タグ

SecurityとServerに関するwebmarksjpのブックマーク (19)

  • サーバにDoS耐性を付ける - stanaka's blog

    ウェブサービスでは、アクセスが集中して、サイトが落ちる、というのは、よくある話です。純粋に人気が出てアクセス集中するなら、サーバ管理側の責任と言われても、しかたないと思います。しかし、botやF5アタックによる突発的な集中アクセスで、落ちてしまう、というのは、運営側としても、あまり納得がいくものではありません。 そのような突発的なアクセスに対応するために、大量のアクセスをしてくるクライアントを検出し、優先度を落すか、アクセス禁止にする方法などがあります。 というわけで、Apacheモジュールでそれを検出するためのmod_dosdetectorを開発しました。(ちなみにコア部分の開発期間は、Apacheモジュールって、どう書くんだっけ、という状態から、3日でした。) mod_dosdetectorは、Apacheモジュールとして動作し、クライアントのIPアドレスごとにアクセス頻度を測定し、設

    サーバにDoS耐性を付ける - stanaka's blog
  • ウノウラボ Unoh Labs: 5分でできるウェブサーバのセキュリティ向上施策

    こんにちは、naoya です。 先日、ウノウが公開しているサービスの中にいくつかの脆弱性が見つかったため、社内で「脆弱性発見大会」を開催しました。この大会は、二人一チームに分かれてウノウが公開している各サービスの脆弱性を見つけることを目的とした大会です。結果は、いくつか各サービスに脆弱性が見つかり、すぐに修正することができました。 僕のチームは、ウノウのホームページやラボブログなど細かいサービスを担当しました。その中で、いくつかのウェブサーバにセキュリティ上あまい設定がありました。 今日は、ウェブサーバのセキュリティ向上のための設定方法についてエントリします。なお、ウェブサーバはApache 2.2系を前提としています。 サーバ情報の表示しない ウェブサーバ(Apache)で、404などのエラーページを表示したとき、ヘッダやページの下にApacheやOSのバージョンが表示されます。こういっ

  • 創意無限空間 » さくらの専用サーバーセキュ

    先日、さくらインターネットで専用サーバーをレンタルしました。で、サービスのセットアップや動作確認など準備を進めている最中なのですが… サーバーをレンタルしてから数日後、ふとログファイルをチェックしていたところ、/var/log/maillogに見覚えのないログがつらつらと… …思いっきりSPAMの踏み台にされていましたorz もしや!! と思い、iptablesで解放portを調べてみたところ… # /sbin/iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt sou

  • 404 Blog Not Found:tips - sshでパスワード無しログイン

    2007年09月30日13:30 カテゴリTips tips - sshでパスワード無しログイン 以下に加えて、これも覚えておくといいかも。 odz buffer - SSH の接続を共有する パスワード無しの認証ファイルを作る $ ssh-keygen -d -f ~/.ssh/nopass-dsa -N '' または $ ssh-keygen -d -f ~/.ssh/nopass-dsa -N '' -C you@your.example.com -N ''がポイントです。 前者の場合、ssh commentは$USER@$HOSTになりますが、最近はDHCPホスト名を決めちゃう場合も多いので、それがいやな場合は後者の方法で決め打ちするのがいいでしょう。 完了すると、~/.ssh/nopass-dsaと、~/.ssh/nopass-dsa.pubの二つのファイルが出来ます。前者は絶

    404 Blog Not Found:tips - sshでパスワード無しログイン
  • 阻止率99%のスパム対策方式の研究報告 ―― Selective SMTP Rejection (S25R)方式 ――

    目次 あらまし 1. 従来のスパム対策 2. S25Rスパム対策方式のコンセプト 3. クライアント制限の規則 3.1. 一般規則 3.2. ブラックリスト 3.3. ホワイトリスト 3.4. その他のフィルタ 4. 統計データ 5. S25Rスパム対策方式を大規模サイトで運用する方法 6. S25Rスパム対策方式をインターネット全体で運用するために 7. スパマーがS25Rスパム対策方式をすり抜ける方法 まとめ 付録A. Postfixでの設定方法 付録B. 拒絶記録抽出用スクリプト あらまし オープンリレー(第三者中継)を行うメールサーバが少なくなり、最近では多くのスパマーが、ADSLやケーブルネットワークなどのエンドユーザー用高速回線につながってボットに感染したたくさんのエンドユーザーコンピュータからスパムを直接ばらまいている。オープンリレーブラックリストはもはや役に立っていない。有

