2017年11月23日

いつでも使えるopensslコマンド(1)on CentOS7.2

opensslコマンドを使いこなせるようにしておくと、
便利だということに今更ながら気づいたので、
頭に、そして体に叩き込むため、そして備忘録として活用するため、
記載しておきます。
特に、PKCS#12形式で証明書を出力するコマンドは、
ADFSにも役立つので、重宝します。

環境
# cat /etc/redhat-release
CentOS Linux release 7.2.1511 (Core)

1.作成
cd /etc/pki/CA
touch index.txt

openssl req -new -keyout private/cakey.pem -out careq.pem
openssl ca -create_serial -out cacert.pem -days 3650 -batch -keyfile private/cakey.pem -selfsign -extensions v3_ca -infiles careq.pem

openssl req -new -keyout newkey.pem -out newreq.pem
openssl ca -policy policy_anything -out newcert.pem -days 365 -infiles newreq.pem
■補足
openssl rsa -in newkey.pem -pubout -out newpubkey.pem


2.確認
秘密鍵
openssl rsa -in newkey.pem -text

公開鍵
openssl rsa -pubin -in newpubkey.pem -text

証明書
openssl x509 -in cacert.pem -text -noout
openssl x509 -in newcert.pem -text -noout


3.設定ファイル
/etc/pki/tls/openssl.cnf

4.その他
公開鍵を用いてテキスト暗号化
openssl rsautl -encrypt -pubin -inkey pub.key -in sample.txt -out sample.txt.enc
秘密鍵を用いてテキスト復号化
openssl rsautl -decrypt -inkey pri.key -in sample.txt.enc -out sample2.txt

TripleDESで暗号化したRSA形式の鍵長 2,048bit の秘密鍵を作成する。
openssl genrsa -out pri.key -des 2048

暗号化せずにRSA形式の鍵長 2,048bit の秘密鍵を作成する。
openssl genrsa -out pri-nopa.key 2048

PKCS#12
openssl pkcs12 -export -in newcert.pem -inkey newkey.pem -out demo-client.pfx -name "demo-client.example.com"

openssl pkcs12 -export -in cacert.pem -inkey private/cakey.pem -out capkcs12.pfx -name "demo-ca.example.com"



◎改訂新版 徹底攻略 LPIC Level3 303 教科書+問題集[Version 2.0]対応:3,672円
改訂新版 徹底攻略 LPIC Level3 303 教科書+問題集[Version 2.0]対応 -
改訂新版 徹底攻略 LPIC Level3 303 教科書+問題集[Version 2.0]対応 -
posted by アンドレアス at 22:03| Comment(0) | セキュリティを意識したコマンド | このブログの読者になる | 更新情報をチェックする

2017年11月20日

Idp Initiated SSO, Sp Initiated SSOに触れている内容を読んで驚いた!「マスタリングTCP/IP 情報セキュリティ編」

SAMLのところで、通常SPへ最初にアクセスするのが
普通のSAML認証として解説している書籍・Web情報ばかりですが、
「マスタリングTCP/IP 情報セキュリティ編」を
読んで驚きました。

Idp Initiated SSO, Sp Initiated SSOという、
最初にどちらにアクセスするかで、
この2種類があることに触れている書籍を見たのは、
初めてです。

PKIの内容も細かく丁寧で、おススメです。


◎マスタリングTCP/IP 情報セキュリティ編:円
マスタリングTCP/IP 情報セキュリティ編 -
マスタリングTCP/IP 情報セキュリティ編 -


◎暗号技術入門 第3版:円
暗号技術入門 第3版 -
暗号技術入門 第3版 -
posted by アンドレアス at 00:01| Comment(0) | セキュリティを意識したコマンド | このブログの読者になる | 更新情報をチェックする

2017年04月16日

4月13日に話題になった、bind 9の脆弱性 ( CVE-2017-3136 , CVE-2017-3137 , CVE-2017-3138 )に関するリンクをメモしておく

またかいな・・・・!

○メモ

・サイオス セキュリティブログ
https://oss.sios.com/security/bind-security-vulnerability-20170413

・JPRS (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2017-3137)
https://jprs.jp/tech/security/2017-04-13-bind9-vuln-cname-dname.html


◎実践DNS DNSSEC時代のDNSの設定と運用:3,024円
実践DNS DNSSEC時代のDNSの設定と運用 (アスキー書籍) -
実践DNS DNSSEC時代のDNSの設定と運用 (アスキー書籍) -

◎BIND 第5版:5,184円
DNS & BIND 第5版 -
DNS & BIND 第5版 -


◎3分間DNS基礎講座:2,462円
3分間DNS基礎講座 -
3分間DNS基礎講座 -
posted by アンドレアス at 09:26| Comment(0) | TrackBack(0) | セキュリティを意識したコマンド | このブログの読者になる | 更新情報をチェックする

2015年08月20日

「Javaで作って学ぶ暗号技術 - RSA,AES,SHAの基礎からSSLまで」Chapter 5ハッシュ関数SHA

「Javaで作って学ぶ暗号技術 - RSA,AES,SHAの基礎からSSLまで」より。
Chapter 5ハッシュ関数SHA

この章を読むと、SHA-1、SHA-256、HMACの実装ができる。(らしい (^^))

○まとめ
Chapter5 ハッシュ関数SHA

・バースデーパラドックス

SHA-1
SHA-256
HMAC

・SHA(Secure Hash Algorithm)は4種類ある。
1.SHA-1 2010年頃までにフェードアウトの運命
ハッシュ関数の設計思想を知るうえで教育的
2.SHA-256
3.SHA-384
4.SHA-512

★1★ハッシュ関数で最初に考えることは、メッセージダイジェストのサイズ

メッセージダイジェストのサイズ
SHA-1 : 160bit

Birthday Paradox
(88.2%の話。どうやって計算した?)

