タグ

セキュリティに関するtky-kのブックマーク (18)

  • リモートアクセスVPNにSSL-VPNを採用する最適なケースは?

    リモートアクセスVPNにSSL-VPNを採用する最適なケースは?:SSL-VPNの導入メリット(前編) 最近、“リモートアクセスVPNはSSL-VPNで決まり!”のような言葉をよく目にする。SSL-VPNがなぜリモートアクセスVPNの有効なソリューションなのか、特集ではSSL-VPNの機能概要、利用形態、さらに、IPSecVPNとの相違点は何か、について記述する。前編では、SSL-VPNの機能概要および利用形態について説明し、後編では、SSL-VPNとIPSecVPNの相違点について紹介していく。 「SSL技術」とは SSL-VPNはその名が示すとおりSSL(Secure Sockets Layer)技術を使用したVPNソリューションである。SSLはトランスポート層とアプリケーション層の間に位置する。トランスポート層の上位層に位置することで、SSLはアプリケーション単位に実装される。つま

    リモートアクセスVPNにSSL-VPNを採用する最適なケースは?
  • 【Eiji James Yoshidaのセキュリティ徒然草】Wiiのセキュリティを調べてみた--(その2)

    前回,Wiiのセキュリティで1点だけ気になる点があると書きました(前回の記事)。それは,Wiiが返信するパケットのIPフラグメントIDに規則性があることです。この規則性によって,Wiiを隠れ蓑にして,ほかのコンピュータのポート・スキャンができてしまいます。 IPフラグメントとは,一度に送信することのできない大きなIPパケットをいくつかに分割して送信する仕組みのこと。そしてIPフラグメントIDとは,分割された各パケットを識別するためにパケットの送信元が割り当てる値(識別子:ID)です。IP(Version 4)ヘッダーに埋め込んで送信し,受信側はこのIDを基に断片化されたパケットを再構成します。 この規則性を確認するために,有名なパケット生成ツールであるHping2を使って,実際にWiiのIPフラグメントIDを調べた様子が図1です。図1にはHping2を使ってICMP Echo Reques

    【Eiji James Yoshidaのセキュリティ徒然草】Wiiのセキュリティを調べてみた--(その2)
  • 新感覚リモート管理ツール mutil

    携帯電話を使ってパソコンのリモート管理。各製品についての解説等はこちらから。 mutilを開発するメンバーが書くブログ。今後もより良いツールを作っていきたいと思います。応援よろしくお願いします。 mutilとは携帯電話を使って遠隔地のパソコンを監視したり、操作したりするためのちょっと便利なツール群です。 mutilでは遠隔地のパソコンを操作するための通信基盤としてSSHを採用し、携帯電話上にSSHの実装を全て行うことで、セキュアな通信環境と基盤を提供します。2007年3月15日より、プレリリース版として、SSHプロトコルバージョン2対応のSSHクライアントmssh2、SSHプロトコルバージョン1対応のSSHクライアントmssh1、サーバ情報を監視するminfo、誰でも気軽にスクリプトを実行するランチャーmshortcutのをNTTドコモの FOMA 用 i アプリとしてこちらで公開しており

  • 無線LANにただのりする人をこらしめる「Upside-Down-Ternet」 - GIGAZINE

    DHCPサーバの設定を変更し、IPtablesで罠を張り、あるスクリプト経由で閲覧させるように通信をリダイレクト、結果としてただのりしている人の見ているページの画像の上下が反転したり、あるいは画像全体にぼかしが入ってしまう…というわけです。 作り方は以下の通り。 Upside-Down-Ternet ここまでする意味があるのかどうかは不明ですが、なかなか面白い試みではあります。

    無線LANにただのりする人をこらしめる「Upside-Down-Ternet」 - GIGAZINE
  • 窓の杜 - 【NEWS】MS、パケット情報の解析ツール「Microsoft Network Monitor 3」を無償公開

    Microsoft Corporationは21日、ネットワーク上のパケット情報を解析できるツール「Microsoft Network Monitor 3」v3.0.372を公開した。Windows XP/Server 2003/Vista/XP x64/Server 2003 x64/Vista x64に対応するフリーソフトで、現在同社のダウンロードセンターからダウンロードできる。 「Microsoft Network Monitor 3」は、ネットワークを流れるパケット情報をリアルタイムで解析できる、ネットワーク管理者向けのツール。通信中パケットの送信元・送信先のIPアドレスホスト名、プロトコル、データ内容などを時系列で一覧でき、さらに選択したパケットの詳細情報も確認可能。 また取得したパケット一覧を、指定文字列で絞り込めるフィルタリング機能も備えている。IPアドレスや特定プロトコ

