タグ

WAFに関するtokkataのブックマーク (4)

  • PSGI/Plackオレオレ入門 - $ cat /var/log/shin

    ここ数日、Amon2を解読していたのですが、結局PSGI/Plackをちゃんと理解してないと話にならないことが分かったので、PSGI/Plackを一から勉強してみました。ということでその記録です。 PSGI/Plackについて PythonにおけるWSGI、RubyにおけるRack、それに相当するのがPerlにおけるPSGIです。このあたりは、前にまとめましたし、他のところでも語り尽くされているネタですので、ここでは省略いたします。 PlackはPSGIなWebアプリケーションを開発するための汎用的なツールキットです。PSGIサーバーのリファレンス実装も含まれています。PSGIサーバー部分は、StarmanやStarletなど、多くのサードパーティ実装があります。Plack自体がよく出来たライブラリ群なので、Amon2やKossyなど、Plackが提供する機能をベースとして、薄く機能拡張を

    PSGI/Plackオレオレ入門 - $ cat /var/log/shin
  • CentOS6.5にWeb Application Firewallのmod_securityを入れてみる | もふもふ技術部

    WEBアプリケーションのユーザーが限定されていればiptablesAWSsecurity groupとかでIPフィルタリングしてしまうのですが、そうでない場合にhttpポートを全開放してしまうと、全世界からアタックし放題な状態になってしまいます。 海外からのアクセスブロックするとか、手段は他にも色々とありますが、今回はその一つであるWeb Application Firewallをインストールしてみます。 CentOS6.5で既にApacheが動いている状態でWeb Application Firewallであるmod_securityを入れてみますね。 インストール こちらを参考にしました。yumでインストールしていきます。 http://oki2a24.com/2013/09/27/yum-install-epel-modsecurity/ どうやらepelリポジトリを使用すればよ

    CentOS6.5にWeb Application Firewallのmod_securityを入れてみる | もふもふ技術部
  • WAF(Web Application Firewall)でWebサイトを脆弱性から守る : アジャイル株式会社

    はじめに 現在多くのWebサイトで、多数のWebアプリケーションが利用されています。 Webアプリケーションを作成する上では脆弱性を持たないように、セキュア・プログラミングを行うのが原則ですが、脆弱性に対する攻撃方法は日々進化しており、これら攻撃全てに対応するのは困難な場合も多いです。 Webアプリケーションに脆弱性が発見された場合、Webアプリケーションを改修して問題を修正するのが根的な解決策です。 しかし、この方法を採るのが困難である場合に、WAFを適切に導入・運用する事で、Webサイトを保護する事が可能になる場合があります。 特に利用しているWebアプリケーションが以下のような状態の場合、WAF導入を検討してみる価値はあると思います。 オーダーメイドにより開発したシステムだが、保守期間を過ぎており改修が困難。開発した会社が既に存在しない等。 オープンソースを利用しているが、古いバー

    WAF(Web Application Firewall)でWebサイトを脆弱性から守る : アジャイル株式会社
  • mod_securityでWebサーバを守る(第1回)

    一体、Webサイトを持たない組織は今どれくらいあるでしょうか。 Webサーバを自前で持つ、ホスティングサービスを利用する、など運用形態はさまざまですが、Webサイトを持たない組織はほとんどないと思える程に Webは普及しています。 ファイアウォールはほとんどの組織で導入済みであり、多くのWebサーバはファイアウォールの中で運用されているのが一般的です。 しかしながら、最も普及しているファイアウォールはIPアドレス、ポートレベルでのフィルタリングです。この方法でのフィルタリングでは、許可していないサービスが持つ脆弱性を狙った攻撃を阻止できるため有用ではありますが、HTTPを許可している場合Web自体への攻撃に対して無力です。一方で、HTTPを不許可にした場合にはWebサイトへアクセスできなくなってしまうため来の目的を達成できません。しかもここ数年、Webサイトを狙ったワームや不正アクセスは

  • 1