・mではなく、√mに比例する
 ハッシュ関数の強度は、メッセージダイジェストのビット数の半分に過ぎない

SHA-1の場合 必要なサンプル数
√2^160 = 2^80

MD5の場合 必要なサンプル数
√2^128 = 2^64

★2★ハッシュ関数で2番目に考えることは、
 メッセージダイジェストから元のメッセージが簡単に復元できないこと

・一方向性

★3★ハッシュ関数で3番目に考えることは、
   衝突が容易に計算できないようにする必要がある。
・ハッシュ関数の衝突困難性

2と3を踏まえ、基本となる考えは、
基本的なハッシュ関数、圧縮関数(Compression Function)を繰り返し適用して、
データを十分に混ぜながら、データを圧縮すること。

5.2
SHA-1の処理単位:ワード と呼ぶ。

1ワードは、32bit。16進数で8桁
16ワードで、1ブロック(=32bit x 16ワード = 512bit)

160bit(5ワード)に圧縮する。



◎Javaで作って学ぶ暗号技術 - RSA,AES,SHAの基礎からSSLまで :3,456円
Javaで作って学ぶ暗号技術 - RSA,AES,SHAの基礎からSSLまで -
Javaで作って学ぶ暗号技術 - RSA,AES,SHAの基礎からSSLまで -

◎クラウドを支えるこれからの暗号技術:3,024円
クラウドを支えるこれからの暗号技術 -
クラウドを支えるこれからの暗号技術 -

◎暗号技術入門 第3版 秘密の国のアリス:3,240円
暗号技術入門 第3版 秘密の国のアリス -
暗号技術入門 第3版 秘密の国のアリス -


posted by アンドレアス at 10:15| Comment(0) | TrackBack(0) | セキュリティを意識したコマンド | このブログの読者になる | 更新情報をチェックする

2015年08月17日

暗号の復習。「新版暗号技術入門」を再読開始(2)

昨晩、今朝、暗号本を読んでました。

そのメモ。

9章 Digital Signature(デジタル署名)

・用途:改ざん、なりすましの検出、否認防止

・メッセージ認証コード=>改ざん、なりすましの検出は可能。
 しかし、否認防止できない

アリスとボブは別の鍵を使う。

署名の作成
署名の検証


autograph・・・タレントのサイン
singature・・・署名を意味するサイン

デジタル署名と公開鍵暗号は、似ている

デジタル署名は、公開鍵暗号を逆に使うことで、実現できる

★RSAではデジタル署名と公開鍵暗号は、ちょうど逆の関係になる。
 他のアルゴリズムでは完全な逆にならないこともある。


・メッセージに直接署名する方法

・メッセージのハッシュ値に署名する方法

RSAによるデジタル署名


10章 証明書
公開鍵へのデジタル署名

証明書の規格 X.509

PKI 証明書を利用して公開鍵のやりとりを行う

つづく・・・。

◎新版暗号技術入門:3,240円
新版暗号技術入門 秘密の国のアリス -
新版暗号技術入門 秘密の国のアリス -


◎暗号技術入門 第3版 秘密の国のアリス:3,240円
暗号技術入門 第3版 秘密の国のアリス -
暗号技術入門 第3版 秘密の国のアリス -
posted by アンドレアス at 22:20| Comment(0) | TrackBack(0) | セキュリティを意識したコマンド | このブログの読者になる | 更新情報をチェックする

2015年08月15日

WAFの導入案件もあることだし、「HACKING美しき策謀第2版」を読む。

0x100はじめに、から読む。

続いて、0x700 暗号学(P455〜)、も、先に読む。

◎HACKING美しき策謀第2版:4,536円
Hacking: 美しき策謀 第2版 ―脆弱性攻撃の理論と実際 -
Hacking: 美しき策謀 第2版 ―脆弱性攻撃の理論と実際 -


◎HACKING美しき策謀:3,456円
Hacking: 美しき策謀 ―脆弱性攻撃の理論と実際 -
Hacking: 美しき策謀 ―脆弱性攻撃の理論と実際 -

そろそろ外出するか。

そろそろ、結城 浩 さんの「暗号技術入門 第3版 秘密の国のアリス」が
先行販売してないか、という時期になる。
お盆だけど、書店で、一応物色しておこう。

◎暗号技術入門 第3版 秘密の国のアリス:3,240円
暗号技術入門 第3版 秘密の国のアリス -
暗号技術入門 第3版 秘密の国のアリス -
posted by アンドレアス at 15:02| Comment(0) | TrackBack(0) | セキュリティを意識したコマンド | このブログの読者になる | 更新情報をチェックする

