タグ

ブックマーク / atmarkit.itmedia.co.jp (91)

  • 特集:MPLS技術とその最新動向を知る - Part.1

    近年、「IP-VPN」や「広域イーサネット」という、離れた拠点を高速で安価にネットワーク接続するサービスが話題を集めている。その大きな特徴の1つが、つなげばすぐ使えるという「手軽さ」だ。キャリア系業者が用意するバックボーン・ネットワークこそ全ユーザーで共有するものの、ユーザーごとにVPNという形で帯域が提供され、あたかも独自のネットワーク(プライベート・ネットワーク)であるかのように手軽に利用できるのだ。これらを実現する基盤技術として近年注目を浴びているのが「MPLS(Multi Protocol Label Switching)」と呼ばれるものだ。企画では、このMPLSの仕組みと、現在も進化を続けるその最新動向について、まとめて紹介していくことにしよう MPLS(Multi Protocol Label Switching)とは何かを説明する前に、まずは従来のルータの基的な動作を見て

  • ネットワーク・デバイス教科書 : 第13回 ブロードバンド・ルータのセキュリティ設定(1/2) - @IT

    前回の「ブロードバンド・ルータの基設定」では、ブロードバンド・ルータをインターネットに接続するための基的な設定を解説した。今回は、より安全に運用するための主にセキュリティに関連する項目について概要を紹介しよう。 NATの基礎知識 NATは、ブロードバンド・ルータの最も基的な機能といってよいだろう。NATは「Network Address Translation」の意味で、最初期にはIPアドレスの書き換えのみを行う機能を指していた。単純に、グローバル・アドレスとプライベート・アドレスを変換するだけで、ポート番号(TCP/IPでアプリケーションを識別するために付けられている番号)については変換せずにそのまま素通しにする、という動作だ。このパターンのNATをインターネットへの入り口に設置すると、LANからインターネットへアクセスする際に、アクセスに使用されるホストの数だけグローバル・アドレ

  • ルーティング・プロトコルの役割を理解する

    IPネットワークの世界では、パケットの中継を行う「ルーティング」の役割が非常に重要です。もしIPネットワークの分野を極めようというのであれば、ルーティングの仕組みを理解することは必要不可欠でしょう。連載では、ルーティングにおける「経路情報」を管理する「ルーティング・プロトコル」に焦点をあて、その仕組みや運用法を解説していきます。TCP/IPやルーティングに関するある程度の知識があることを前提に解説を進めていきますので、あらかじめ、「連載:ルータの仕組みを学ぼう 第2回 イーサネットとルーティング」「連載:ネットワーク・コマンドでトラブル解決 第3回 ルーティングの設定は正しいか?」などを一読されることをお勧めします(編集局) 「ダイナミック・ルーティング」と「スタティック・ルーティング」 IPネットワークにおいて経路情報を管理する手法として、「スタティック・ルーティング」と「ダイナミック

    ルーティング・プロトコルの役割を理解する
  • 攻撃者が侵入後に行うバックドアの設置例

    そのほかのバックドアの事例 先に紹介したバックドアの手法は、あくまで一例にすぎない。攻撃者は、与えられた環境下の中で、さまざまな手法によりバックドアを仕掛けるだろう。ここでは、よく知られている手法を紹介する。 netcatを使う hobbit氏が作成したnetcatは、対象サーバとTCPまたはUDPでネットワーク接続して、データを読み書きするためのバックエンドツールだ。あるときはポートスキャンツール、またあるときはサービスデーモンとして特定ポートで待機(listen)させることが可能な、とても便利なネットワークツールの1つだ。ここではサービスデーモンとして待機させる方法でバックドアを仕掛ける。 なお、netcatには、UNIX版のほかにWindows版が提供されており、Windows版でもUNIX版と同等のオプションを指定して実行することが可能となっている。 例:netcatを使用して、7

    攻撃者が侵入後に行うバックドアの設置例
  • @IT:認証が必要なサイトからファイルをダウンロードするには

    Webサイトの中には、認証(ユーザー名やパスワードの入力)が必要なものがある。ユーザー認証が必要なWebサイトで、wgetを使ってファイルをダウンロードしようとすると、以下のようにエラーとなってしまう。 $ wget http://www.example.co.jp/tmp/xxxxx.html --17:08:35--  http://www.example.co.jp/tmp/xxxxx.html => `xxxxx.html' www.example.co.jp をDNSに問いあわせています... 完了しました。 www.example.co.jp[xxx.xxx.xxx.xxx]:80 に接続しています... 接続しました。 HTTP による接続要求を送信しました、応答を待っています... 401 Authorization Required 認証に失敗しました。$ wget --

