タグ

Networkとsecurityに関するunaristのブックマーク (11)

  • Censys

    Join Censys on September 10, 2024 for our Threat Hunting Workshop in San Francisco, CA | Register Now

    Censys
  • やっぱりUPnPは「無効」に設定すべき?という話について調査してみた

    「「UPnP(libupnp)に脆弱性・WANから攻撃可能」という話の中身を調査してみた」とう記事を書きました。ここでは、ニュースで騒がれている脆弱性は、「WAN側にUPnPのサービスを公開しなければ防げる」という話になりました。しかし、実は今回のニュース以前から、「WAN側にUPnPのサービスを公開していなくてもUPnPを悪用される危険性がある」脆弱性が指摘されていました。つまり、「WAN側のUPnPのサービスを公開しないようにする」のは今回のニュースの問題(WANからの攻撃)を防ぐためには有効であっても、そもそも別の脆弱性があるため「UPnPを無効にすべき」、なようなのです。しかし、この危険性が公開されたのは2008年1月で丸4年前(そもそも度が高すぎる)。「もしかしたら今は大丈夫かも」という可能性もあるため、追跡調査してみました。 ※謝辞:この脆弱性の存在については @hamano

    やっぱりUPnPは「無効」に設定すべき?という話について調査してみた
  • InfoQ: HTTPSコネクションの最初の数ミリ秒

    ほとんどの人がHTTPSとSSL (Secure Sockets Layer) を結びつけて考えます。SSLは1990年代半ばにNetscape社が開発した仕組みですが、今ではこの事実はあまり正確でないかもしれません。Netscape社が市場のシェアを失うにしたがって、SSLのメンテナンスはインターネット技術タスクフォース(IETF)へ移管されました。Netscape社から移管されて以降の初めてバージョンはTransport Layer Security (TLS)1.0と名付けられ、1999年1月にリリースされました。TLSが使われだして10年も経っているので、純粋な"SSL"のトラフィックを見ることはほとんどありません。 Client Hello TLSはすべてのトラフィックを異なるタイプの"レコード"で包みます。ブラウザが出す先頭のバイト値は16進数表記で0x16 = 22。 これは

    InfoQ: HTTPSコネクションの最初の数ミリ秒
  • 不正アクセスを防止する通信技術(SSL)

    「盗聴」「改ざん」「なりすまし」 インターネットが我々の生活基盤として浸透するにつれて、多くの人がその安全性を重要視するようになってきた。いわゆる電子商取引(EC)はもちろんのこと、個人間での私的な情報のやりとりにおいても、その重要性は日増しに高まっている。 インターネットの安全性とは何だろうか。それは大きく3つのポイントに絞られる。 通信相手は人に間違いないか 通信内容が他人に盗み読まれないか 通信中に内容が改ざんされていないか である。これらのポイントが、インターネットの安全性を考える上で重要となる訳は、話を電話にたとえてみると分かりやすい。 次の図1では、左の女性が通信販売会社「AtMark通販」に電話をして、お気に入りの赤ワインを1クレジットカードで購入しようとしている。日常的にもよくあるシチュエーションだ。この図の中には、前出の3つの観点から安全性を損なう要素が盛り込んであ

    不正アクセスを防止する通信技術(SSL)
  • WiresharkでSSL通信の中身を覗いてみる - ろば電子が詰まつてゐる

    OpenSSLの脆弱性「Heartbleed」が世間を賑わせていますが、色々と乗り遅れてしまった感があるので、ゆるゆると落ち穂拾いをしようかと思います。 Heartbleedで秘密鍵を手に入れたらSSL通信の中身全部見えちゃうじゃん!! という事態になっていますが、なんとなく理論的にそうだろうなと分かるもののイマイチ具体的な手順が分からない。 というわけで今回のテーマとして、手元にサーバの秘密鍵と、SSL通信をパケットキャプチャしたpcapファイルがあるときに、Wiresharkでどんな感じでSSL通信を「ほどく」のか……という具体的な手順を、ハマり所を含めてまとめておこうかと思います。 というか、私自身がハマったので自分用メモですな。なおこの文書では"SSL"とだけ記述し、TLSは無視しています。 前提条件 とりあえず以下のような感じの検証環境で試しました。 IPアドレス 説明 ホストO

    WiresharkでSSL通信の中身を覗いてみる - ろば電子が詰まつてゐる
  • ふたひねりきかせたOpenFlowの利用事例 | さくらのナレッジ

    ということでOpenFlow、なんですが、仮想化・抽象化されたネットワークにおけるサービスの提供といった、いわゆるSDNの手法として導入されるケースが一般的かと思います。 しかし稿でご紹介するのはそうした事例とは全く異なるもので、OpenFlowならではのクリーンなAPIとハードウェアスイッチの処理能力を生かした、効果的なDDoSアタック防御の手法です。 以下の内容は、ネットワークエンジニア向け情報サイト、Packet Pushersのコミュニティブログに寄稿した3の記事をさくらのナレッジ向けに書き直したものです。 お題目 大規模DDoSアタックが発生すると、さくらインターネットのネットワーク網(以下:当社ネットワーク)への複数の入口から攻撃パケットが一気に流入してきます。 こうした大量のパケット流入によるネットワーク帯域輻輳を防ぐために、以前から当社ではd/RTBHという手法で対応し

