タグ

securityとlinuxに関するventureのブックマーク (10)

  • 仙石浩明の日記: Android 端末 IS01 のカーネルを入れ替えてみた 〜 さよならデッカード LSM

    先週末 IS01 で root 権限が必要なアプリが使えるようになったばかりなのに、 そのわずか 4日後、 スマートフォン@2ch掲示板に以下の書き込みがあり、 カーネル空間への侵入口が明らかにされてしまった。 一番乗りを果たした goroh_kun さんに敬意を表しつつも、 IS01 のプロテクトがこの程度だったことが残念でもある。 「root を取られても大丈夫な作りになっている」 と開発者が豪語し、 しかも IS01 の発売から 5ヶ月間も破られなかったのだから、 さぞかし鉄壁の守りなのだろうと思っていたのに、 こんな分かりやすい穴があったとわ... (負け惜しみ ^^;)。 【ROM焼き】au IS01 root2 〜わたくし達も未来へ〜 ... 317 :goroh_kun:2010/12/01(水) 03:14:21 ID:LGLTLBmZ 自動起動仕込むところを大体見つけまし

  • Clam AntiVirus (ClamAV) と sendmail の連携 CentOS 5 編

    オープンソースのアンチウィルスソフト Clam AntiVirus (ClamAV) を CentOS 5 にインストールし、sendmail と連携させる方法です。CentOS 5.3 (i386) および CentOS 5.4 (x86_64) + Clam AntiVirus 0.95.3 の環境で確認しています。 yum で RPMforge の設定と EPEL の除外設定 事前に yum で RPMforge を使うように設定する必要があります。 また、ATrpms や EPEL のリポジトリを使う設定になっている場合は、それらのリポジトリで配布されている clamav がインストールされてしまうことがあります。EPEL の clamav パッケージは上手く動作しませんでしたので、次のように変更して無視するようにします。 # vi /etc/yum.repos.d/epel.re

  • ClamAV の sigtool で独自シグネチャを作成する

    Clm AntiVIrus (ClamAV) はオープンソースのアンチウィルスソフトです。利点としては無償で利用できることが好まれていると思いますが、独自のシグネチャを作成することができるのも利点の一つです。最近は ClamAV のチェックをすり抜けて届くマルウェアも多いですので、独自のシグネチャを追加する方法を試してみました。 ClamAV のシグネチャの生成には sigtool コマンドを使います。シグネチャの形式には数種類あります。MD5 チェックサム、バイナリのパターンマッチング、圧縮ファイル内のメタデータによる照合などです。それぞれ sigtool のオプションを使い分けます。 以下は ClamAV の 0.95.3 で試しています。これより古い・新しいバージョンでは仕様や挙動が異なる可能性がありますのでご注意ください。 MD5 チェックサムを用いる場合 これが一番簡単な方法で、

  • jailkit でアクセス制限付きのゲストアカウント(sftp/scp専用)を作成する - Hidde’s Tips

  • 「わざと脆弱性を持たせたWebアプリ」で練習を

    命名・「やられWebアプリケーション」(仮) 構築したWebアプリケーションがセキュアかどうかを確かめる方法として、疑似的に攻撃を行うことで問題を発見する「脆弱性診断」があります。脆弱性診断は専門業者が実施することがほとんどだと思いますが、あなた自らが脆弱性診断の技術を身につけることで、セキュアWebアプリケーションについての理解が深まるとか、自社内で脆弱性診断ができるようになるといったこともあるかもしれません。 脆弱性診断の技術を身につける過程では、脆弱性を見つける手法を試したり、診断ツールを試したりする必要がありますが、診断といえど攻撃と同様のことを行うので、気軽に実稼働環境で実験するわけにもいきません。ましてや、他人や他社のWebサイトで試すなどはもってのほかです。 そこで、わざと脆弱性を持たせたWebアプリケーションと、それを動作させる環境が必要になります。 このような環境をわざわ