  • ハニーポットを利用したネットワークの危機管理〜おとりサーバで侵入者、攻撃者の手法を分析〜

    【特集】ハニーポットを利用したネットワークの危機管理 ~おとりサーバで侵入者、攻撃者の手法を分析~ 田原祐介 株式会社ラック /不正アクセス対策事業部 2002/1/19 セキュリティに興味を持って取り組んでいる人ならば、ハニーポット(honeypot)という文字を目にしたことがあるのではないだろうか? もともとハニーポットはその名が表すとおり、はちみつ(honey)が入ったつぼ(pot)のことを指すようだ。そして名前から連想されるように、ハニーポットは、悪意を持ったハッカー(侵入者、攻撃者)をおびき寄せる甘いわなとなる。 ハニーポットの仕組みや考え方は実に単純で、セキュリティ的に問題のある(脆弱性を持った)サーバやネットワークを、わざとインターネットにさらしておく。そして、それらを徹底的に監視し、調査することによって、攻撃者の手法や侵入者の行動を研究することにある。特に、CodeRed

  • 解説:Windows XP SP2で採用されたDEPの仕組み - @IT

    2004年9月2日にダウンロード・センターとWindows Updateによる提供が開始された「Windows XP SP2」には、数々のセキュリティ強化機能が実装されている。そのうち、ハードウェアによるサポートを必要とするのが「データ実行防止(DEP:Data Execute Prevention)」と呼ばれる機能だ。マイクロソフトでは、DEPを「コンピュータのセキュリティを強化するための基盤技術の1つ」と説明していることからも、機能の重要性がうかがえる。そこで、ここではDEPの仕組みと機能のメリット/デメリットについて解説する。 DEPの動作原理 この機能をサポートするプロセッサは、ページ単位*1でそのページからのコード実行を禁止するかどうかの属性を付与するメカニズムと、禁止されたページからのコード実行の試みに対してアクセス違反の例外処理を行い、プロセスを終了させる機能を備える。メモリ

  • 己を知り、敵を知る――Nmapで見つめ直す自分の姿 ― @IT

    この記事が公開されるころは、年始ということでバタバタとしていることだろう。「長期休暇後」「新年を迎えて」といったように節目となり、心機一転という心境にもなるのではないだろうか。 そんな気持ちもあって今回は、自身が管理しているネットワークに対してポートスキャンを行い、開放しているサービスの確認・把握をいま一度行ってみようと思う。 ※ご注意 オープンポートの確認とはいえ、自身の管理下にないネットワークに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的処置を取られる可能性もあります。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバに対してのみ行ってください。 また、稿を利用した行為による問題に関しましては、筆者およびアイティメディア株式会社は一切責任を負いかねます。ご了承ください。 敵は外部から――その「外部」って何を差してますか?

    己を知り、敵を知る――Nmapで見つめ直す自分の姿 ― @IT
  • セキュリティ対策の「ある視点」 連載インデックス - @IT -

    辻 伸弘 ソフトバンク・テクノロジー株式会社 高い壁を作るだけがセキュリティ対策ではない。攻撃者の心理を考え、彼らに選ばれないシステム作りも大きな効果が望めるのではないだろうか。連載では視点を変え、攻撃者に選ばれないためにできる、ほんのちょっとした対策を取り上げる。(編集部) たった2行でできるWebサーバ防御の「心理戦」 セキュリティ対策の「ある視点」(1) セキュリティ対策は鉄壁の防御だけではなく、“彼ら”に選ばれないことも重要。連載では今まで気付かなかった「ある視点」を提供します

  • 「鍵は“J”の中にあるよ」CTF by ダークナイト解答編

    第3回は「ダークナイトからの挑戦状」解答編です。さらなるトリッキーな問題も用意したので、もの足りないチャレンジャーも必読の記事です(編集部) 第2回「魂を奪え! 隠されたシークレット・パスワード」の最後で、筆者なりのCTF的問題を出題した。この問題にチャレンジしていただけただろうか。筆者のTwitterでヒントを出していたので正解にたどり着けた方も多いだろう。ヒント自体は、できるだけ回りくどく出したつもりなので、中には正解にたどり着けずイライラした方もいらっしゃるかと思う。 今回は、その出題した問題の解答をお届けしよう。第1回、第2回と同様、正解までの道筋を可能な限り丁寧に解説していくので、解けなかった方も、この連載記事を初めて読む方も読みながら解き進めて欲しい。「答えはこれだ!」で終了といったものにするつもりはないのでご安心を。もちろん、途中でひらめいた方は記事を読むのを止めて、問題に再

