memo.xight.org

日々のメモ

カテゴリ : Security

2ページ目 / 全4ページ

Blackhole DNS - 既知の悪性プログラムに関連するドメインのリスト

Reference

the Bleeding Edge of Snort - Blackhole DNS
http://www.bleedingsnort.com/staticpages/?page=bhdns

Index of /blackhole-dns/files
http://www.bleedingsnort.com/blackhole-dns/files/

via

セキュリティホールmemo - 2006-02-02
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2006/02.html#20060202__DNS

[Snort-users-jp:01937] Updated Malware Domain List
http://www.snort.gr.jp/MLarchive/snort-users-jp/2006-February/001936.html

knockd - ポートを順番にノックするとコマンドを実行する daemon

Summary

特定のポートを特定の順番でノックすると,設定してあるコマンドを実行する.

Reference

knockd - a port-knocking server
http://www.zeroflux.org/cgi-bin/cvstrac/knock/wiki

via

cl.pocari.org - TCP ポートをノックしてコマンドを実行する knockd
http://cl.pocari.org/2006-01-11-4.html

Nagios

Summary

指定された監視タイミングでステータスを収集する
フリーの高機能ネットワーク・サーバ監視ツール.

Reference

Nagios
http://www.nagios.org/
FrontPage - Nagios Infomation Ja
http://nagios.x-trans.jp/naija/
@IT - Webサーバ周辺、これだけおさえれば、落ちても大丈夫?
http://www.atmarkit.co.jp/fnetwork/tokusyuu/22tool/01.html
@IT - NagiosでWebサーバを頑丈にする方法
http://www.atmarkit.co.jp/fnetwork/tokusyuu/22tool/02.html
cubic9.com - Nagios
http://cubic9.com/Nagios/

PHPとWebアプリケーションのセキュリティについて

Summary

PHPでWebアプリケーション開発を行う際の留意点.
悪いコード例と検証コードを紹介.

php.ini 基本の設定

magic_quotes_gpc = Off;
session.use_trans_sid = 0;
session.use_only_cookie = 1
session.auto_start = 0;

Reference

PHP と Web アプリケーションのセキュリティについてのメモ
http://www.asahi-net.or.jp/~wv7y-kmr/memo/php_security.html#PHP_Session
はてなダイアリーのヘルプ - はてなダイアリーXSS対策
http://hatenadiary.g.hatena.ne.jp/keyword/%e3%81%af%e3%81%a6%e3%81%aa%e3%83%80%e3%82%a4%e3%82%a2%e3%83%aa%e3%83%bcXSS%e5%af%be%e7%ad%96

via

高木浩光@自宅の日記 - 2005-12-27 - 「サニタイズ言うなキャンペーン」とは何か
http://takagi-hiromitsu.jp/diary/20051227.html#p02

簡単! やさしいセキュリティ教室

Reference

三井住友銀行 > 簡単!やさしいセキュリティ教室
http://www.smbc.co.jp/kojin/security/

via

高木浩光@自宅の日記 - ウハ、三井住友銀行の素晴らしいセキュリティ教室
http://takagi-hiromitsu.jp/diary/20051206.html#p01
スラッシュドット ジャパン | SMBC「簡単!やさしいセキュリティ教室」
http://slashdot.jp/security/article.pl?sid=05/12/07/0553202

クリップボードの盗聴

Reference

Ceekz Logs - あなたのクリップボードが盗まれる
http://private.ceek.jp/archives/001639.html
Internet Explorerの「スクリプトによる貼り付け処理」機能の能力を検証する
http://java-house.jp/%7Etakagi/security/misc/jscript-clipboard/test.html

via

[結]2005年11月 - www.textfile.org
http://www.hyuki.com/t/200511.html#i20051124072059
[結]2005年11月 - www.textfile.org
http://www.hyuki.com/t/200511.html#i20051124131544

CAcert

Summary

  コミュニティが中心となって運営しているフリーの認証機関.
  標準の有効期限は6ヶ月.

Reference

  CAcert
  http://www.cacert.org/
  japan.linux.com - 2005-01-20 - セキュリティ証明書を無償で発行する認証機関,CAcert
  http://japan.linux.com/security/05/01/25/0522233.shtml
  Open Alexandria - 2005-02-17 - CAcert
  http://www.openalexandria.com/item_453.html

via

  cl.pocari.org - 2005-01-27
  http://cl.pocari.org/2005-01-27.html#2005-01-27-2

Information Security Management System (ISMS) と ISMS 適合性評価制度

日本情報処理開発協会 (JIPDEC) の定義する ISMS とは

個別の問題毎の技術対策の他に,組織のマネジメントとして,
自らのリスク評価により必要なセキュリティレベルを決め,
プランを持ち,資源配分して,システムを運用すること


ISMS適合性評価制度とは

  企業の ISMS が国際標準規格の ISO/IEC 17799 に準拠していることを認定する制度.
  日本情報処理開発協会による評価制度.

Reference

  財団法人 日本情報処理開発協会 ISMS制度推進室 - 情報セキュリティマネジメントシステム(ISMS)適合性評価制度
  http://www.isms.jipdec.jp/
  @IT - セキュリティ用語辞典 - ISMS
  http://www.atmarkit.co.jp/aig/02security/isms.html
  e-Words - ISMS
  http://e-words.jp/w/ISMS.html
  e-Words - ISMS適合性評価制度
  http://e-words.jp/w/ISMSE981A9E59088E680A7E8A995E4BEA1E588B6E5BAA6.html
  @IT - Security&Trust - 【実録】ISMS構築・運用ステップ・バイ・ステップ
  http://www.atmarkit.co.jp/fsecurity/rensai/isms_sbs01/isms_sbs01.html
  @IT - Security&Trust - 情報セキュリティマネジメントシステム基礎講座
  http://www.atmarkit.co.jp/fsecurity/rensai/guide01/guide01.html

MD5 の攻撃ツール

Summary

Collision vulnerabilities in MD5 Checksums - It is possible to create different executables which have the same md5 hash.
The attacks remain limited, for now.
The attack allows blocks in the checksumm'd file to be swapped out for other blocks without changing the final hash.
This is an excellent vector for malicious developers to get unsafe code past a group of auditors,
perhaps to acquire a required third party signature. Alternatively, build tools themselves could be compromised
to embed safe versions of dangerous payloads in each build. A tool to demonstrate these vulnerabilities is available here.

- Reference
  Doxpara Research - 2004-12-06
  http://www.doxpara.com/
  packet storm - md5_someday.pdf
  http://packetstormsecurity.org/filedesc/md5_someday.pdf.html

via

  TokuLog! - 2004-12-07
  http://tokuhirom.dnsalias.org/~tokuhirom/cl/2004-12-07.html#2004-12-07-6