  • ZABBIX-JP - Un-Official Support Page

    このサイトは統合監視ソフトウェア"Zabbix"の非公式日コミュニティサイトです。日におけるZabbixの普及を目標としています。 ZabbixはZabbix LLCにより開発され、日国内のオフィシャルサポートはZabbix Japanが提供しています。 Zabbixオフィシャルリリース(ソースコード) 6.2.3 (2022/9/21) [ダウンロード] : [リリースノート] 6.0.9 (2022/9/21) [ダウンロード] : [リリースノート] 5.0.28 (2022/9/19) [ダウンロード] : [リリースノート] 4.0.44 (2022/9/19) [ダウンロード] : [リリースノート] Zabbixオフィシャルパッケージ (rpm, deb) Zabbix LLCのZabbix 4.0、5.0、6.0オフィシャルRPM(RHEL, CentOS, SUSE

  • Apacheに対するサービス拒否攻撃を回避する方法

    筆者は最近,Apache HTTPサーバーに対するサービス拒否攻撃を防御するWebベースのセキュリティ・ツール「mod_evasive」を使い始めた。mod_evasiveは特定の挙動を探してそれをブロックするモジュールである。 mod_evasiveは,筆者が昨年の12月に紹介した「Suhosin」に似ている(関連記事:PHPの「守護神」Suhosin)。SuhosinはPHPスクリプティング・エンジンの安全性を大幅に高めるパッチである。Suhosinは,害を及ぼす危険性を持つありとあらゆるWebベースのコンテンツを検出し,それらがPHPエンジンを越えてシステムやネットワークに到達するのを防ぐ上で役に立つ。 mod_evasiveが機能する仕組みを説明しよう。mod_evasiveはまずURLリクエストをApacheサーバーに送信するIPアドレスの記録を取る。その後,あらかじめ設定した許

    Apacheに対するサービス拒否攻撃を回避する方法
  • Netcraft

    Resources Explore thought leadership, industry insights, and other resources related to cybercrime detection, disruption, and takedowns. Blog June 2024 Web Server Survey In the June 2024 survey we received responses from 1,101,431,853 sites across 269,118,919 domains and 12,865,432 web-facing computers. This reflects ... Read More Learn More Blog Too good to be true: Beware the temptation of recov

    Netcraft
  • ssh 攻撃を仕掛ける Bot プログラムを入手した a++ My RSS 管理人ブログ

    最近やたらと ssh 攻撃の Bot と化してるマシンが多いのですが、先日ふとしたことから ssh 攻撃を仕掛ける Bot サーバー(に仕立てられたマシン)を入手しました。せっかくなのでどんなことになるのかご紹介したいと思います。 ※もちろん私の管理サーバーではありません ^^; #というか、公開していいのか・・・ま、注意喚起ということで。。。 ■1. サーバーへの侵入 まずはサーバーに侵入してくるわけですが、ssh のパスワードを総当りしてきたようです。 #last ... ****** pts/2 pilkington-boome Tue *** ** 05:20 - 05:25 (00:05) こんな感じ。侵入に成功すると短時間で卵を産み付けて帰っていきます。 ■2. 産み付けられた Bot プログラム こんな感じに産み付けられます。(伏字はIPアドレスの一部など) ... /var