    「鍵は“J”の中にあるよ」CTF by ダークナイト解答編
  • 魂、奪われた後――弱いパスワードの罪と罰 ― @IT

    ※ご注意 記事に掲載した行為を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。また、今回紹介するツールの中には、攻撃行為に利用されるという観点から、アンチウイルスソフトにウイルスとして検出されるものも存在します。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバに対してのみ行ってください。 また、記事を利用した行為による問題に関しましては、筆者およびアイティメディア株式会社は一切責任を負いかねます。ご了承ください。 管理者権限を奪取すると何をされるのか 昨今、OSやアプリケーションの脆弱性が公表された際に、管理者権限を奪取されることに対する注意喚起がなされるのはいまや日常茶飯事である。「管理者権限が奪取される」「システムが掌握される」と聞くと、なんと

    魂、奪われた後――弱いパスワードの罪と罰 ― @IT
  • 魂を奪え! 隠されたシークレット・パスワード

    魂を奪え! 隠されたシークレット・パスワード:セキュリティ・ダークナイト(2)(1/3 ページ) ハッカー級の知恵比べ、CTFの楽しさは見ているだけでは分かりません。あなたもセキュリティ・ダークナイトからの挑戦状、受けてみませんか?(編集部)

    魂を奪え! 隠されたシークレット・パスワード
  • プレイ・ザ・ゲーム! CTFが問いかけるハックの意味

    プレイ・ザ・ゲームCTFが問いかけるハックの意味:セキュリティ・ダークナイト(1)(1/3 ページ) ダークナイトが帰ってきた! 「セキュリティ対策の『ある視点』」を執筆したペネトレーションテスターによる新連載は、気になるセキュリティトピックを、時には攻撃者として、時には防御者として取り上げます(編集部) 守る者と攻める者の存在――だからこの世は面白い まずは、連載のタイトルで「セキュリティ・ダークナイト」と銘打った理由を簡単に説明させていただこう。 ひねりのないタイトルなので気付かれた方も多いと思うが、これは有名な映画のタイトルから拝借している。その映画の登場人物である悪の象徴ともいえるジョーカーは、ゲームを楽しむためには自らの命をかけることも惜しまず、相手を翻弄(ほんろう)する。 それに対し、正義の象徴バットマンは、何があっても殺人は犯さないという大前提のもと自身の正義を貫こうと

    プレイ・ザ・ゲーム! CTFが問いかけるハックの意味
  • Flashを閃光のごとく高速化するための基礎知識

    Flashを閃光のごとく高速化するための基礎知識:速いFlash/ActionScriptチューニング入門(1)(1/2 ページ) Flash/ActionScriptチューニングの基礎知識から実践的テクニックまでを紹介する連載。読みながら試せるオンライン・サンプルもあります。Adobe AIR/Flexにも応用可能です Flashを徹底的に軽く作るための3カ条 連載では、これから数回にわたり、Flash/ActionScript 3.0(以下、AS3)のチューニングの考え方や方法について解説します。 筆者が初めてFlash/AS3のチューニングと格的に向き合ったのは、2007年の冬の「サグールテレビ」の開発においてでした。当時、開発チームでは「徹底的に軽く作る」という鉄の目標を掲げており、チューニングのためのさまざまな調査を積み重ねていました。結果、2000年に発売された古いPCなど

    Flashを閃光のごとく高速化するための基礎知識
  • アスキーアートや単語当てゲーム、それが「問題」だ - @IT

    いざラスベガス、いざDEFCON CTF決勝へ(後編) アスキーアートや単語当てゲーム、 それが「問題」だ 福森大喜/ラウリ・コルツパルン 株式会社サイバーディフェンス研究所 上級分析官 2009/10/6 「もしDEFCONに行くなら手伝ってくれないか」……そして、いざ決勝の地へ! 予選の混乱をお伝えした前編に続き、後編では決勝の模様をレポートします。(編集部) 決勝の地に到着、そこは底冷えするホテルの一室 会場はラスベガスにあるリヴィエラというホテルで行われます。会場に着くと、韓国チームは開場30分前に全員そろっていてすでに腹ごしらえをしています。それに対して、われわれのチームは開場から1時間ほどたってからそろい始めるという具合。韓国チーム、気合いが入っています。 われわれのチームは、韓国アメリカ、エストニア、日の混合チームです。学生が多く、若いチームでした。会場はテーブルが用意さ