2015年08月13日

WAFを導入する(その1)・・・まずは、定番の mod_security on CentOS6.5

WAF導入の話があるため、
先走って、ホスト型WAFの定番 mod_securityを
使ってみます。

○環境
OS:CentOS6.5 on VMware Player

# rpm -qa | grep httpd
httpd-tools-2.2.15-39.el6.centos.x86_64
httpd-2.2.15-39.el6.centos.x86_64
httpd-devel-2.2.15-39.el6.centos.x86_64

#rpm -qa | grep mod_security
mod_security-2.7.3-3.el6.x86_64
mod_security_crs-2.2.6-3.el6.noarch


●インストール
yum --enablerepo=epel install mod_security mod_security_crs

●ルールのディレクトリ
/etc/httpd/modsecurity.d/activated_rules

●設定ファイル
/etc/httpd/conf.d/mod_security.conf

9行目付近
###### Include modsecurity.d/activated_rules/*.conf
Include modsecurity.d/activated_rules/modsecurity_crs_41_xss_attacks.conf
Include modsecurity.d/activated_rules/modsecurity_crs_41_sql_injection_attacks.conf


# service httpd restart


○参考サイト
1.Webセキュリティの小部屋
 オープンソースの WAF である ModSecurity を CentOS にインストールする
http://www.websec-room.com/2013/11/17/1019


2.オープンソースWAF「ModSecurity」導入事例〜 IPA はこう考えた 〜
https://www.ipa.go.jp/files/000024357.pdf#search='WAF+%E3%82%AA%E3%83%BC%E3%83%97%E3%83%B3%E3%82%BD%E3%83%BC%E3%82%B9'


◎基本がわかる安全設計のWebシステム :2,700円
基本がわかる安全設計のWebシステム -
基本がわかる安全設計のWebシステム -


◎体系的に学ぶ 安全なWebアプリケーションの作り方 脆弱性が生まれる原理と対策の実践 :3,456円
体系的に学ぶ 安全なWebアプリケーションの作り方 脆弱性が生まれる原理と対策の実践 -
体系的に学ぶ 安全なWebアプリケーションの作り方 脆弱性が生まれる原理と対策の実践 -


◎おうちで学べるセキュリティのきほん :2,376円
おうちで学べるセキュリティのきほん -
おうちで学べるセキュリティのきほん -
posted by アンドレアス at 22:03| Comment(0) | TrackBack(0) | セキュリティを意識したコマンド | このブログの読者になる | 更新情報をチェックする

2013年03月26日

やっぱり、まだ売っていなかった「SDN/OpenFlowで進化する仮想ネットワーク入門」だけど、違う良い本を見つけた!ラックの岩井氏の「標的型攻撃セキュリティガイド」

猛速度で読んでいます。

C++とか、Trema,POXをやらねばいけないので。

今日、ワールドカップ予選があるので、
買うつもりは無かったのですが、
あまりに、内容が濃いので、買ってしまいました。

1つ1つは、目にしたり、読んだ・聞いたことある内容が、
多いのではないかと思いますが、
まとめて読みつつ、その背景にある、マルウェアや
攻撃の内容の「濃さ」を読むと、買わずには
おられなかった、です、はい。



◎標的型攻撃セキュリティガイド:2,940円
標的型攻撃セキュリティガイド [大型本] / 岩井 博樹 (著); ソフトバンククリエイティブ (刊)

サッカーも、安心して
勝っていればいいんやけど、前半終了間際に
点取られたし。

今日、前半途中から、
清武が調子悪くなった感じがするのが、気がかりですね。


◎SDN/OpenFlowで進化する仮想ネットワーク入門 (Cloudシリーズ(Next Publishing)):2,520円
SDN/OpenFlowで進化する仮想ネットワーク入門 (Cloudシリーズ(Next Publishing)) [オンデマンド (ペーパーバック)] / 伊勢 幸一 (著); インプレスR&D (刊)
posted by アンドレアス at 23:49| Comment(0) | TrackBack(0) | セキュリティを意識したコマンド | このブログの読者になる | 更新情報をチェックする

2011年11月09日

シェルコード解析に必要な「5つ道具」とは何か?

@ITのリバースエンジニアリング入門 第3回 シェルコード解析に必携の「5つ道具」
http://www.atmarkit.co.jp/fsecurity/rensai/re03/re01.html


・逆アセンブラ:IDA Pro(アイダ プロ)
・デバッガ:OllyDbg(オリーデバッガ)、Immunity Debugger(イミュニティー デバッガ)
・シェルコードを実行ファイルに変換:shellcode2exe.py(シェルコード トゥー エグゼ ドット パイ)
・シェルコードの実行をエミュレート:libemu(リブエミュ)


もっと、詳しく独学したい人は、
下記を買ってみれば、かなり豊富な知識が得られます。



◎リバースエンジニアリング ―Pythonによるバイナリ解析技法 (Art Of Reversing):3360円
リバースエンジニアリング ―Pythonによるバイナリ解析技法 (Art Of Reversing) [単行本(ソフトカバー)] / Justin Seitz (著); 安藤 慶一 (翻訳); オライリージャパン (刊)


