登録するだけでDNSに登録し、ドメイン内のユーザが利用できるよう認証設定を完了させたい ポリシーを更新するたびにsudoersの設定を各マシンに導入・更新する ssh-copy-idをするためにパスワード認証を許可しているが当はパスワード認証を禁止したい 2要素認証を使いたい スマートカード認証を行いたい sshの秘密鍵が入ったノートPCを紛失した。あらゆるサーバのauthorized_keysに登録された鍵の登録を削除したい 「FreeIPA」は、これらの運用・管理を簡単にするLinuxの認証基盤です。

    Linuxの認証を簡単にする「FreeIPA」とは
  • 不正アクセスからサーバを守るfail2ban。さくらのクラウド、VPSで使ってみよう! | さくらのナレッジ

    こんにちは。さくらインターネットの前佛です。 今回は、サーバのログファイルを自動スキャンして、悪意のある SSH 通信を自動遮断するツール fail2ban の概要と使い方をご紹介します。 日々、不正アクセス インターネット上のサーバは、SSH や HTTP など、公開しているポートに対する不正アクセスの試みに日々晒されています。不正アクセスは悪意を持った人からの攻撃だけではありません。マルウェアやワームなど、いわゆるボットからの攻撃にも日々晒されているのです。 そのため、誰でもアクセス可能なパブリックな環境にサーバを公開する場合、セキュリティに対して細心の注意を払う必要があります。 たとえば、近年話題になっている Linux 向けのマルウェアとしては XOR.DDoS が有名です。これは root ユーザのパスワードに対する総当たり攻撃(broute-force attach)を試みます

    不正アクセスからサーバを守るfail2ban。さくらのクラウド、VPSで使ってみよう! | さくらのナレッジ
  • Configuration examples - Libreswan

  • Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution

    The most advanced Penetration Testing Distribution. Ever. The most advanced Penetration Testing DistributionKali Linux is an open-source, Debian-based Linux distribution geared towards various information security tasks, such as Penetration Testing, Security Research, Computer Forensics and Reverse Engineering. Kali Linux is not about its tools, nor the operating system. Kali Linux is a platform.M

    Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution
    tkpyoi
    tkpyoi 2018/01/23
    ペネトレーションツールとかが充実したディストリビューションらしい。
  • GHOST 脆弱性は如何様に使うのか | Webシステム開発/教育ソリューションのタイムインターメディア

    先日 GHOST と呼ばれる glibc の脆弱性が発表された。なんでも、「リモートから任意のコードを実行できる可能性がある」らしいではないか。しかも様々なプログラムで利用されているライブラリ部分の問題とあって、影響範囲がとても広い。なかなか厄介なことである。 はて、しかし一体全体どうやってリモートから任意のコードを実行しようというのだろう? 話を聞くに、たかが数バイトの情報を範囲外のメモリに書き込める可能性があるだけだという。実際それだけのことでサーバーの乗っ取りなどできるものなのだろうか。そんなわけで、その疑問に答えるべく、記事では以下の URL で解説されている実際の攻撃方法を若干端折って紹介してみようと思う。 http://www.openwall.com/lists/oss-security/2015/01/27/9 なお、記事はこの脆弱性そのものに対する緊急度などについて言

    GHOST 脆弱性は如何様に使うのか | Webシステム開発/教育ソリューションのタイムインターメディア
    tkpyoi
    tkpyoi 2015/02/11
    GHOSTとは何だったのか改めて考え直す。
  • ファイアウォール内のサーバに対するShellshockを利用した攻撃 - 葉っぱ日記

    2014-09-27: 該当サイト上にXSSがなくても攻撃可能であることが id:mayuki さんのコメントで判明しましたので全面的に書き直しました。ファイアウォール内であっても攻撃者はファイアウォール内のShellshock攻撃が通用するCGIのURLがわかっているだけで攻撃可能ですので早急に対応が必要です!会社のブログにも書いてますが、ファイアウォール内に置いてあるサーバで攻撃者が直接アクセスできないからといってbashの更新を怠っていると、条件によっては攻撃が可能となります。 条件としては、 そのサーバにはシェルを経由して外部コマンドを起動するCGI等が動いている(通常のShellshockの攻撃と同条件) 攻撃者がそのURLを事前に知っている(あるいは推測可能) となります。 攻撃者は、ユーザーを罠URLへ誘導し、以下のようなJavaScriptを罠ページ上で動かし、攻撃対象のW

    ファイアウォール内のサーバに対するShellshockを利用した攻撃 - 葉っぱ日記
  • SSHへのBrute force attackをiptablesで防ぐ - Qiita

    アタック自体は防げませんが... 環境 CentOS release 6.4 (Final) iptables.i686 1.4.7-9.el6 ほかに、ipt_recentというモジュールが必要らしいんだが、インストールされているものなのか、どうも確認ができず。やってみたら動いたのでOKとするけど... 方針 同じホストから60秒以内に5回のSSH接続があったら、そのホストからのSSHアクセスを10分間受け付けない。 考え方 新規のSSH接続があったらそれを「接続してきたヤツ」リストに記録しておく。(アタックではないアクセスも記録する。) 新規のSSH接続があるたびにその「接続してきたヤツ」リストを確認して、直近60秒で5回以上(要するに、6回目)のアクセスだったらBrute force attackとして認定し、「悪いヤツ」リストに別途記録しておく。 新規のSSH接続があるたびに「悪い

    SSHへのBrute force attackをiptablesで防ぐ - Qiita
  • iptables の ipt_recent で ssh の brute force attack 対策

