ラベル security の投稿を表示しています。 すべての投稿を表示
ラベル security の投稿を表示しています。 すべての投稿を表示

2017年7月25日火曜日

フーターズのサイト

マツコ会議にフーターズガールがでていた。とてもキレイだった。

放映後しばらくして、サイトを閲覧。応募フォームも https ではないのが気になってしまう。サイト請け負ったところがサボったのかな。ソースの雰囲気からは wordpress か。
http://www.hooters.co.jp/recruit/

Server: は Apache

.com だとサイト全体として https になってるポイ。Server: は nginx.
apply now の先は別サイト(iCIMS)で https.

https://www.hooters.com/
https://www.hooters.com/about/careers/


2016年9月4日日曜日

Qubes OS

https://www.qubes-os.org/
DJB先生やスノーデン氏がコメントを寄せている。

https://www.qubes-os.org/doc/architecture/
Xen を利用している模様。

2014年4月8日火曜日

OpenSSL の件

Heartbleed Bug
とゆうので賑わってたのだけど、そもそも自分は

ハートビート拡張がなんなのか知らない

という・・・ orz

各ディストリビューションでの対応は〜〜みたいなエントリはボコボコ立ってるので、ハートビート拡張とわなんぞや、OpenSSLでやらかした missing bounds check でここがこ〜なってるからやばいのよね、みたいなくわしい解説をしてるとこをちゃんとみておきたい。一方GnuTLSだとこうなってる、とかも。

こういうソフトウェアのCIってどうやってるんだろうね。

 
RFC6520
https://tools.ietf.org/html/rfc6520

1.0.1f と 1.0.1g の diff とってみたものの、、うーん、なんだこれ。

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160
のとおり、素直にgit.openssl.orgでdiffみればいいか。


関連サイト追記:
Theo 様からのお言葉
http://undeadly.org/cgi?action=article&sid=20140408063423


2010年1月21日木曜日

ファイルを完全に削除するコマンドなど

書きかけで放置してた・・・。未だに書きかけだけどいったんうp

・GNU fileutils の shred
Manpage of SHRED

・rm -P
削除前に 0xff, 0x00, 0xff の順で三回書き込み
*BSD, Mac OS X で使うことが可能。

・Mac OS X の Finder
その1: ファイル削除時
Finder のメニューで「確実にゴミ箱を空にする...」を実行する。
ゴミ箱で右クリックした場合は、右クリック後に command キーを押しっぱなしで「確実に...する」に変わる。

その2: ファイル削除後の空き領域を綺麗に(?)したいとき
ディスクユーティリティ -> 空き領域を消去...
削除したファイルをゼロ消去 -> 0 を 1回だけ書き込み
削除したファイルを7回消去 -> ゼロ消去の 7倍の時間
削除したファイルを35回消去 -> ゼロ消去の 35倍の時間
確認していないけども、フォーマット時もいずれか選べるはず。

いずれも時間がそれなりにかかるので、気軽に実行するものではない。

2010年1月10日日曜日

Mac OS X 用アンチウィルスソフト一覧 2010/01/10 調べ

気休めかもしれないけど iAntiVirus を入れて万が一(?)に備えていたりするのだけど、さて Mac 用のアンチウィルスソフトというのはどれだけあるのだろう?と思ってたので調べた。

むかーしむかしは、Disinfectant あったなぁ。About かなにかで、足がニョーンとでてくるやつ。
Windows のように検出率、性能の比較をしているひとはいるのだろうか・・・。はてさて。


・ Intego VirusBarrier X5
- http://www.intego.com/jp/virusbarrier/

・ ノートン™ アンチウイルス Mac®版
- http://www.symantec.com/ja/jp/norton/macintosh/antivirus
シマンテックストア


・ ウイルスバスター 2010
- http://virusbuster.jp/
サイトをみたかんじ、Windows 版と Mac 版の区別がなさげ。
ウイルスバスターは1本の購入でWindowsとMacの組み合わせでもパソコン3台まで*インストールできます。
との記述あり。
トレンドマイクロ・オンラインショップ

・ Kaspersky Anti-Virus for Mac
- http://www.justsystems.com/jp/products/kasperskymac/

・ avast! アンチウイルス
- http://www.avast.com/jpn/avast-antivirus-mac-edition.html

・ ClamXav
- http://www.clamxav.com/

・ ESET NOD32 Antivirus 4 for Mac OS X
- http://beta.eset.com/macosx
注)URL でわかるとおり、ベータ版。

・ McAfee VirusScan for Mac
- http://www.mcafee.com/japan/products/virusscan_for_mac.asp

・ iAntiVirus
- http://www.iantivirus.com/

こんなとこかな。なにかしら変化があったら新エントリ書くとともにそっちへのリンクを張る予定。
試用版つかってみたりした上での評価はしない。(専門家でもないし、主観の入ることが避けられない気がするため)

2009年12月19日土曜日

Twitter 障害のアレ

(追記: techcrunch に手口が載ってる -> イランによる(?)Twitter攻撃の手口はこうだった )

Twitterブログ: 昨日のDNS障害についての追加情報

で、「DNS設定がハイジャックされました。」ということらしい。

発生時、Tweetie の更新が止まってたのでなんだろなーと思ってて以下を実行してみた
(けどスクリーンショットなどとってない、、)