◎アナライジング・マルウェア ―フリーツールを使った感染事案対処 (Art Of Reversing):3150円
アナライジング・マルウェア ―フリーツールを使った感染事案対処 (Art Of Reversing) [単行本(ソフトカバー)] / 新井 悠, 岩村 誠, 川古谷 裕平, 青木 一史, 星澤 裕二 (著); オライリージャパン (刊)


◎デコンパイリングJava ―逆解析技術とコードの難読化 (Art Of Reversing) :3570円

デコンパイリングJava ―逆解析技術とコードの難読化 (Art Of Reversing) [単行本(ソフトカバー)] / Godfrey Nolan (著); 松田 晃一, 小沼 千絵, 湯浅 龍太 (翻訳); オライリージャパン (刊)



アマゾン文房具なんかも売ってますね。
近未来、アスクルV.Sアマゾンになりそうですね。

どっちも、「明日、来る」配送体制はあるだけに、
どういう闘いになるか、見ものです。


posted by アンドレアス at 17:37| Comment(0) | TrackBack(0) | セキュリティを意識したコマンド | このブログの読者になる | 更新情報をチェックする

2011年10月02日

(参考)映画「プレデーター」と「サーモグラフィー」と「暗証番号を割り出せることが判明して、世界で話題になった件」

映画「プレデーター」を覚えている人は、
映画の途中で何度も、人間の姿が、
赤い熱の塊的な映像で映されていたのを記憶しているでしょう。

あれが「サーモグラフィー」を通した映像です。

【悪用禁止】サーモグラフィーで暗証番号を割り出せることが判明

http://news.livedoor.com/article/detail/5794851/

http://www.geekosystem.com/thermal-imaging-steal-pins/



日本のATMでは、このキーパッドは採用されていないということですが、・・・。




◎FLUKE (フルーク) 赤外線サーモグラフィ FLK-Ti10:
FLUKE (フルーク) 赤外線サーモグラフィ FLK-Ti10 / フルーク




◎-20/+280℃ 赤外線サーモグラフィ EA701ZB:547,999円
-20/+280℃ 赤外線サーモグラフィ EA701ZB / エスコ



◎FLUKE (フルーク) サーモグラフィ FLK-TiR:714,000
FLUKE (フルーク) サーモグラフィ FLK-TiR / フルーク
posted by アンドレアス at 13:44| Comment(0) | TrackBack(0) | セキュリティを意識したコマンド | このブログの読者になる | 更新情報をチェックする

2011年09月21日

(続報が出ました)三菱重工サイバー攻撃に続いて、IHIにもサイバー攻撃が。書籍「Hacking: 美しき策謀 ―脆弱性攻撃の理論と実際」の英語原著は、既に第二版が出ていて、大きく内容が変わっています。



サイバー攻撃 狙われた防衛産業「まさにスパイ行為」
http://headlines.yahoo.co.jp/hl?a=20110921-00000105-san-soci


IHIの場合はさておき、三菱重工が感染した原因は、
「今頃、ド素人でも、こんなメール開かないぞ」というような
内容に読めますが、詳細はどうなんでしょう?


これをきっかけにアメリカに関連する情報が流出していたりすると、
先日大統領専用機のフライト経路流出に続いて、
「いったい日本の防衛機密保持能力はどうなっているんだ、信用できん」とか
いう話になるがな。

SONYのPSNの件があったこともあり、
書店で、「Hacking: 美しき策謀 ―脆弱性攻撃の理論と実際」が
再び売れています(書店へ行くとわかります)


◎Hacking: 美しき策謀 ―脆弱性攻撃の理論と実際:円
Hacking: 美しき策謀 ―脆弱性攻撃の理論と実際 [単行本(ソフトカバー)] / Jon Erickson (著); 村上 雅章 (翻訳); オライリージャパン (刊)
4873112303



◎Hacking: The Art of Exploitation, 2nd Edition
 アマゾン・コムでは $29.52 =>  amazon.co.jp では、3649円
 なんだ、この価格差は(^ ^)。円高効果は、どこへ?

・ページが2倍で、450ページになった。
・Linux based Live-CD が付録についてる。

Hacking: The Art of Exploitation [ペーパーバック] / Jon Erickson (著); No Starch Pr (刊)



◎Metasploit: The Penetration Tester's Guide
 英語圏は、Metasploitのテスターズガイドまで販売されていますね。
Metasploit: The Penetration Tester's Guide
$27.24 => 3649円

あれ?これも3649円になっている?なぜ?

