タグ

networkに関するyagitoshiroのブックマーク (17)

  • ネットワークに自信のない人は東大講義の情報工学概論Aを見よう - 2012-01-28 - きしだのはてな

    東大にUTオープンコースウェアというのがあって、いろいろな講義資料が公開されています。 http://ocw.u-tokyo.ac.jp/ その中には動画授業があるものもあって、そのほぼすべてがおもしろいです。ただ興味がもてるかどうかという違いだけ。 その中で、情報工学概論Aというのがあって、授業内容としてはネットワークの概論になってます。まだ全部見てないけど、ネットワーク全般の話からTCP/IPの話、セキュリティまでの講義が公開されてるみたい。 こういう一貫した話がちゃんと語られてる講義というのはなかなか公開されてない、公開されてたとしてもネットワーク設定程度だったりするので、これは貴重だと思います。 http://ocw.u-tokyo.ac.jp/lecture?id=11314&r=609526321 ネットワークの勉強をしたことがない人は、テレビのかわりにこの講義を流しておくとい

    ネットワークに自信のない人は東大講義の情報工学概論Aを見よう - 2012-01-28 - きしだのはてな
  • ssh の brute force アタックパケットの制限 -- DOS 的パケットをフィルタリングする : DSAS開発者の部屋

    KLab はコンテンツの開発と共に運用も日々担っていますが,その活動の全ての拠点は社内のシステムです.そのため,社のシステムにはいつでも外からアクセスできる必要があります.システムへのアクセスは ssh を使うのですが,この ssh へのアクセスは前記の理由で世界中からアクセスできる必要があります.こういった公開されている ssh のポートへは日々飽きもせずに brute force アタックが繰り返されています.sshd はこのような成功するはずのないアタックであっても律儀にログを出力してくれます.しかしながら,無意味なログの羅列は,重要なログが埋もれる結果になって嬉しくありません.それに,アタックによるログインの試行のために CPU 時間を無駄に費やすのもばかばかしいことです. ログの出力や CPU 時間の浪費を低減するには,これらの攻撃パケットをフィルタリングしてやればいいのですが,

    ssh の brute force アタックパケットの制限 -- DOS 的パケットをフィルタリングする : DSAS開発者の部屋
  • TCPサーバのテスト用に、空きポートを見つける方法 - kazuhoのメモ置き場

    Perl でサーバをテストするためのモジュール Test::TCP の作者 id:tokuhirom が言ってたことだけど、テスト用に空きポートを見つけるのは、bind の port 番号に 0 を渡すのが一番簡単。Perl で書くなら、こんな感じ。 my $unused_port = do { my $l = IO::Socket::INET->new( Listen => 5, LocalHost => '127.0.0.1', LocalPort => 0, Proto => 'tcp', ReuseAddr => 1, ) or die $!; $l->sockport; }; これで確保されるのは emphemeral port なので、取得したポート番号を再び使おうとする間に他のプログラムが (outgoing TCP connection のために) 使っちゃう可能性は論理的

    TCPサーバのテスト用に、空きポートを見つける方法 - kazuhoのメモ置き場
  • Ganglia Development Team

    Ganglia is a scalable distributed monitoring system for high-performance computing systems such as clusters and Grids. It is based on a hierarchical design targeted at federations of clusters. It leverages widely used technologies such as XML for data representation, XDR for compact, portable data transport, and RRDtool for data storage and visualization. It uses carefully engineered data structur

    Ganglia Development Team
  • カミンスキー氏が発表したDNSアタック手法と対策例 ― @IT

    カミンスキー氏が発表したDNSアタック手法と対策例:DNSキャッシュポイズニングの影響と対策(前編)(1/4 ページ) 2008年7月に公開されたDNSキャッシュポイズニングの脆弱性。DNSの仕様に深く関係するこの手法に対して、エンジニアはどのように対策を打つべきでしょうか。この脆弱性の質的な問題と対策、そして私たちが考えなくてはならないセキュリティの心構えなど、2回に分けてお送りします(編集部) ※ご注意 記事に掲載した行為を自身の管理下にないネットワーク、コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。また、今回紹介するツールの中には、攻撃行為に利用されるという観点から、アンチウイルスソフトにウイルスとして検出されるものも存在します。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークや

    カミンスキー氏が発表したDNSアタック手法と対策例 ― @IT
  • BGPを利用したトラフィック乗っ取り--研究者がデモを披露

    8月に開催されたセキュリティカンファレンス「Defcon」のプレゼンテーション(PDFファイル)で、研究者のAlex Pilosov氏とTony Kapela氏がBorder Gateway Protocol(BGP)を利用した攻撃のデモンストレーションを行った。 BGPは、自律システム(AS)におけるネットワーク間の情報交換を可能にするプロトコルだ。BGPは利用可能なIPネットワークのテーブルを保持し、インターネットトラフィックにとって最も効率的なルートを割り出す。Defconでのプレゼンテーションで、Pilosov氏とKapela氏はユーザーのBGPトラフィックを乗っ取ってリダイレクトする攻撃のデモンストレーションを行った。この手法を用いれば、セキュアだとされている通信についても傍受が可能になる。 両氏は、データパケットの有効期間を示す「Time to Live」(TTL)情報を通信中

