タグ

linuxとsecurityに関するyutamotyのブックマーク (24)

  • 脆弱性検知ツールVulsの導入まで - Qiita

    はじめに Qiitaを巡回していたら、Vulsなるツールがイケてるとの記事を見つけた。 丁度、個人遊び用にさくらのVPS(月10k以下のお安いやつ)を今更使い始め、 サーバの脆弱性情報を見てみるのも有りかなと思い立った為、 このVulsを導入するまでの流れを纏めた。 全く関係ない話ですが、個人的にVuls(バルス)=滅びというイメージが先行した為、 サーバが崩壊するんじゃないかと密かに思ってたり。 逆に崩壊からサーバを救うツールってことなのかな?って思ってみたりもしたり(´・ω・`) 全くもって無駄話でしたね。 Qiita巡回中に出会った投稿 あなたのサーバは当に安全ですか?今もっともイケてる脆弱性検知ツールVulsを使ってみた Vulsってなんぞや? この辺りの説明はGithub上の日語のREADME.ja.mdに丁寧に記載されてますね。 VULnerability Scanner

    脆弱性検知ツールVulsの導入まで - Qiita
  • あなたのサーバは本当に安全ですか?今もっともイケてる脆弱性検知ツールVulsを使ってみた - Qiita

    はじめに サーバ管理をしている身としては、 セキュリティ は常に付きまとう悪魔みたいなもので、このセキュリティに関しては何をどこまで頑張ればいいのか不透明な部分が多い。 脆弱性に関しては、CVEなど、毎日情報は入ってくるが、それがどのサーバの何に関連したものなのかなんていちいち調べてられないし、どの脆弱性がすぐに対応しなければいけないもので、どの脆弱性があとあと対応すればいいものなのかなんてわからない。 実際のところ、大きな話題になった脆弱性くらいしか緊急で対応してないという人は多いのではないかと思う。 そんな中、満を持して登場したのが vuls !! 各サーバの脆弱性情報を取得して、個々のサーバそれぞれでどんな脆弱性があり、どのくらいやばい脆弱性なのかを検知できるようになった! 今回はこのvulsを紹介します。 Vulsとは 公式でロゴが発表されたので、差し替えました 公式ドキュメント:

    あなたのサーバは本当に安全ですか?今もっともイケてる脆弱性検知ツールVulsを使ってみた - Qiita
  • 閲覧でウイルス感染も「bash」に重大欠陥 NHKニュース

    インターネットのホームページを表示するサーバーで広く利用されているプログラムに重大な欠陥が見つかり、放置しておくと、個人情報の流出などを招くおそれがあるとして、セキュリティー機関などが早急な対策を呼びかけています。 欠陥が見つかったのは、Linuxという基ソフト上で動く「bash」と呼ばれるプログラムで、インターネットのホームページを表示するサーバーで広く利用されています。 このプログラムについて25日、外部からコンピューターを勝手に操作されかねない重大な欠陥があることが明らかになりました。 この欠陥を悪用されると、サーバーに保管されている個人情報が流出したり、ホームページを閲覧した人のパソコンが、ウイルスに感染するよう仕組まれる危険性があるということです。 このため、セキュリティー機関のJPCERTなどは、このプログラムを利用しているサイトに欠陥が修正された最新のプログラムを早急に導入

  • Linuxサーバ2万5000台にマルウェアが感染、攻撃加担の実態も

    過去2年で2万5000台以上のサーバがLinuxを狙うマルウェアの「Ebury」に感染し、Webトラフィックのリダイレクトやマルウェアの大量送信に使われていたことが判明した。セキュリティ企業のESETが3月18日のブログで伝えた。 同社はこの攻撃を「Operation Windigo」と命名し、詳細について解説したホワイトペーパーを公表。攻撃に使われたインフラは全て、マルウェアに感染したサーバでホスティングされていたことが分かったと報告している。 EburyマルウェアはOpenSSHのログイン情報を盗む機能を持ち、Linux、FreeBSD、OpenBSD、OS X、WindowsなどのOSが影響を受ける。感染したサーバ2万5000台のうち、1万台以上はいまだにマルウェアが駆除されていないという。 ESETによれば、感染サーバは1日当たり50万ものWebビジターを悪質なコンテンツにリダイレ

    Linuxサーバ2万5000台にマルウェアが感染、攻撃加担の実態も
  • インターネットに公開するサーバーの基本的なセキュリティ設定 | 774::Blog

    定期的にこういう内容を書いて公開している気がする。昔の記事もあるのでそちらを読めばいいのだが、また書く必要性が生じてきたのであらためて書きます。 現代では AWS のようなクラウドや VPS など格安で手軽にインターネット上にサーバーを持てるようになった。しかしインターネットで誰でもアクセスできる環境でサーバーを稼働させるということは、常に人間やロボットの攻撃に晒されるということを同時に意味している。したがって初心者だからだとか、会社の中ではこうやって仕事をしているからといった言い訳は一切通用しない。セキュリティ設定をきちんとしなければ内部への侵入をたやすく許し、思わぬデータの漏洩につながるのである。とはいえセキュリティというのはトレードオフを考慮しなければいくらでも強化できるものでありキリがない。ここでは最低限これだけはやっておこうという現実的な落とし所を提示し、人々への啓蒙をはかるもの