    必要な知識 このドキュメントでは、次のことは分かっているものとして話を進めます。 iptables の使いかた TCP におけるコネクション確立の手順(SYN の立ってるパケット、って何? というくらいが分かっていればよい) 用語 試行・ログイン試行・攻撃 どれも、ログインをしようとすること( ssh -l fobar example.com 等 を実行すること)を指します。 foobar@example.com's password: とか が表示される状態まで行けたら「試行が成功した」ということにします。こ のドキュメントで説明している対策では、それ以前の段階で弾かれるように なります( ssh -l fobar example.com を実行すると ssh: connect to host example.com port 22: Connection refused 等と表示される

  • about:blank

    tkpyoi
    tkpyoi 2012/08/23
    iptableって変数やら関数やら使えるんだ。知らんかった。
  • @IT:ファイルを完全に消去するには

    ハードディスクやMO、FDなどの記録メディアを破棄したり譲渡する場合、記録されているデータを完全に消去することが望ましい。特に、個人情報や社外秘のデータを記録したことのあるディスクの場合、完全な消去は必須だ。 rmコマンドでファイルを消去すれば、見かけ上そのファイルの内容を表示することはできなくなる。しかし、rmコマンドは該当ファイルのiノードを解放するだけで、データの内容自体はディスク上に残る。従って、ddコマンドなどによって直接データを取り出すことも可能であり、データが流出する可能性は否定できない。 Linuxでファイルを完全に消去するには、shredコマンドを使う。shredは、ファイルを特別なパターンで繰り返し上書きすることによりデータの復旧をより困難にするツールで、GNU core utilsに含まれている。 ファイルを削除する際は、以下のように--removeオプション(-uで

    tkpyoi
    tkpyoi 2011/11/22
    ファイルをより安全に削除するコマンド。ランダムに0/1 を数回繰り返して書き込むらしい。復旧が絶対出来ないのかは知らない。
  • ZABBIX-JP - Un-Official Support Page

    このサイトは統合監視ソフトウェア"Zabbix"の非公式日コミュニティサイトです。日におけるZabbixの普及を目標としています。 ZabbixはZabbix LLCにより開発され、日国内のオフィシャルサポートはZabbix Japanが提供しています。 Zabbixオフィシャルリリース(ソースコード) 6.2.3 (2022/9/21) [ダウンロード] : [リリースノート] 6.0.9 (2022/9/21) [ダウンロード] : [リリースノート] 5.0.28 (2022/9/19) [ダウンロード] : [リリースノート] 4.0.44 (2022/9/19) [ダウンロード] : [リリースノート] Zabbixオフィシャルパッケージ (rpm, deb) Zabbix LLCのZabbix 4.0、5.0、6.0オフィシャルRPM(RHEL, CentOS, SUSE

  • ClamAV

    ClamAV® is an open-source antivirus engine for detecting trojans, viruses, malware & other malicious threats.

  • 連載記事 「ゼロから始めるLinuxセキュリティ」

    インストール直後に絶対やるべき作業と設定 連載:ゼロから始めるLinuxセキュリティ(1) セキュリティ対策はOSのインストールから。今後構築するファイアウォールやIDSの大前提となるホストレベルの対策を紹介

  • コンピュータ系blog: Cygwinを使ってSSHサーバを作成する

    Cygwinを使ってSSHサーバを作成する方法です。 来は「/etc/passwd」や「/etc/group」ファイルの中身を確認するようだけど、ここでは概要だけ。。。 クライアント側については触れていません。 クライアント側は ssh-host-config スクリプトを使って鍵を作成したりできるようだけど、既に自分の鍵は持っていたし。 なので、ここではサーバ側だけ。 ■ CygwinでOpenSSHをインストール CYGWIN環境変数には「ntsec nosmbntsec glob」を設定しました。 Cygwinで「cygrunsrv」と「openssh」をインストールします。 「cygrunsrv」は、Cygwin に移植された UNIX デーモンプログラムを NT/2000/XP 上のサービスとして動作させるための、サービススタータプログラムです。 ■ ssh-host-conf

  • Makino Takaki's Page - 文書館 - Technical Tips - ssh-agent で快適 ssh 生活 (.ja)

    ssh は便利だ。ほかのコンピュータにアクセスする方法として、安全で手軽であるだけでなく、各種スクリプトの中に組み込んだり、他のプログラムから呼び出したりすることで高度な動作を簡単に実現できる。また、TCP のポートフォワーディングが設定できるため、たいていのプログラムを簡単にリモートアクセス対応にできる。 しかし、面倒なことがひとつだけある。パスワードの入力だ。毎回毎回パスワードを入力しなければならないのは当に面倒だ。特に、ファイルコピーだとか CVS アクセスだとか、他のプログラムから利用する場合には、いやになるぐらい何度もパスワードを入力しなければいけない。 ssh はパスワード以外の認証方法をサポートしている。特に有名なのが公開鍵方式であるが、これも鍵を守るためのパスフレーズと呼ばれるキー入力が必要だ。これは通常のパスワードより短いパスフレーズでは意味がない、とされている(だから

  • AIDE Manual version 0.13

    The AIDE manual About this document This manual is by no means complete, usable, readable, comprihensible, or error free. If you have any corrections, additions or constructive comments, please report them as bugs, patches or feature requests here. This document was originally written by Rami Lehti <rammer@cs.tut.fi> with additions made by Marc Haber <mh+aide-manual@zugschlus.de> and Richard van d

  • 1