  • 「Winnyは既に必要な技術ではなく、危険性を認識すべき」高木氏講演

    大阪弁護士会館で17日、情報処理技術と刑事事件に関するシンポジウムが開催された。シンポジウムは、Winny事件の判決を契機にIT技術と刑事事件を考えるという内容で、大阪弁護士会刑事弁護委員会、情報処理学会、情報ネットワーク法学会が共同で主催した。 シンポジウムでは、Winnyの開発者である金子勇氏によるWinnyの概説や、ファイル共有ソフトに関する刑事法的な問題点など、技術と法律の両面からWinnyやファイル共有ソフトの問題点についての講演が行なわれた。午後の講演では、産業技術総合研究所の高木浩光氏が「ファイル共有の抱える技術的な問題点」と題して、セキュリティの観点から見たWinnyの問題点を語った。 ● Winnyは「人が望まない」ことを止められない点が問題 高木氏はまず前提として、「Winnyがどのような目的や意図で開発されたのかという話とは無関係に、結果としてのWinnyを基に議論を

  • 脆弱性を利用した攻撃手法(5) --- クロスサイト・スクリプティング(前編)

    ポイント ●Webアプリケーションは,ユーザーに送信するページ(コンテンツ)を動的に作ることができる。この時に,半角<>などの特殊文字を適切に処理していないと,クロスサイト・スクリプティングにつながる ●Cookieとは,Webサーバーを訪問した人のコンピュータ(ブラウザ)に,テキスト・データを保存しておく仕組みのこと。認証情報や個人的な情報が入っている場合があるため,攻撃の的になりやすい クロスサイト・スクリプティングは,これまでに紹介してきた他の攻撃手法(ディレクトリ・トラバーサル,OSコマンド・インジェクション,SQLインジェクション)と同様にWebアプリケーションの脆弱性を突く攻撃手法です。ただし,名前の通り,サイトをクロスして(またがって)実行されるため,しくみが複雑になっています。 この連載では,クロスサイト・スクリプティングの例として,ユーザーPCCookieの内容を詐取す

    脆弱性を利用した攻撃手法(5) --- クロスサイト・スクリプティング(前編)
  • ssh 攻撃を仕掛ける Bot プログラムを入手した a++ My RSS 管理人ブログ

    最近やたらと ssh 攻撃の Bot と化してるマシンが多いのですが、先日ふとしたことから ssh 攻撃を仕掛ける Bot サーバー(に仕立てられたマシン)を入手しました。せっかくなのでどんなことになるのかご紹介したいと思います。 ※もちろん私の管理サーバーではありません ^^; #というか、公開していいのか・・・ま、注意喚起ということで。。。 ■1. サーバーへの侵入 まずはサーバーに侵入してくるわけですが、ssh のパスワードを総当りしてきたようです。 #last ... ****** pts/2 pilkington-boome Tue *** ** 05:20 - 05:25 (00:05) こんな感じ。侵入に成功すると短時間で卵を産み付けて帰っていきます。 ■2. 産み付けられた Bot プログラム こんな感じに産み付けられます。(伏字はIPアドレスの一部など) ... /var

  • LiveCDでWindowsログイン画面のPASSを解析する方法

    「カミサンにポルノ全部ロックかけられた!」 奥さんにPASS握られて困ったLifehackerのアダム君が使ったのが、Ophcrack使ってWindowsログイン画面のパスワードを解析する方法。 使い方はカンタンで、ここでLive CDをダウンロードして焼いて、そのCD入れてクラックしたいアカウント選ぶだけ。辞めちゃった同僚や別れた奥さん、恋人のマシンを使いたい…なんて時、知っとくと便利だし、自分のパス忘れちゃった時とかにも。くれぐれも悪用はしないように。 PS: アダムの話は作り話です。当は自分専用のマシンに置いてるみたい。 (編訳/satomi) 英文解説&スクショツアー [Lifehacker] まとめ(日語)

  • サーバにDoS耐性を付ける - stanaka's blog

    ウェブサービスでは、アクセスが集中して、サイトが落ちる、というのは、よくある話です。純粋に人気が出てアクセス集中するなら、サーバ管理側の責任と言われても、しかたないと思います。しかし、botやF5アタックによる突発的な集中アクセスで、落ちてしまう、というのは、運営側としても、あまり納得がいくものではありません。 そのような突発的なアクセスに対応するために、大量のアクセスをしてくるクライアントを検出し、優先度を落すか、アクセス禁止にする方法などがあります。 というわけで、Apacheモジュールでそれを検出するためのmod_dosdetectorを開発しました。(ちなみにコア部分の開発期間は、Apacheモジュールって、どう書くんだっけ、という状態から、3日でした。) mod_dosdetectorは、Apacheモジュールとして動作し、クライアントのIPアドレスごとにアクセス頻度を測定し、設

    サーバにDoS耐性を付ける - stanaka's blog
  • 実践的な脆弱性の分析(PC Week クラック)

    オリジナル : A practical vulnerability analysis (The PcWeek crack) by Jfs 日語訳 : 中川 譲 2008 / 10 / 29 0. 訳者前書 これは、1999年に 米 PC Week誌が行ったクラックコンテストで、実際に Linux サーバのクラックに成功した Jfs 氏が公開した詳細な手順である。クラックコンテストについては、 http://internet.watch.impress.co.jp/www/article/1999/0921/pcweek.htm を参照して欲しい。 英語版のオリジナルは http://hispahack.ccc.de/en/mi019en.htm にあったようだ。昔は日語訳がウェブ上に転がっていたはずだが、消滅しているようだし確か技術的な部分でちょっと不適切な部分もあっ