    ふたひねりきかせたOpenFlowの利用事例 | さくらのナレッジ
  • Internet Infrastructure Review(IIR) | IIJの技術 | インターネットイニシアティブ(IIJ)

    「Internet Infrastructure Review」は、インターネットの基盤技術に関する最新の技術動向や、セキュリティ情報を積極的に発信する季刊の技術レポートです。IIJがインシデント観測の仕組みで収集した各種攻撃の傾向と対策に関する情報や、インターネットバックボーンの運用を通して蓄積した技術的知見を掲載しています。 冊子の定期的な発送をご希望の方は、下記よりお申し込みください。 * Internet Infrastructure Review(IIR)は、IIJ.news(IIJグループ広報誌)との同梱でお届けします。 IIJ.news、IIRの送付をご希望の方はこちらから 2024年 Vol.63 (2024年6月) 日々高度化するサイバー攻撃からお客様を保護するための取り組み W3C標準化活動:RDF Dataset Canonicalization IIJにおけるDRM

    Internet Infrastructure Review(IIR) | IIJの技術 | インターネットイニシアティブ(IIJ)
    unarist
    unarist 2013/11/15
    "インターネットの基盤技術に関する最新の技術動向や、セキュリティ情報を積極的に発信する季刊の技術レポート"
  • 「UPnP(libupnp)に脆弱性・WANから攻撃可能」という話の中身を調査してみた

    「UPnPに脆弱性が見つかり、危険だ」というニュースがいろいろなWebサイトに掲載されていますが、例によってまた何言ってるかよく分からない部分が多かったので、調べたことを書いておきます。 目次 1. 概要2. 日語サイトの情報源3. 「libupnpの脆弱性」は「UPnPパケットを使ったバッファオーバフロー」4. 「WANから攻撃可能」というニュースの意味5. 「WANからのSSDPリクエストを受け付ける」ルーターとは?6. 「libupnp」と「SSDPリクエストを受け付けてしまう脆弱性」の関係について7. 「WANからのSSDPを受け取ること」自体の問題8. 何があったからニュースになった?9. 1月29日にあったこと10. 当のニュースは「Rapid7のホワイトペーパー」の公開11. ホワイトペーパーの中身12. じゃぁどうして脆弱性情報が出たのか13. 結論:見つかったのは「脆

    「UPnP(libupnp)に脆弱性・WANから攻撃可能」という話の中身を調査してみた
  • Iptablesチュートリアル 1.2.2

    Japanese translation v.1.0.1 Copyright © 2001-2006 Oskar Andreasson Copyright © 2005-2008 Tatsuya Nonogaki この文書を、フリーソフトウェア財団発行の GNU フリー文書利用許諾契約書バージョン1.1 が定める条件の下で複製、頒布、あるいは改変することを許可する。序文とその副章は変更不可部分であり、「Original Author: Oskar Andreasson」は表カバーテキスト、裏カバーテキストは指定しない。この利用許諾契約書の複製物は「GNU フリー文書利用許諾契約書」という章に含まれている。 このチュートリアルに含まれるすべてのスクリプトはフリーソフトウェアです。あなたはこれを、フリーソフトウェア財団によって発行された GNU 一般公衆利用許諾契約書バージョン2の定める条件の

  • IPv6のIPアドレスの下位64bitってMACアドレスなの?恐くね? - 人とか機械とか

    ・IPv4とIPv6の違い http://www.geekpage.jp/blog/?id=2011/1/31/1 OSの設定によっては、IPv6アドレスの下位64ビットはMACアドレスを基に生成されます(クライアントとして利用されるPCでこのような設定がデフォルト値となっている場合がある)。 これが気になった。 でもその下の方にこう書いてあった。 IPv6アドレスの下位64ビットによるプライバシの低下を防ぐための仕組みとしてPrivacy Address Extension(RFC3041)が定義されています。これを利用すると、IPv6アドレスの下位64ビットがMACアドレスによる固定値になり続けることを防げます。 高木さんの、wifiのMACアドレスがgoogleに収集されて怖いね。の話と組み合わせると、 とても恐ろしいことになるんじゃないか? Wi-FiMACアドレスはもはや住所と

    IPv6のIPアドレスの下位64bitってMACアドレスなの?恐くね? - 人とか機械とか
  • 最小限の設定でDNSを使う - adsaria mood

    最小限の設定で“おうち用(もしくはSOHO用)”DNSサーバを立ててみた。 DNSサーバはPCが数台のネットワークでは余り使う機会はないと思う。それ程必要性が無いのに加えて設定がややこしい。しかし、仮想マシン環境を使い始めたため、実マシン、仮想マシンを合わせると、おうちの中にPCが10台近く存在することになった。(例えば、“Private Access Serverを作る”の様に幾つかの仮想マシンをサーバとして使ったりもしている。) また台数の問題だけでなく、仮想マシン環境だと手軽に暫定的なマシンを作ることができ、他の仮想マシンや実マシンと通信するために、その度にhostsファイル等の設定が必要になってくる。 PCが数台であれば /etc/hsots や C:\WINDOWS\system32\drivers\etc\hosts を書き換えたりコピーしても大した手間ではなかったが、上のよう

    最小限の設定でDNSを使う - adsaria mood
  • 1