英語できればできるほど、スキルが上がることが、わかるな、これは。


posted by アンドレアス at 16:45| Comment(0) | TrackBack(0) | セキュリティを意識したコマンド | このブログの読者になる | 更新情報をチェックする

(続報が無いようですが)三菱重工サイバー攻撃に続いて、IHIにもサイバー攻撃が。書籍「Hacking: 美しき策謀 ―脆弱性攻撃の理論と実際」の英語原著は、既に第二版が出ていて、大きく内容が変わっています。

続報が出てますね。

三菱重工サイバー攻撃、ウイルスに中国語簡体字
http://headlines.yahoo.co.jp/hl?a=20110920-00000665-yom-soci
IHIにもサイバー攻撃 日本の防衛・原発産業に狙いか
http://headlines.yahoo.co.jp/hl?a=20110920-00000540-san-bus_all


SONYのPSNの件があったこともあり、
書店で、「Hacking: 美しき策謀 ―脆弱性攻撃の理論と実際」が
再び売れています(書店へ行くとわかります)


◎Hacking: 美しき策謀 ―脆弱性攻撃の理論と実際:円
Hacking: 美しき策謀 ―脆弱性攻撃の理論と実際 [単行本(ソフトカバー)] / Jon Erickson (著); 村上 雅章 (翻訳); オライリージャパン (刊)
4873112303



◎Hacking: The Art of Exploitation, 2nd Edition
 アマゾン・コムでは $29.52 =>  amazon.co.jp では、3649円
 なんだ、この価格差は(^ ^)。円高効果は、どこへ?

・ページが2倍で、450ページになった。
・Linux based Live-CD が付録についてる。

Hacking: The Art of Exploitation [ペーパーバック] / Jon Erickson (著); No Starch Pr (刊)



◎Metasploit: The Penetration Tester's Guide
 英語圏は、Metasploitのテスターズガイドまで販売されていますね。
Metasploit: The Penetration Tester's Guide
$27.24 => 3649円

あれ?これも3649円になっている?なぜ?

英語できればできるほど、スキルが上がることが、わかるな、これは。
posted by アンドレアス at 11:37| Comment(0) | TrackBack(0) | セキュリティを意識したコマンド | このブログの読者になる | 更新情報をチェックする

2011年09月20日

三菱重工サイバー攻撃に続いて、IHIにもサイバー攻撃が。書籍「Hacking: 美しき策謀 ―脆弱性攻撃の理論と実際」の原著は既に第二版が出ていて、大きく内容が変わっています。

続報が出てますね。

三菱重工サイバー攻撃、ウイルスに中国語簡体字
http://headlines.yahoo.co.jp/hl?a=20110920-00000665-yom-soci
IHIにもサイバー攻撃 日本の防衛・原発産業に狙いか
http://headlines.yahoo.co.jp/hl?a=20110920-00000540-san-bus_all


SONYのPSNの件があったこともあり、
書店で、「Hacking: 美しき策謀 ―脆弱性攻撃の理論と実際」が
再び売れています(書店へ行くとわかります)


◎Hacking: 美しき策謀 ―脆弱性攻撃の理論と実際:円
Hacking: 美しき策謀 ―脆弱性攻撃の理論と実際 [単行本(ソフトカバー)] / Jon Erickson (著); 村上 雅章 (翻訳); オライリージャパン (刊)
4873112303



◎Hacking: The Art of Exploitation, 2nd Edition
 アマゾン・コムでは $29.52 =>  amazon.co.jp では、3649円
 なんだ、この価格差は(^ ^)。円高効果は、どこへ?

・ページが2倍で、450ページになった。
・Linux based Live-CD が付録についてる。

Hacking: The Art of Exploitation [ペーパーバック] / Jon Erickson (著); No Starch Pr (刊)



◎Metasploit: The Penetration Tester's Guide
 英語圏は、Metasploitのテスターズガイドまで販売されていますね。
Metasploit: The Penetration Tester's Guide
$27.24 => 3649円

あれ?これも3649円になっている?なぜ?

英語できればできるほど、スキルが上がるおとが、わかるな、これは。
posted by アンドレアス at 18:45| Comment(0) | TrackBack(0) | セキュリティを意識したコマンド | このブログの読者になる | 更新情報をチェックする

2011年09月19日

SONYに続いての、サイバー攻撃のニュースです。

三菱重にサイバー攻撃、80台感染…防衛関連も
http://headlines.yahoo.co.jp/hl?a=20110918-00000734-yom-soci


SONYに続いて・・・でしょうか。
感染とありますが、どういう感染なんでしょう。

WinnyとかShareを入れてたとかレベルからだと、
ちょっと・・・という感じですが。

◎核を超える脅威 世界サイバー戦争  見えない軍拡が始まった:1785円
核を超える脅威 世界サイバー戦争  見えない軍拡が始まった [単行本(ソフトカバー)] / リチャード・クラーク, ロバート・ネイク (著); 北川 知子, 峯村 利哉 (翻訳); 徳間書店 (刊)


今月発売中の雑誌で、結構サイバー戦争に関するテーマが
扱われていて、ちょっと驚いていたところですが、
今、盛んに行われているってことですね。


科学ネタ中心雑誌でも特集されていたりなので、
表立ってニュースになるところは多くないけれど、
実際は、かなり感染したりサーバーからデータ抜かれたり
しているってことですね。



◎SAPIO (サピオ) 2011年 10/5号:500円
SAPIO (サピオ) 2011年 10/5号 [雑誌] [雑誌] / 小学館 (刊)
posted by アンドレアス at 12:15| Comment(0) | TrackBack(0) | セキュリティを意識したコマンド | このブログの読者になる | 更新情報をチェックする

2011年08月17日

あーあ、またですか。情報流出 カード不正利用被害が確認されたらしい。「体系的に学ぶ 安全なWebアプリケーションの作り方 脆弱性が生まれる原理と対策の実践」に書かれている内容くらいは、必須義務と定めて、学習、試験、認定するような仕組みを設けてもいい時代ではないかと思うんですが。