  • Linux Audit ~OSレベルの監査ログ徹底活用~ (pdf)

  • 最終回 セキュアなSSHサーバーを構築する

    これまで構築してきた自宅サーバーによるサービスを,外出先からも利用できたら便利だ。そこで今回は,SSHサービスとポート・フォワードを設定し,外からも自宅サーバーを使えるようにしてみよう。 連載の最後となる今回は,自宅サーバーでSSH(Secure Shell)サービスを稼働させる。SSHは,外部から自宅サーバーへのリモート・ログインを可能にするサービスだ。このSSHとポート・フォワード機能を併用すれば,SSHで接続したクライアントはLAN内に設置したように,メールやWebなどのサービスを利用できる。 もちろん外部向けのサービスを稼働すれば,それだけ攻撃を受ける可能性が高くなる。そこで,よりセキュアに運用できるよう,公開鍵(かぎ)認証やファイアウオールを設定したSSHサーバーを構築しよう。 SSHの認証方法 SSHを使って,外部からリモート・ログインを行うときのユーザー認証では,パスワード認

    最終回 セキュアなSSHサーバーを構築する
  • Linuxのソースコード管理サイトに不正侵入

    Linuxカーネルのソースコード管理サイト「kernel.org」は、同サイトのインフラを構成する多数のサーバが不正侵入を受けたことを明らかにした。現時点でソースコードのリポジトリは影響を受けていないと考えられ、それを確認する作業を進めているという。 Kernel.orgによると、不正侵入は8月28日に発覚し、何者かがサーバにroot権限でアクセスしていたことが分かった。侵入には不正に取得したログインIDが使われたとみられるが、どのようにroot権限を取得したかは現在調査中だという。 この攻撃により、SSH関連のファイルが改ざんされ、システムの起動スクリプトにトロイの木馬が仕込まれて、ユーザーの通信が記録されるなどの被害が発生した。 一方でkernel.orgの場合、一般的なソフトウェアのリポジトリに比べてクラッキングによるダメージははるかに少ないとも説明している。Linuxカーネルの開発

    Linuxのソースコード管理サイトに不正侵入
  • UNIX系OSのサーバに対するイタズラ集 - yuyarinの日記

    随時追加 ターミナルを立ち上げたまま席を離れるとマシンにイタズラされることがよくある.とはいえシャレにならないイタズラはしても笑えないので,基的には教育的に効果があって被害の出ないものしか実際にはしない. じゃあ,たとえ root じゃなくてもどこまでえげつないことができるのか*1,今回はちょっと考えてみたユーザ権限でできる酷いイタズラを紹介する.対象はリモートログインする UNIX 系 OS を利用しているサーバ,主に Ubuntu である. ls が sl 方法 alias ls=sl sl を期待したという意見が多かったので掲載.掲載しなかったのは sl がインストールされていない環境が多く,インストールには root 権限が必要になるから.後述のバイナリを持ち込んでパスを通す方法を使えばできないことはないかも. エディターが全部 ed 方法 alias nano=ed alias

    UNIX系OSのサーバに対するイタズラ集 - yuyarinの日記
  • TrueCrypt - Wikipedia

    TrueCrypt(トゥルークリプト)とは、暗号化された仮想ディスクを作成・利用するソフトウエア。仮想ディスクはファイルとして作成するだけでなく、パーティション自体も対象にできる。ユーザは、作成された仮想ディスクをUSBメモリなどと同じ感覚でリムーバブルディスクドライブとしてマウントすることで利用できる。また、Windows版TrueCryptではシステムドライブ自体も暗号化することが出来る[5]。 このソフトウエアは、TrueCrypt License[4]の下で無償で利用できる。 現在は開発者から「安全ではない」とのメッセージが出されており、使用を中止しBitLockerなど他のソリューションにのりかえることが推奨されている[6]。 代替としてはTrueCryptのソースコードに基づいたVeraCryptやCipherShedなどフリーウェアのプロジェクトがある。 2014年5月28日