    「わざと脆弱性を持たせたWebアプリ」で練習を
  • 日本発セキュアOSのTOMOYOがLinuxカーネルに標準採用

    発のセキュアOSであるTOMOYO LinuxLinuxカーネルにマージ(統合)されることが確実になった。2009年2月12日,TOMOYO Linuxセキュリティ・モジュールのメンテナ(管理者)であるJames Morris氏のリポジトリ(ソースコード管理データベース)に統合された。今後テストが行われ,2009年秋にもLinuxカーネル体に統合されると見られる。 セキュアOSは,OSのアクセス権を細分化し厳格に管理することでセキュリティを高めるモジュール。セキュアOSを利用することで,仮に不正侵入されたとしても被害を一部に留めることができる。TOMOYO Linuxは,NTTデータの原田季栄氏らが開発しているセキュアOS。学習モードでの操作からセキュリティ・ポリシーを自動生成する機能などが特徴。 日セキュアOSユーザー会 代表の海外浩平氏によれば,今後TOMOYO Linux

    日本発セキュアOSのTOMOYOがLinuxカーネルに標準採用
  • Linux Kernel Watch番外編:セキュリティをやってるやつらは狂っている?! - @IT

    中村 雄一 日SELinuxユーザ会 2007/10/31 “insane”とは「正気でない」「狂った」「非常識な」という意味があります。その言葉があのLinusから、セキュリティを考える人たちに投げられました。はたしてその真意とは? Linuxフォーラムで人気の連載「Linux Kernel Watch」番外編として、メーリングリストから気になる発言をピックアップしてみました。Linuxフォーラムの記事「10月版 あんなコアいいな、吐けたらいいな」も同時公開しておりますので、あわせてお読みください(編集部) きっかけはLinusの発言 いつもはLinuxフォーラムで連載されている「Linux Kernel Watch」ですが、今回はその番外編として、セキュアOSに注目したKernel Watchをお届けしたいと思います。 まずきっかけとして取り上げたいのは、あのLinus Torv

  • iptablesによる負荷分散とDoS対策

    ・外部からの接続パケットは基的にすべて破棄 ・内部からの接続パケットは基的にすべて破棄 ・ループバックアドレスに関してはすべて許可 ・メンテナンスホストからのping、メンテナンスホストへのpingを許可 ・メンテナンスホストからのssh(TCP 22)を許可 ・サーバからメンテナンスホストへのsshは許可しない ・SYNクッキーを有効化 ・ブロードキャストpingに応答しない ・通常pingに1分間に10回までしか応答しない DoS(Denial of Service attacks)攻撃は、さまざまな手法でターゲットにしたホストのサービスを利用不能に陥れます。最近では、攻撃元が分散化されたDDoS(Distributed Denial of Service attacks)が使用されるなど、手口も巧妙化しています。ここでは、知られている攻撃手法とそれに対する防御法をいくつか紹介しま

    iptablesによる負荷分散とDoS対策
    venture
    venture 2007/09/28
    SYN攻撃対策 Smurf攻撃対策
  • SELinuxのお行儀を監視する――MRTG/Nagois編 ― @IT

    第3回 SELinuxのお行儀を監視する――MRTG/Nagios編 面 和毅 サイオステクノロジー株式会社 OSSテクノロジーセンター 開発支援グループ グループマネージャー 2007/8/29 今回から2回にわたり、SELinuxを導入したシステムを監視する際のTipsについて説明しましょう。引き続き、第1回の環境(CentOS 4.4+Plone用にカスタマイズしたSELinux)を基に解説を行います。なお前回まではCentOS 4.4でしたが、現在はyum updateを行ったことによりディストリビューションのバージョンはCentOS 4.5となっています。 「SELinuxはトラブルの元」は都市伝説です ちまたではSELinuxが正常なシステム稼働にあまり良くない影響を及ぼしているという考えが浸透してきており、諸処でLinuxサーバの監視がうまくいっていないときには、「取りあえず

  • Novell、Immunix買収でLinuxのセキュリティ強化

    Novellは5月10日、Linux向けセキュリティ製品を手がけるImmunixを買収したと発表した。買収額は公表されていない。 同社はこれに併せ、Immunixの技術を採用した新製品「Novell AppArmor」も発表。この製品はLinuxシステムおよびアプリケーションを内外からの攻撃やウイルス、不正アプリケーションから守るという。 同社は発表文で、Novell AppArmorは事前に対策を講じ、攻撃がシステムに影響を及ぼす前に阻止し、パッチの適用を緊急の対策ではなく定期的なメンテナンス活動とすることで、緊急にパッチを適用する必要性を減らすと説明。同社CEO(最高経営責任者)のジャック・メスマン氏は「実装とメンテナンスが容易なエンタープライズ級のLinux向けセキュリティシステムを提供するのはNovell AppArmorだけだ」と述べている。

    Novell、Immunix買収でLinuxのセキュリティ強化
  • 1