  • Linux Fedora

    SELinuxを実装したFedora Core 4サーバを作ってみよう(updated 14 Mar/06 ) このページの更新はもう行いません。 SELinuxのstrict-1-27ポリシー、Fedora core 4、postgresql-8.1.1、mysql-5.0.18、apache- 1.3.34、apache-2.2.0、php-5.1.2、php-4.4.2、winscp、 putty、nmap、lsat、java、snmp、mrtg、 meadow、pear、smarty、mod_security、namazu、nucleus、samba-3.0.20bは試しましたか? このページの簡単な説明(今日の独り言) SELinuxに対応したサーバの作り方です。SELinuxを際だたせるために書いていないところは、こち らで確認してください。なかなか大

  • 日々是横着 - 「サーバ」に対する誤った認識

    最近、常時接続というのが当り前になり、自宅サーバを立てることを 勧めるような書籍や Web ページが非常に多く出てきているので、 自分でもサーバを立ててみたいと思っている人を多く見受けます。 しかし、サーバを立てる際に気をつけるべきことを全く認識せずに 立てようとしている例も非常に多く見受けられます。 ここは、インターネットに公開するサーバを立てる際に一般の方が 勘違いしがちなこととそれに対する(私の個人的な)回答を、 世の中に溢れる「自宅サーバ立てよう!」系の書籍/Web ページには あまり書かれない 「自分でサーバを立てるのは大変だからやめよう!」 という視点で行い、 サーバ運営の現実をしっかり認識して頂くための ページです。 対象とする読者は基的に 「サーバを自分で立てようと思っている人全員」で す。特に 「あまりコンピュータに詳しいわけじゃないけど、 なんだか自分で立てられるって

  • 接続数/帯域制限で無法なダウンローダを撃退(1/4) ― @IT

    画像の直リンクやコンテンツの一括ダウンロードなど、サーバに負荷を掛ける迷惑行為は後を絶たない。今回は、これらへの対処法を紹介する。(編集部) 連載を締めくくるに当たり、今回はこれまでに紹介し切れなかった運用術や特殊な設定を取り上げます。 Refererを使った画像ファイルへの直リンク禁止 URLさえ指定すれば、他サイト上の画像ファイルをあたかも自サイトのコンテンツであるかのように表示させることができます。こうした行為は著作権上の問題を内包するほか、画像などのファイルを転送するための負荷を他サイトのために負担させられることになります。Webサイト運営者として、こうした行為を禁止したいと思うのは当然のことでしょう。 Webブラウザは、コンテンツのリクエスト情報中に参照元URLを埋め込むことができます。具体的には、HTTPリクエスト中のRefererヘッダを利用します。この仕組みを利用して、W

    接続数/帯域制限で無法なダウンローダを撃退(1/4) ― @IT
  • 韓国 IP アドレスからのパケットを遮断する

    韓国(.kr)・中国(.cn)・台湾(.tw)・香港(.hk)等,アジア地域からのアクセスを フィルタリングするための iptables を用いたシェルスクリプトです。もちろん Linux 専用です。 APNIC の IP アドレス割り当てリスト に掲載されている上記の国と地域のネットワークからの TCP 接続を遮断します。 ただし,自分から上記の国と地域のネットワークへ接続することはできます。 FreeBSD をお使いでしたら,水無川研究所さんの ipfwとBINDによるNaverRobot対策フィルタ が参考になると思います(というか知ってる人ですが……)。 日の IP 領域にアクセスしてくるワームは,おおかた上記の国と地域からのものです。特に韓国からがひどいといえます。 また,韓国には,悪名高い NaverRobot ように DoS まがいのアクセスを仕掛けてくる自称サ

  • Ywcafe.net

    Ywcafe.net This Page Is Under Construction - Coming Soon! Why am I seeing this 'Under Construction' page? Related Searches: Contact Lens song lyrics fashion trends High Speed Internet Migraine Pain Relief Trademark Free Notice Review our Privacy Policy Service Agreement Legal Notice Privacy Policy|Do Not Sell or Share My Personal Information