  • これぐらいやっとけ 〜Linuxサーバのセキュリティ設定〜 - nabeの雑記帳

    管理中のサーバで行っているセキュリティ設定を公開します。当はこういうことを公開するのはよろしくないのですが、脆弱サーバが氾濫している現状そこが踏み台となってsshアタックされるのも迷惑極まりないので、最低限やっとけという内容でまとめました。*1 起動サービスと概要 iptables/Firewallの設定 iptablesの中身 limit-burstについて hashlimitについて hosts.allow/hosts.deny(TCP Wrapper)の設定 sshdの設定 その他の設定 Apacheの設定 Postfixの設定 Dovecotの設定 まとめ はてブさんは #の切り分けやめてくれないかな……。 起動サービスと概要 Apache (www) sshd smtp/pop bind (DNS) ntpd いくつかの注意点。 sftpで十分なのでftpdは使わない。WinS

    これぐらいやっとけ 〜Linuxサーバのセキュリティ設定〜 - nabeの雑記帳
  • http://linux.mini13i.com/?Apache%2F%A5%BB%A5%AD%A5%E5%A5%EA%A5%C6%A5%A3

  • Linux「はにゃ~ん♪」化計画

    <SAKURA Linux> これは、 Security Advancement Know-how Upon Readonly Approach for Linux (読み込み専用アプローチによる Linux セキュリティ強化ノウハウ)の頭文字として命名されました。 セキュリティを高めるには、ポリシーに基づく強制アクセス制御が効果的ですが、ポリシーの維持運用がシステム管理者にとって大きな負担であり、障壁となっていました。そこで、目的を「改ざん防止」に限定することで、ポリシーの維持運用を不要にできないかと考え、 Linux システムの大部分を物理的に改ざんできないメディアに記録することにより、ホームページ等の改ざんやバックドアの設置を防ぐことに成功し、 SAKURA Linux というコードネームが与えられました。 当初は読み込み専用で構わない部分と読み書きが必要な部分とを分離する為のノウハ

  • @IT:TOMOYO Linux カーネルマージまでの道のり(1/2)

    そもそもTOMOYO Linuxとは何か そもそもTOMOYO Linuxとはいかなるものなのか。「たまに勘違いする人がいるのですが、TOMOYO Linuxはディストリビューションではありません。Linuxセキュリティを強化するための拡張の一種です」(原田氏) Linuxも含めた汎用的なOSでは、root権限さえ持っていれば、たとえアクセス制御を設定していてもそれを無視してあらゆるファイルにアクセスし、上書きや削除といった操作を行えてしまう。また、プロセスが乗っ取られてしまうと、システム全体に大きな被害が及ぶ可能性がある。 これに対し、たとえroot権限を持っていたとしてもアクセスに制限を加える「強制アクセス制御(MAC:Mandatory Access Control)」と呼ばれる機構を備えることで、セキュリティを強化する仕組みが登場してきた。いわゆる「セキュアOS」だ。セキュアOS

  • SSHでログインできるユーザを制限する方法 - builder by ZDNet Japan

    OpenSSHスイートはOpenBSDプロジェクトによって開発されているツール群で、実用性の高い有名なプログラムが複数含まれている。しかし、このプロジェクトに含まれているSSH機能は、人気がある上にほぼすべてのOSでサーバとしてもクライアントとしても利用可能なため、格好の攻撃対象となってきた。そのため、それらの攻撃の中でもよくある「力ずくの攻撃」に対処しようと数多くのツールが開発されてきた。 しかしながら、一般的にそのような攻撃は、単なる嫌がらせやログファイルを浪費させる行為に過ぎないことも多い。まずはログインできるユーザを明示的に設定することで、システムの実際の安全性とは関係なく、そのような「力ずくの攻撃」を99パーセント防ぐことが可能なのだ。 設定を行うに当たって最初にすべきことは、どうしても必要な場合を除いて絶対にrootがSSHからログインできないようにすることだ。また、どうしても

  • ルートキットに対処するための5つのティップス

    文:Jack Wallen(Special to TechRepublic) 翻訳校正:村上雅章・野崎裕子 2010-09-09 08:30 ルートキットにはさまざまなものがあり、捕らえどころがないため、その検出や除去は困難となっている。記事では、高まるルートキットの脅威と戦ううえで役に立つティップスを紹介している。 ルートキットとは、コンピュータのユーザーや管理者に知られることなく、そのコンピュータの管理者権限にいつでもアクセスできるようにするためのソフトウェアのことである。実際のところ、ルートキット自体は危険なものとは限らないものの、ルートキットによって存在を隠蔽されているソフトウェアやプロセスはほぼ間違いなく危険であると言える。また、ルートキットはウイルスとは異なり、コンピュータの管理者権限を獲得することが目的となっている。つまり、ルートキットはウイルスの父とも言える働きをすること