科学誌ネイチャー日本版で情報流出 カード不正利用被害確認
http://headlines.yahoo.co.jp/hl?a=20110817-00000530-san-bus_all

こういう被害が連続しているので、
もうIT技術者、職種ではない人たちも含めて、

体系的に学ぶ 安全なWebアプリケーションの作り方 脆弱性が生まれる原理と対策の実践 [大型本] / 徳丸 浩 (著); ソフトバンククリエイティブ (刊)

↑ この本に書かれている内容くらいは、必須義務と定めて
学習、試験、認定するような仕組みを設けてもいい時代ではないかと
思います。


全然、この手の被害が減らない原因の1つに、
セキュリティの事に知識が無いとか、自分は専門家ではないので、
詳しいことはわからない、という弁解が通用してしまうことにある。
(それも深いレベルではないのに、です)

サービスだけ提供していて、いざ被害が出ると、
ログは見てない、ログがどこにあるかもわからない、
まるで自分では調べられない、などでは、今の時代には
通用しないということにしないとダメなのでは?



◎Webセキュリティ診断・初診コース(報告会付) / 株式会社ラック:
Webセキュリティ診断・初診コース(報告会付) / 株式会社ラック
posted by アンドレアス at 16:29| Comment(0) | TrackBack(0) | セキュリティを意識したコマンド | このブログの読者になる | 更新情報をチェックする

2011年05月21日

「Excelで学ぶ暗号技術入門」を買ってきました。

本来IT系書籍コーナーに並んでいてもおかしくない書籍が、
理系の書棚コーナーに並んでいます。


Rなどの統計書籍や、ベイジアン理論の書籍、
バイオインフォマティクスの書籍など、
たくさんの例をあげることができます。

「Excelで学ぶ・・・・・・・」シリーズがありますが、
今日は、「Excelで学ぶ暗号技術入門」を買ってきました。

◆Excelで学ぶ暗号技術入門:2730円
Excelで学ぶ暗号技術入門 [大型本] /  浩二 (著); オーム社 (刊)

ほーら。こんなに豊富な種類がシリーズになっています。









さあ、後で実際に、やってみます。
posted by アンドレアス at 21:13| Comment(0) | TrackBack(0) | セキュリティを意識したコマンド | このブログの読者になる | 更新情報をチェックする

2011年05月15日

学びやすい、実務に役立つセキュリティ本が出ています。買うならこれです。「体系的に学ぶ 安全なWebアプリケーションの作り方」

SONYが子会社にセキュリティ担当者を置いたという記事が
先日の新聞に出ていましたが、
「えっ!いなかったの?」と思った人も多いのでは?

明らかに、アメリカのユーザーに訴訟されて、
セキュリティ軽視、過失を追及される余地を残していました。

驚きです。

さて、人ごとだと思っているエンジニアや、
IT企業の親元も多いかと思いますが、
いい加減、具体的な知識を得ないと訴えられても
文句が言えない時期に来たと思います。


PMとかPLと名乗っていて、
セキュリティの脆弱性を狙った攻撃の名称も
知っているけど、でも実際は何をやっているか、
マシンを操作して説明できないという人も多いかと思います。



そういう人向けの書籍です。







◆体系的に学ぶ 安全なWebアプリケーションの作り方
体系的に学ぶ 安全なWebアプリケーションの作り方 脆弱性が生まれる原理と対策の実践 [大型本] / 徳丸 浩 (著); ソフトバンククリエイティブ (刊)
posted by アンドレアス at 20:34| Comment(0) | TrackBack(0) | セキュリティを意識したコマンド | このブログの読者になる | 更新情報をチェックする

2011年05月04日

「ペネトレーションテスト入門」でペネトレーションテストについて学ぶ

非常に、わかりやすく
内容の濃い本です。

既に、このブログで紹介してから3年半ほど経過しましたが、
ペネトレーションテストに関する書籍は、
いまだに、1冊しか出ていません。


DNSサーバーやMailサーバー、
色々な方法でのアカウント・パスワード攻撃などが
わかりやすく書かれています。

そして、一番内容の濃いのは、
6章の「ペネトレーション報告書と
クリーンアップ」のところです。



IT技術者の人のみならず、
社内情報システムの人も購入して、
ぜひ必読すべき本だと思います。


ベンダーおまかせのセキュリティ診断を
そのまま、受け取っている人は、
この機会によく読んでおくべきかと
思います。


CVE番号などを表に記載した
診断結果表などもありますので、
セキュリティエンジニアになりたいなぁー
って人も、読むと参考になると
思いますよ。


◆ペネトレーションテスト入門 情報システムセキュリティの実践的監査手法:3675円

ペネトレーションテスト入門 情報システムセキュリティの実践的監査手法 [単行本] / 古川 泰弘, 吉成 大知 (著); ソフトバンククリエイティブ (刊)