    BGPを利用したトラフィック乗っ取り--研究者がデモを披露
  • Kismetパケットスニッファ入門 | OSDN Magazine

    ネットワークセキュリティの専門家にとって欠かせないオープンソースツールの数は増え続けているが、 Kismet もその一つだ。Kismetは「ワイヤレスネットワーク検出/スニッファ/侵入検知システム」で、WindowsMac OS X、BSDなどPOSIX互換のどのプラットフォームでも利用可能だが、RFMON(モニタモード)対応ドライバの数がもっとも多く存在することからLinuxでの利用が推奨されている。 モニタモードを利用すれば、現在自分が(APを使用している場合には)使用中のAP(アクセスポイント)だけでなくKismetが監視可能なあらゆるパケットの調査が可能になるため、Kismetをフル活用するためにはモニタモードの利用が不可欠だ。またモニタモードでは形跡をまったく残さずにパケットを受動的に傍受/収集することが可能だが、そのことは警察やスパイや悪意あるハッカーにとってとほぼ同じくらい

    Kismetパケットスニッファ入門 | OSDN Magazine
  • 特定電気通信と通信の秘密とはてなアイドルと - へぼへぼプログラマ日記

    ちょっといろいろと思うところがあったので久しぶりにはてなで書いてみます。結構長文です。 タイトルはなんとなくホッテントリになりそうな感じにしてみましたがつまらない話題なのでホッテントリにならないと思います。 (追記: 07/10 02:23)結論だけ読みたい人は特定電気通信の通信の秘密に関するまとめ - へぼへぼプログラマ日記をみてください。 某はてなネットアイドルの所作 先日、某はてなネットアイドルとして有名なid:dropdbさんがこんな記事を書いていました。 http://d.hatena.ne.jp/dropdb/20080708/1215451794 概略は誹謗中傷的な言論をコメントで書かれたid:dropdbさんがその発信者のIPアドレスを(日記管理者にはIPアドレスはてなから開示されているが不特定多数には開示されていない)不特定多数に開示したというところである。 はてぶでの

    特定電気通信と通信の秘密とはてなアイドルと - へぼへぼプログラマ日記
    yagitoshiro
    yagitoshiro 2008/07/11
    おれは晒す派
  • http://homepage3.nifty.com/sysaho/security.html

  • Geekなぺーじ : Rubyネットワークプログラミング

    ここでは、Rubyによるネットワークプログラミングの説明を行いたいと思います。 ここで対象としている読者は、ネットワークプログラミング初心者(もしくは入門者)です。 TCP 簡単なTCPサーバとクライアント TCPクライアント(エラー処理付き) 何度も受信できるTCPサーバ TCPサーバ(acceptした相手の確認) UDP UDPを使う UDPでブロードキャストを使う UDPでマルチキャストを使う(マルチキャストを送信する) UDPでマルチキャストを使う(マルチキャストを受信する) UDPでマルチキャストを使う(TTLを設定する) Web 簡単なHTTP GET(Net::HTTP) HTTP HEADと全てのHTTPヘッダの表示(Net::HTTP) HTTP POST(Net::HTTP) 簡単なRSSクライアント その他 IO::selectを使う IPアドレスからホスト名への変換

  • まつもと直伝 プログラミングのオキテ 第16回 ネットワーク・プログラミング(ソケット編):ITpro

    LinuxのようなUNIX系OSでは,ファイルに対する操作と同様にネットワーク通信を行うために,「ソケット」と呼ばれる仕組みを使います。今回はソケットについて学びましょう。 コンピュータは「電子計算機」という和名が示す通り,来は高速に計算するための機械でした。しかし,現在のコンピュータは,Webブラウジングや電子メールのやり取りなどに使われることが多く,ネットワークと切り離すことができません。最近は「コンピュータを使う」ことと「ネットワークを使うこと」がかなり同義になっているのではないでしょうか。 今回は,ネットワークを介した通信の基礎になっている「ソケット」という概念を紹介します。 ディスクリプタでアクセスが単純に ソケットはネットワーク通信に用いるファイル・ディスクリプタ(file descriptor)です。そこで,ソケットの説明に入る前に,より一般的なファイル・ディスクリプタにつ

