前ページ 1 2 3 / page 3 (3)

カテゴリ:Security

2006-03-02 Thu


Nessus を使う上でのあれこれ [Security][TIPS]


Nessus でセキュリティ監査
http://www.pochi.cc/%7Esasaki/chalow/2006-02-28-1.html

事細かに Nessus を利用する上での流れが :-)



2006-02-20 Mon


SELinuxシステム管理 [Linux][Security][アサマシ]


SELinuxシステム管理の正誤表
http://www.oreilly.co.jp/books/4873112257/errata.1.html
amazon

実はまだ読み終えてなかったり。


2006-02-08 Wed


一家に一台? 手作り RFID ザッパー [ネタ][Security]


手作り RFIDザッパー
http://japanese.engadget.com/2006/02/07/rfid-zapper/

というわけで、欧州のハッカーカンファレンスCCCで発表されたのがお手軽RFIDザッパー。使い捨てカメラから簡単に作ることができ、いわゆるEMP兵器のように瞬間的に大きな電磁波を発生させ近くのRFIDチップを焼き切って非活性化、というか破壊します。


うはっ、妙に楽しい(^^;

http://events.ccc.de/congress/2005/wiki/RFID-Zapper(EN)

これで EMP兵器が我が手に<ちょっと違う


2006-02-04 Sat


脆弱なWebアプリケーションから脱却する5つのコツ [Web][Security]


脆弱なWebアプリケーションから脱却する5つのコツ
http://www.itmedia.co.jp/enterprise/articles/0602/02/news001.html

 ここではWebアプリケーションの安全性を高めるために考えられる対策として、以下の5つの方法を提案したい。
    * テスト項目
    * セキュアなアプリケーション構造
    * Webアプリケーション検査
    * 開発ガイドラインの作成
    * WAF(Web Application Firewall)の導入


今後、Web Application Firewall って流行るんですかね?

ちなみにテスト項目としては、

受け入れテスト用セキュリティチェックリスト for Webアプリケーション
http://www.geocities.jp/ikepy0n/securitycheck.html

もお奨め。


2006-01-16 Mon


Perl のセキュリティホール [Perl][Security]


rpm の自動アップデートにやられた。
http://sky.taro-web.com/2005/12/21/000521

Scalar::Util を利用しているプログラムに影響が出たとの話。自分で調べた限りでは、Sys::Syslog を使ったプログラムで動作不良は起きなかったんだけど、念のため、もうちょっと追った方がよさげか。


2006-01-13 Fri


SSL をコマンドラインで [Security][Web]


http://cl.pocari.org/2005-12-16-8.html

% openssl s_client -quiet -connect gmail.google.com:443
depth=1 /C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA
verify error:num=20:unable to get local issuer certificate
verify return:0
GET / HTTP/1.0 (<- 入力する)


便利便利。


2006-01-05 Thu


sshfs を使ってリモートの暗号化ファイルをマウント [Security]


最近の Linux では、ユーザスペースファイルシステム FUSE が使えます。
で、sshfs は、リモートサーバのあるディレクトリをローカルのサーバへ ssh 経由でマウントさせることができたりします。

local:~# modprobe fuse
local:~$ sshfs kunitake@remotehost:/home/kunitake/sshfs /home/kunitake/remotehost


こんな感じ(/dev/fuse に書き込み権限がないと、mountできません。そのあたりは適当に調整してください)

で、サーバとリモート間は暗号化されてセキュアなのですが、結局サーバには生データが置かれるので、共有サーバ上に、メールなどのデータをバックアップする用途で使うにはちょっと抵抗があります。そこで、適当な大きさのファイルを作り、それを loopback でマウントして、それを暗号化ファイルシステムとして使えばいいのでは? といった、おそろしくバカバカ^h^h^h^h素晴らしいことを思い付いたので、試してみました。

1GB のファイルを作成

remote:~$ dd if=/dev/urandom of=/home/kunitake/sshfs/cryptfile bs=1M count=1000
1000+0 records in
1000+0 records out
1048576000 bytes (1.0 GB) copied, 431.114 seconds, 2.4 MB/s


AES を使って暗号化

local:~# modprobe aes
local:~$ losetup -e AES256 /dev/loop/0 /home/kunitake/remotehost/cryptfile
Password:


パスワードは20文字以上である必要があります。また、ユーザから sshfs を使っていた場合は、root からもそのマウントポイント以下はみえないので、そのユーザとして作業(losetup)する必要があります。これは fuse がユーザスペースのファイルシステムとして実装されているためでしょう。

EXT3 でファイルシステムを作成

local:~$ mkfs -t ext3 /dev/loop/0


マウント

local:~# mount -t ext3 /dev/loop/0 /home/kunitake/backup/remotes


これでやっと、リモートに置いたファイルを loopback でマウントできました。

後始末はこんな感じ。

local:~# umount /dev/loop/0
local:~$ losetup -d /dev/loop/0
local:~$ fusermount -u /home/kunitake/remotehost


ちなみに参考にしたドキュメントは
Loopback Encrypted Filesystem HOWTO
http://www.linux.or.jp/JF/JFdocs/Loopback-Encrypted-Filesystem-HOWTO.html