  • 予選はクイズ感覚の「超高度な知恵くらべ」 - @IT

    福森大喜/ラウリ・コルツパルン 株式会社サイバーディフェンス研究所 上級分析官 2009/9/14 ハッカーのためのイベント、DEFCON17で開催されたCTF決勝に日人が参加! 参戦レポートの前編では、そこに至るまでの道のりを紹介します(編集部) 今年も開催、ハッカーの祭典「DEFCON」 毎年8月上旬になると、世界中のハッカーがラスベガスを訪れます。これは、「DEFCON」というセキュリティカンファレンスに参加するためです。 このDEFCONには、毎年8000人を超える参加者があるそうです。新しい脆弱性や攻撃手法が公開され、話題になることも多いため、官民学のセキュリティ関係者も注目しています。また、単なるカンファレンスではなく、イベントも多く開催されます。例えばウイルスをアンチウイルスソフトに検知されないようにする方法を競うコンテストから、ビールをいかに早く冷やすかを競うコンテストま

  • JALの危険性が分かる貸借対照表の読み方

    意外と知られていない会計の知識。元ITエンジニアの吉田延史氏が、会計用語や事象をシンプルに解説します。お仕事の合間や、ティータイムなど。すき間時間を利用して会計を気軽に学んでいただければと思います。 今回のテーマ:貸借対照表の資産と負債 JALの惨状に銀行団は頭を抱えた。新たに資金調達しなければ6月にも資金ショートに陥る事態。<<中略>>渋る銀行、焦るJAL。業を煮やした国交省が次第に表立って動くようになった(『週刊ダイヤモンド』2009年7月25日号より抜粋) 貸借対照表は、決算日時点の資産・負債・純資産の金額が掲載された、損益計算書などと並ぶ重要な決算書類です。貸借対照表は、企業の財政状態を示すといわれ、そこからは企業に「どのくらい体力があるのか」を知ることができます。今回は、JALの財政状態が当に惨状なのかを検討しながら、貸借対照表の読み方について解説します。 【1】貸借対照表の上

    JALの危険性が分かる貸借対照表の読み方
  • 倒産してもJALはなくならない! 会社更生法を知ろう

    意外と知られていない会計の知識。元ITエンジニアの吉田延史氏が、会計用語や事象をシンプルに解説します。お仕事の合間や、ティータイムなど、すき間時間を利用して会計を気軽に学んでいただければと思います。 日航空(JAL)は19日、東京地裁に会社更生法の適用を申請し、受理されたと発表した。<中略>負債総額は2兆3221億円となり、事業会社としては戦後最大、負債の多い金融業を含めると戦後4番目の大型経営破たんとなる。(ロイター通信 2010/1/20記事より抜粋) 各メディアで大きく取り上げられているとおり、日航空(以下JAL)が会社更生法の適用を申請しました。会社更生法の適用の申請は経営に行き詰った際に行われるため、通常「倒産」と呼ばれています。しかし、「倒産」といってもJALが存続できないわけではありません。それでは「倒産」とは何なのでしょうか。JALの倒産を理解するには、「会社更生法」に

    倒産してもJALはなくならない! 会社更生法を知ろう
  • jQuery 1.4の新機能8選+Tabsプラグインでタブ表示

    稿ではまず、そのいくつかを紹介しましょう。 すぐにjQuery 1.4.1がリリース! CDNも対応 また、jQuery 1.4記念キャンペーン中にバグ修正版のjQuery 1.4.1がリリースされました。その後、jQuery 1.4.1のリリースに伴い、グーグルとマイクロソフトからCDN(Content Delivery Network、詳細は連載第1回「jQuery、プラグイン、jQuery UI、Web経由のCDNとは」を参照)もリリースされています。 <script src="http://ajax.googleapis.com/ajax/libs/jquery/1.4.1/jquery.min.js" type="text/javascript"></script> <script src="http://ajax.microsoft.com/ajax/jQuery/jquer

    jQuery 1.4の新機能8選+Tabsプラグインでタブ表示
  • bashで始めるシェルスクリプト基礎の基礎(1/2)

    GUIに対するCUIの優位性の1つとして、作業の自動化が挙げられる。普段行う作業を1つのコマンドにまとめたり、複数のファイルに対して同じ処理を繰り返し行ったりといったことが比較的簡単なのだ。WindowsにもWSH(Windows Script Host)が用意されている。しかし、Linuxのbashスクリプトの方が簡単なのだ。 シェルスクリプトの基はコマンドを並べること コマンドによる作業を自動化するには、その内容を記述したテキストファイルを用意すればいいのです。このテキストファイルを「シェルスクリプト」といいます。 最も簡単な自動化 最も簡単なシェルスクリプトは、コマンドをそのまま並べることです。例えば、tarコマンドでファイルのバックアップを取るとしましょう。単純にルートディレクトリから下を全部バックアップするにしても、/devや/tmpは必要ないですね。すると、

    bashで始めるシェルスクリプト基礎の基礎(1/2)