    まつもと直伝 プログラミングのオキテ 第16回 ネットワーク・プログラミング(ソケット編):ITpro
  • Wizard Bible

    Wizard Bibleは2018年4月22日24時に閉鎖しました。 投稿者や読者の皆様、これまでの間当にありがとうございました。 【2021年6月27日更新】 Wizard Bibleの設立から閉鎖までに至る過程を詳細に述べたが出ることになりました。 『Wizard Bible事件から考えるサイバーセキュリティ』執筆プロジェクト 興味のある方は是非読んでみてください。 Security Akademeiaに戻る

  • DSAS開発者の部屋:知っていても損はしないkeepalivedの話 〜 MISC_CHECKの注意点

    keepalived では様々なヘルスチェック方式がサポートされています。 HTTP_GET SSL_GET SMTP_CHECK TCP_CHECK これらの使い方はなんとなく想像がつくと思いますが、これら以外のサービスのヘルスチェックをするにはどうすればいいのでしょうか。 例えば DNS とか FTP とかあれとかこれとか・・・ FTP は最悪 TCP_CHECK でお茶を濁すって手もありますが、FTP サーバがポートをオープンしたまま応答不能になることも考えられるので、あまりお勧めできません。また、DNS をチェックする機能は keepalived にはありません。 そんな時に使うのが MISC_CHECK です。今回は MISC_CHECK を利用する上での注意点や設定のサンプルを紹介したいと思います。 指定したプログラムを実行して、その終了コードによってリアルサーバを UP した

    DSAS開発者の部屋:知っていても損はしないkeepalivedの話 〜 MISC_CHECKの注意点
  • 障害の兆候を見逃さないためのサーバ監視

    監視するデータ 集客力のあるサイトを運営しているWebサーバやメーリングリストを運営しているサーバ、ソフトウェアを配布するFTPサーバ、ファイル共有をするためのサーバなどは、クライアントからの非常に多くの要求を処理する必要があります。 サーバの応答が遅い場合は、ハードウェアの増強などで対応する必要があります。ボトルネックの特定のためには、原因がCPUのパワー不足なのか、メモリ容量が足りていないのか、回線容量が細過ぎるのかなどを判断しなければなりません。そのほかにもハードディスク容量、マザーボードの温度、UPSの電力、メールの配送効率、Webページのアクセス解析など、運用中に注意して見ておく必要のあるデータは多くあります。 ここでは、システムを運用するうえで、監視項目として挙げられる主要なデータおよびその確認方法を紹介します。 プロセス プロセス関連の監視項目には、以下のようなものが挙げられ

    障害の兆候を見逃さないためのサーバ監視
  • VIVER

    VIVERとは? VIVERは、1台のコンピュータをCDやDVD、USBメモリなどから起動し、続いて他のコンピュータを次々にネットワークブートすることで、瞬時にディスクレスネットワークを構築するシステムです。 VIVERを使うと、非常に簡単な手順で、今あるLinuxシステムをUSBメモリやネットワークブートからブートできるようにすることができます。 特定のLinuxディストリビューションには依存していないので、CentOSでもopenSUSEでもDebianでもMandrivaでも、ほとんどのディストリビューションをディスクレスブートさせられます。 ネットワークブートにはNFSを使いません。分散多重化共有ブロックデバイスV-FIELDを使います。 もっと詳しく デモムービーを見る

  • I, newbie » tcpdumpを卒業したら

    tcpdumpはインストールされていることが多いので、習得必須ツールのひとつなわけですが、filterが貧弱なのが難点。あるホストとの通信だけ、とか単純なfilterに満足できなくなったらtsharkですよ。tsharkはより上位のレイヤもdisplay filterに書ける(capture filterはpcapだけど)。ただし、正規表現でfilterは掛けない。そういうのはsnortで頑張ってもらいましょう。 mixi.jpの名前解決を引っかけるなら、 # tshark -i ngeth0 -n -R 'dns.qry.name == "mixi.jp"' -s 1515 -w mixi.lpc vlan and port 53 ここから、-w -でpipe経由でargusにわせて、ragraphに突っ込めば、DNSの通信をrrdtoolでグラフ化できるよねとか、logger使ってs

  • ZABBIX-JP - Un-Official Support Page

    このサイトは統合監視ソフトウェア"Zabbix"の非公式日コミュニティサイトです。日におけるZabbixの普及を目標としています。 ZabbixはZabbix LLCにより開発され、日国内のオフィシャルサポートはZabbix Japanが提供しています。 Zabbixオフィシャルリリース(ソースコード) 6.2.3 (2022/9/21) [ダウンロード] : [リリースノート] 6.0.9 (2022/9/21) [ダウンロード] : [リリースノート] 5.0.28 (2022/9/19) [ダウンロード] : [リリースノート] 4.0.44 (2022/9/19) [ダウンロード] : [リリースノート] Zabbixオフィシャルパッケージ (rpm, deb) Zabbix LLCのZabbix 4.0、5.0、6.0オフィシャルRPM(RHEL, CentOS, SUSE

  • 1