  • Aircrack-ng on BackTrack - にわか鯖管の苦悩日記 _| ̄|● (2006-12-15)

    携帯にメールや電話の着信が急に増えたり スマホで今まで使用していなかったロック機能を使うようになった お出かけや外泊の機会が増えた 衣装が派手になった というケースは浮気の可能性があるかもしれません。 もし浮気を続けられると、された側は精神的に苦しい思いを続けることになり、する方も後ろめたい気持ちが膨れ上がり良いことはありません。 やめてもらいたいか、いっそのこと別れて人生をやり直すかはしっかりとした証拠がそろってから考えてもよいかと思います。 そのためには下手に動かず、東京都で興信所のプロによる浮気調査をするのが良いでしょう。 その理由としては、浮気が原因で離婚となれば慰謝料の請求が可能となり、その法的な証拠を得るには素人よりプロの方の作りだすものが決定的なものになるためです。 全てをすっきりさせて今後の人生をやり直しやすくするためにも利用することをおすすめします。

  • Windowsパスワード解析

    今回は、自宅WindowsXPのパスワード解除を検証してみます。 Administratorのパスワード忘れたしまった方、セキュリティーについて考えている方参考にどうぞ。 普段使っているWindowsPCに先ほどのCDを入れて起動させますと・・・ なんとLinux(Ubuntu Linux )がbootするではありませんか!ちなみにCDからブートさせるので WindowsOSは無事です。 しばらくすると、ターミナルが起動し、プログラムが勝手に走ります。 あら、パスワード検索してますよ・・・ すると、5分ぐらいですかね、全ユーザのパスワードが検索されてしまいました。 しかも、それなりに複雑なパスワードだったに・・・。怖いですね〜。 調べてみると、レジストリ内のSAM(Security Account Manager) を総当たりで解析するらしい。 で、対策

  • 5分で絶対に分かるSSL-VPN − @IT

    SSLって何だったっけ? SSL-VPNを学ぶ前に、まず「SSL」についておさらいしてみましょう。 SSL(Secure Sockets Layer)は、Webサーバとのやりとりを暗号化してくれるもので、ショッピングサイトなどでクレジットカード番号を入力するページでおなじみでしょう。SSLは「やりとりを盗聴されていないこと」「相手が偽物ではないこと」「やりとりを誰かが改ざんしていないこと」を証明してくれる、縁の下の力持ちとなります。 SSLという言葉を知らなくても、この鍵のマークにはお世話になっている人も多いと思います。SSLはPC向けのブラウザだけではなく、携帯電話やゲーム機、PDAなどのブラウザでも実装されている、とても一般的なプロトコルです。 SSLの歴史は古く、1995年に登場したNetscape Navigator 2や、1996年に登場したInternet Explorer 3

    5分で絶対に分かるSSL-VPN − @IT
  • http://www.typemiss.net/blog/kounoike/20061019-100

  • T.Teradaの日記 - ログイン直後のレスポンスの返し方

    多くの会員制Webサイトでは、ID/PWによるログイン処理がある。ユーザにログイン画面を提示し、ユーザがフォームにID/PWを入力してsubmitする。ID/PWがOKであれば、ユーザのブラウザにはログイン後の画面が表示される。 以下に、これを実現するための2通りのシーケンス図を描く。セキュリティの観点で望ましいのはA、Bのどちらだろう?というのが今回のテーマ。 Aではログイン要求に対してHTTPステータス200応答とともにログイン後画面をブラウザに返している。Bではログイン要求に302応答を返して(HTTP1.1では303応答)、ログイン後画面にリダイレクトしている。 結論を言うと、セキュリティの観点では、私はBの方が望ましいと考えている。 逆に言うと、Aにはどうにも気に入らないところがある。それは、ID/PWを含むリクエストに対して200応答を返していることだ。200応答のページは、ブ

  • ITmedia Biz.ID:優れたパスワードの選定と記憶法

    100個のパスワードを覚える必要はない。100個のパスワードを生み出す1個のルールがあればいい。(Lifehacker) 【この記事は、2006年7月5日付で米ブログメディア「Lifehacker」に掲載された記事を翻訳したものです。】 安全で記憶しやすいパスワードを設定すれば、自分は簡単に思い出せて、他人には推測されにくい。 →ほかのLifeHack(ライフハック)関連の記事はこちら 最近は、至るところでパスワードの登録を求められる。何十ものサイトでログインの際に入力を求められるパスワード。ATMで必要なキャッシュカード暗証番号。ワイヤレスネットワークにログインするためのパスワード。皆さんは、どのように新しいパスワードを設定しているのだろう? いや、もっと重要なこととして、どのように記憶しているだろうか。 「すべてに同じパスワード」はダメ すべてに同じ1つのパスワードを使うやり方の問題点

    ITmedia Biz.ID:優れたパスワードの選定と記憶法
  • www.nutsecurity.com

    Make 12 monthly payments Pay 0% interest Start using the domain today. See details

    www.nutsecurity.com
  • 1