    ルートキットに対処するための5つのティップス
  • rkhunterが仕事をした日 - nothing but trouble

    昨日は友人の葬儀に出るため、仕事を抜け出して仙台まで行って帰って来るという強行スケジュールだった。東京を離れている間に、サーバに仕掛けてあるrkhunterさんがメールを送ってきてたので、「誤検知だろうなあ。」と思いながら、そのサーバにsshしたら、パスワードが改竄されていた。「うお!」とか思った。 ssh可能な唯一のユーザがやられた! いや待てよ。バックアップサーバは、自動化のために向こうに公開鍵渡してある。 試したら、ログインできた。 さて、まずは、rkhunterのログ確認と。検知できたってことは、rkhunterは信用して良さそうだしね。 SHV5とね。ちょっと調べてみよう。その間に、もう一人の鯖管に同セグメントのサーバをファイアーウォールでガードしてもらおう。 ……。ぐぐっても全然情報でてこない。出てきてもrkhunterのログとか載せてるサイトばかりだ。 じゃあ、rkhunte

    rkhunterが仕事をした日 - nothing but trouble
  • Rootkit Hunter - Pocketstudio.jp Linux Wiki

    Rootkit Hunter ¡Ê¥ë¡¼¥È¥­¥Ã¥È¡¦¥Ï¥ó¥¿¡¼¡Ë¤Ã¤Æ²¿¡© † ¡¡¤Þ¤º¤Ï¤¸¤á¤Ë¡¢Rootkit¡Ê¥ë¡¼¥È¥­¥Ã¥È¡Ë¤È¤¤¤¦¤Î¤Ï UNIX ¥·¥¹¥Æ¥à¤ËÉÔÀµ¥¢¥¯¥»¥¹¤ò¹Ô¤Ã¤¿¤ê¡¢ÆÃÄê¤Î¥×¥í¥»¥¹¤ò±£¤·¤¿¤ê¡¢Â¾¤Î¥Û¥¹¥È¤ò¥¹¥­¥ã¥ó¤·¤¿¤ê¹¶·â¤·¤¿¤ê¤È¤¤¤Ã¤¿¡¢¤¤¤ï¤æ¤ë¥¯¥é¥Ã¥­¥ó¥°ÍѤΥġ¼¥ëÁ´È̤λö¤ò»Ø¤·¤Þ¤¹¡£ ¡¡¤³¤Î Rootkit Hunter ¤ò»È¤¦¤³¤È¤Ç¡¢ÉÔÀµ¤ËÀßÃÖ¤µ¤ì¤¿¥Ä¡¼¥ë¤Î¸¡½Ð¤ä¡¢¥ª¥ê¥¸¥Ê¥ë¤Î¥Õ¥£¥ë²þãâ¡ÊÎ㤨¤Ð ps ¤ä ls ¤Ç¥×¥í¥»¥¹¤ä¥Õ¥¡¥¤¥ë¤ò±£¤·¤¿

  • エンタープライズ:第1回 rootkitの概要と検知 (1/5)

    rootkitによるハッキングとその防御 第1回 rootkitの概要と検知 (1/5) システムをクラックする手段として「rootkit」というツールが存在する。ほとんどのrootkitはインストーラー形式になっており、簡単かつ短時間で改ざん作業を完了できるようになっている。攻撃者が利用するrootkitについて、その概要を知るとともに、防御方法について考えていこう。 ターゲットサーバの侵入に成功したクラッカーは、侵入後にどんな行動をとるだろうか。単純に考えれば、侵入を隠蔽するためにログを改ざんしたり、裏口(バックドア)を仕掛ける、また、管理者に侵入を気づかれないためにシステムコマンドの改ざんを行うなど、いくつかの項目が思い浮かぶだろう。しかし、こういった作業を、侵入してから細々とやっていては手間がかかるうえ、管理者に気付かれてしまう可能性もある。そこで、クラッカーは「rootkit」と

  • SSH秘密鍵のパスフレーズは(つけるなら)11文字以上にしましょうねという話 - 本当は怖いHPC

    twitter上で、「SSHの秘密鍵って、盗まれて.bash_history見られたらアクセスし放題だから危ないからパスフレーズを付けるべき」という話があった。個人的には、パスフレーズは気休め程度にしかならないと思っているので付けていない。そもそも、SSH秘密鍵のパスフレーズは、ネットワーク越しのパスワードとは違うもので(だから違う名前がついているのだが)、ZIPファイルのパスワードと似たようなものだ。攻撃者がファイルをローカルにコピーしてじっくり解析できる。 よって、パスフレーズが役に立つのは、 秘密鍵(とシェルのログ)を盗まれ、 秘密鍵を盗まれたことに気づき、 素早くすべての接続先ホストにおいて盗まれた秘密鍵を無効にする という場合だ。このシナリオなら、攻撃者によって接続先に不正にアクセスされるのを防ぐことができる。 パスフレーズによって、どれくらいの猶予が生まれるのか? パスフレーズ

    SSH秘密鍵のパスフレーズは(つけるなら)11文字以上にしましょうねという話 - 本当は怖いHPC