P202の
「セキュリティ診断ソフトウェアの
自動作成診断書にご用心」、
というところも、実用的ですので、必読ですね。



◆実践ネットワークセキュリティ監査―リスク評価と危機管理:4410円実践ネットワークセキュリティ監査―リスク評価と危機管理 [単行本] / クリス マクナブ (著); Chris McNab (原著); 鍋島 公章, ネットワークバリューコンポネンツ (翻訳); オライリージャパン (刊)
posted by アンドレアス at 11:52| Comment(0) | TrackBack(0) | セキュリティを意識したコマンド | このブログの読者になる | 更新情報をチェックする

2011年03月08日

自分の手で動作確認できるセキュリティ本「体系的に学ぶ 安全なWebアプリケーションの作り方」発売中です。3360円なり。

久しぶりに、セキュリティ本に内容のある書籍が出ました。

かつVmwarePLayerと
実習用仮想マシンを使って、実際に自分の手で
SQLインジェクションをはじめとして
数多くの内容を試すことができます。

あのFiddler2も取り上げられています。


◆「体系的に学ぶ 安全なWebアプリケーションの作り方」:3360円

1章 Webアプリケーションの脆弱性とは
1.1 脆弱性とは、「悪用できるバグ」
1.2 脆弱性があるとなぜ駄目なのか
1.3 脆弱性が生まれる理由
1.4 セキュリティバグとセキュリティ機能
1.5 本書の構成

2章 実習環境のセットアップ
2.1 実習環境の概要
2.2 VMware Playerのインストール
2.3 仮想マシンのインストールと動作確認
2.4 Fiddlerのインストール


3章 Webセキュリティの基礎 〜HTTP、セッション管理、同一生成元ポリシー
3.1 HTTPとセッション管理
3.2 受動的攻撃と同一生成元ポリシー

4章 Webアプリケーションの機能別に見るセキュリティバグ
4.1 Webアプリケーションの機能と脆弱性の対応
4.2 入力処理とセキュリティ
4.3 表示処理に伴う問題
4.3.1 クロスサイト・スクリプティング(基本編)
4.3.2 クロスサイト・スクリプティング(発展編)
4.3.3 エラーメッセージからの情報漏洩
4.4 SQL呼び出しに伴う脆弱性
4.4.1 SQLインジェクション
4.5 「重要な処理」の際に混入する脆弱性
4.5.1 クロスサイト・リクエストフォージェリ(CSRF)
4.6 セッション管理の不備
4.6.1 セッションハイジャックの原因と影響
4.6.2 推測可能なセッションID
4.6.3 URL埋め込みのセッションID
4.6.4 セッションIDの固定化
4.7 リダイレクト処理にまつわる脆弱性
4.7.1 オープンリダイレクタ脆弱性
4.7.2 HTTPヘッダ・インジェクション
4.7.3 リダイレクト処理にまつわる脆弱性のまとめ
4.8 クッキー出力にまつわる脆弱性
4.8.1 クッキーの不適切な利用
4.8.2 クッキーのセキュア属性不備
4.9 メール送信の問題
4.9.1 メール送信の問題の概要
4.9.2 メールヘッダ・インジェクション脆弱性
4.10 ファイルアクセスにまつわる問題
4.10.1 ディレクトリ・トラバーサル脆弱性
4.10.2 意図しないファイル公開
4.11 OSコマンド呼び出しの際に発生する脆弱性
4.11.1 OSコマンド・インジェクション
4.12 ファイルアップロードにまつわる問題
4.12.1 ファイルアップロードの問題の概要
4.12.2 アップロードファイルによるサーバー側スクリプト実行
4.12.3 ファイルダウンロードによるクロスサイト・スクリプティング
4.13 インクルードにまつわる問題
4.13.1 ファイルインクルード攻撃
4.14 evalにまつわる問題
4.14.1 evalインジェクション

4.15 共有資源に関する問題
4.15.1 競合状態の脆弱性

5章 代表的なセキュリティ機能
5.1 認証
5.1.1 ログイン機能
5.1.2 総当たり攻撃への対策
5.1.3 パスワードの保存方法
5.1.4 自動ログイン
5.1.5 ログインフォーム
5.1.6 エラーメッセージの要件
5.1.7 ログアウト機能
5.2 アカウント管理
5.2.1 ユーザ登録
5.2.2 パスワード変更
5.2.3 メールアドレスの変更
5.2.4 パスワードリマインダ
5.2.5 アカウントの停止
5.2.6 アカウントの削除
5.3 認可
5.3.1 認可とは
5.3.2 認可不備の典型例
5.3.3 認可制御の要件定義
5.3.4 認可制御の正しい実装
5.4 ログ出力
5.4.1 ログ出力の目的
5.4.2 ログの種類
5.4.3 ログ出力の要件
5.4.4 ログ出力の実装

◎体系的に学ぶ 安全なWebアプリケーションの作り方:3360円

体系的に学ぶ 安全なWebアプリケーションの作り方 脆弱性が生まれる原理と対策の実践 [大型本] / 徳丸 浩 (著); ソフトバンククリエイティブ (刊)



6章 文字コードとセキュリティ
6.1 文字コードとセキュリティの概要
6.2 文字集合
6.3 文字エンコーディング
6.4 文字コードによる脆弱性の発生要因まとめ
6.5 文字コードを正しく扱うために