  • hori-uchi.com Akamaiで認証付きコンテンツを配信する方法

    IPAに脆弱性として提出されていた、ミクシィにアップロードされた画像がURLを直接たたけばログインしていなくても閲覧できる件が技術的には改修せず、ヘルプにその旨を記載することで決着したという話題について、その理由のひとつに画像の配信は一部、CDN(akamai)を使っているため、そこに認証をかけるのが難しいのではというものを見かけました。 このakamaiなのですが、実は、僕が開発運用している動画共有サイトFlipClipでも、日ごとに増え続けるサーバへの負荷、トラフィックに対応すべく、動画の配信にこれを使えないかと検討してまして、先日akamaiの人にきていただいて話を聞いてみました。 このとき一番聞きたかったのがまさに今回のミクシィの件で話にでてきた「認証のかかったコンテンツをakamaiで配信できるのか?」という点でした。 というのもFlipClipでは動画・サムネールの配信はすべて

  • 外部から安全に活用するためのLinuxサーバー構築

    外部から安全に活用するためのLinuxサーバー構築ガイド 暗号化保護で保護された接続により、外部ネットワークから安全に利用・活用するためのLinux サーバー構築に関する情報を中心に掲載しています。 Web サーバー/ DB 関連 ~ 目次 WEBサービス関連全般。2015.6.19 更新 CMSサイト制作環境の構築(WordPress を例に) New Apache Webサーバ SSLクライアント認証 の導入(CentOS6.x) Webカメラ を使った ライブ映像配信、監視、定点観測システム構築 CalDAV (DAViCAL) によるスケジュール管理 広告配信システム OpenX (Openads/phpAdsNew) (CentOS 4.6) PostgreSQLphpPgAdmin (PostgreSQL-7.4) 無償で利用できるグループウェア phpGroupWare

    webmarksjp
    webmarksjp 2008/07/13
    セキュリティ
  • Netcraft Uptime Survey

    Note: Outage times display the minimum outage time which may understate each outage by up to 15 minutes, which is the sampling frequency. If you are researching prospective hosting locations, or performing competitor analysis and would like to buy bespoke performance monitoring of sites of your choice, or access to historical data, please mail us at sales@netcraft.com Interpreting the Tables By de

  • mixi の画像はどう配信されているのか - World Wide Walker

    mixi の画像はどう配信されているのか Posted by yoosee on Web at 2006-10-19 23:42 JST1 ミクシィ、画像に認可制御なしの欠陥を改修できず、ヘルプで弁解mixi の画像が外から全て見えてしまうのはサービスポリシー的に不具合だろうとは思っていたが、IPAに脆弱性扱いされた上に「修正できません」と白旗をあげてしまったようだ。折角上場して資金も集めたんだから、せめて今後は頑張って頂きたいところ。 それはともあれ mixi の画像管理の仕組みに付いて、コメントしたのに併せて少しだけ調べてみた。現状の仕組みは結構シンプルのようだ。 去年 9月の資料 mixi 開発物語 にある構成がそのままだとすると、画像は全て mixi.jp の html 体に使われている mod_proxy のプロキシサーバを経ずに直接配信されているらしい。過去に「Squid で

  • 不要なサービスの停止こそ管理の第一歩

    サーバ管理者の多くは、自分の運用するサーバに対して、第一にサービスが停止しないこと、そして第二に不正侵入されないことを願うだろう。特にここ数年は、不正侵入の事例が多く報告されていることから、いま一度サーバのセキュリティを見直し(再点検し)たいと思っている読者も中にはいると思う。 そうした場合、OSのリプレースから行い、セキュリティを考慮した設定を行うのが望ましい。しかし実際は、顧客などにサービスを提供したり基幹サーバとして24時間フル稼働している以上、そうやすやすと止めるわけにはいかないのが現実だ。もちろんサーバの冗長化を行っていればその問題はクリアされるが、ほとんどの場合、予算などの関係ですべてのサーバがそのような構成を取ることはできないだろう。 連載では、現行動作しているUNIXサーバを対象に、稼働サービスの停止を最小限に抑えつつ、セキュリティを向上・維持するための一連の設定やツール

    不要なサービスの停止こそ管理の第一歩
  • 1