・Twitter 専用クライアントでなくて ふつーのブラウザで閲覧
-> 遅かったのか、アラビア語や英語の「クラックしたぜ!」なのはみれなかった。ただタイムアウト。

・A RR ひいてみると NTT America なアドレスではなかった
(追記:そうそう、Firefox だと WorldIP でも入れておくと常に確認できていいよ。ふつーはこんな具合で NTT America なアドレス。)


復旧してほとぼりがさめたところで、個人的興味から以下調査(というほどでもないか)

NS レコードひけばすぐわかるけども、
最初に書いた追加情報にあるとおり、DNS は Dynect というとこのサーバがやってる。
% dig twitter.com ns +short
ns1.p26.dynect.net.
ns2.p26.dynect.net.
ns4.p26.dynect.net.
ns3.p26.dynect.net.

じゃ dynect てなにやさん?と、試しに www.dynect.net を見る。
http://dyn.com/dynect にリダイレクトされる。
CDN や DNS屋さん。GSLB て初めて見た。global server load balance か。

下のほうの Our Clients をみると、(自分の知っている)有名どころでは Twitter の他、bit.ly37signals がある。

というわけで bit.ly と 37signals.com の NS レコードを引いてみる
% dig 37signals.com ns +short
ns4.p25.dynect.net.
ns1.p25.dynect.net.
ns2.p25.dynect.net.
ns3.p25.dynect.net.
% dig bit.ly ns +short
ns1.p26.dynect.net.
ns4.p26.dynect.net.
ns2.p26.dynect.net.
ns3.p26.dynect.net.

おー。bit.ly は twitter.com とおなじネームサーバ。

やっぱり BIND かなー、バージョン問い合わせに答えてくれるかな?と思って引いてみたら答えてくれた。
% for i in $(jot 4 1); do echo "--- ns${i}.p26.dynect.net"; dig @ns${i}.p26.dynect.net version.bind chaos txt +short ; done
--- ns1.p26.dynect.net
"9.6.1-P1"
--- ns2.p26.dynect.net
"9.6.1-P1"
--- ns3.p26.dynect.net
"9.6.1-P1"
--- ns4.p26.dynect.net
"9.6.1-P1"
どうハイジャックされたのかわからないけど、もしや bit.ly (の A RR)が書き換えられててもおかしくなかったのかな、と想像。BIND の事情よくわからんし、攻撃手法がわからないとなんとも・・?
外から動的更新できる設定でした、なんてぇことはないだろうしなぁ。

2008年9月20日土曜日

バラけ具合

OpenBSD の PID のバラけ具合にグッとくるのを思い出した。

2008年6月6日金曜日

ssh 認証方法

・LDAP
・Kerberos

このへん試してみたいな−
Kerberos 使ってるひとみたことない!><

2008年5月20日火曜日

[security] 例のDebian の件

これ
Debianのopensslパッケージに欠陥発覚


詳細は
OpenSSL パッケージの脆弱性とその影響について (SSH鍵、SSL証明書等)

で、確か Debian(etch) や Ubuntu(Feisty以降) のサーバでないところで作ってたから大丈夫、と思っていたけど念のためチェック。

・ssh-vulnkey
・dowkd.pl

を使用。パス。

2008年2月12日火曜日

[Linux] カーネル2.6系のアレ

Linuxカーネル2.6系にroot権限を奪われる脆弱性が発見される

コメントにあったように、試してみると確かに昇格した・・・!

katsuji@debian:~$ cat /proc/version
Linux version 2.6.18-5-686 (Debian 2.6.18.dfsg.1-17) (dannf@debian.org) (gcc version 4.1.2 20061115 (prerelease) (Debian 4.1.1-21)) #1 SMP Mon Dec 24 16:41:07 UTC 2007
katsuji@debian:~$ id -u
1000
katsuji@debian:~$ ./exploit
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7e76000 .. 0xb7ea8000
[+] root
root@debian:~# id -u
0

exploit をみつけるひとは、なにをどうやってみつけるんだろう。。

2007年10月20日土曜日

キャッシュNS, コンテンツNS -- 結論

こうして
何度か
DNSを
チェックしてみたんだけども

・ITが本業な企業はコンテンツNSだけ機能させている (のが多い)
もちろん必ずしもそうではない。

・ITが本業でない企業はキャッシュNSも機能させている (のが多い)
これは、以下のように勝手に推察する。
「え?DNS? 使えてるからいいよね」
「別のアドレスを使うようにして機能を分ける?なんじゃそれ?」
「別のアドレス?アドレス追加するの、予算おりないんだよね」
「それか、制限をかける?いやそんな設定ワカラン」
というのがあるんじゃないかなと。

2005年4月24日日曜日

yarrow

FreeBSD5.xだと[yarrow]というプロセスが見える。

こんな感じ。
% ps ax |grep yarrow
38 ?? DL 0:01.62 [yarrow]

これは、セキュアな疑似乱数生成らしい。

sys/dev/random 以下にソースが。

% locate yarrow
/usr/src/sys/dev/random/yarrow.c
/usr/src/sys/dev/random/yarrow.h

Bruce Schneier さんはblowfishtwofishの作者でもあり。