7章 携帯電話向けWebアプリケーションの脆弱性対策
7.1 携帯電話向けWebアプリケーションの技術的特徴
7.2 携帯ブラウザの技術仕様
7.2.1 JavaScriptの仕様
7.2.2 クッキーの仕様
7.3 かんたんログインの問題
7.4 URL埋め込みのセッションIDによる問題
7.5 その他の問題

8章 Webサイトの安全性を高めるために
8.1 Webサーバーへの攻撃経路と対策
8.1.1 基盤ソフトウェアの脆弱性をついた攻撃
8.1.2 不正ログイン
8.1.3 対策
8.2 成りすまし対策
8.2.1 ネットワーク的な成りすましの手口
8.2.2 フィッシング
8.2.3 Webサイトの成りすまし対策
8.3 盗聴・改ざん対策
8.3.1 盗聴・改ざんの経路
8.3.2 中間者攻撃
8.3.3 対策
8.4 マルウェア対策
8.4.1 Webサイトのマルウェア対策とは
8.4.2 マルウェアの感染経路
8.4.3 Webサーバーのマルウェア対策の概要
8.4.4 Webサーバーにマルウェアを持ち込まない対策


9章 安全なWebアプリケーションのための開発マネジメント
9.1 開発マネジメントにおけるセキュリティ施策の全体像
9.2 開発体制
9.3 開発プロセス
9.3.1 企画段階の留意点
9.3.2 発注時の留意点
9.3.3 要件定義時の留意点
9.3.4 基本設計の進め方
9.3.5 詳細設計・プログラミング時の留意点
9.3.6 セキュリティテストの重要性と方法
9.3.7 ウェブ健康診断仕様の紹介
9.3.8 受注者側テスト
9.3.9 発注者側テスト(検収)
9.3.10 運用フェーズの留意点




この本の良い所は、実習環境がきちんと
整えられていることですね。



セキュリティ本は、基本的に
解説だけのことが多いのは、皆さんご存知でしょう。

日本語書籍は、特にですが、
サンプルでソースなどあるのは、珍しいですからね。


◆アナライジング・マルウェア ―フリーツールを使った感染事案対処 (Art Of Reversing):3150円
アナライジング・マルウェア ―フリーツールを使った感染事案対処 (Art Of Reversing) [単行本(ソフトカバー)] / 新井 悠, 岩村 誠, 川古谷 裕平, 青木 一史, 星澤 裕二 (著); オライリージャパン (刊)


posted by アンドレアス at 06:34| Comment(0) | TrackBack(0) | セキュリティを意識したコマンド | このブログの読者になる | 更新情報をチェックする

2011年03月04日

「体系的に学ぶ 安全なWebアプリケーションの作り方」:3360円は、自分の手で動作確認できるセキュリティ本です。

久しぶりに、セキュリティ本に内容のある書籍が出ました。かつVmwarePLayerと実習用仮想マシンを使って実際に試すことができます。


あのFiddler2も取り上げられています。


さっき、買ったばかりですが、
後から、詳しいレビューを書きます。



◆「体系的に学ぶ 安全なWebアプリケーションの作り方」:3360円

1章 Webアプリケーションの脆弱性とは
1.1 脆弱性とは、「悪用できるバグ」
1.2 脆弱性があるとなぜ駄目なのか
1.3 脆弱性が生まれる理由
1.4 セキュリティバグとセキュリティ機能
1.5 本書の構成

2章 実習環境のセットアップ
2.1 実習環境の概要
2.2 VMware Playerのインストール
2.3 仮想マシンのインストールと動作確認
2.4 Fiddlerのインストール


3章 Webセキュリティの基礎 〜HTTP、セッション管理、同一生成元ポリシー
3.1 HTTPとセッション管理
3.2 受動的攻撃と同一生成元ポリシー

4章 Webアプリケーションの機能別に見るセキュリティバグ
4.1 Webアプリケーションの機能と脆弱性の対応
4.2 入力処理とセキュリティ
4.3 表示処理に伴う問題
4.3.1 クロスサイト・スクリプティング(基本編)
4.3.2 クロスサイト・スクリプティング(発展編)
4.3.3 エラーメッセージからの情報漏洩
4.4 SQL呼び出しに伴う脆弱性
4.4.1 SQLインジェクション
4.5 「重要な処理」の際に混入する脆弱性
4.5.1 クロスサイト・リクエストフォージェリ(CSRF)
4.6 セッション管理の不備
4.6.1 セッションハイジャックの原因と影響
4.6.2 推測可能なセッションID
4.6.3 URL埋め込みのセッションID
4.6.4 セッションIDの固定化
4.7 リダイレクト処理にまつわる脆弱性
4.7.1 オープンリダイレクタ脆弱性
4.7.2 HTTPヘッダ・インジェクション
4.7.3 リダイレクト処理にまつわる脆弱性のまとめ
4.8 クッキー出力にまつわる脆弱性
4.8.1 クッキーの不適切な利用
4.8.2 クッキーのセキュア属性不備
4.9 メール送信の問題
4.9.1 メール送信の問題の概要
4.9.2 メールヘッダ・インジェクション脆弱性
4.10 ファイルアクセスにまつわる問題
4.10.1 ディレクトリ・トラバーサル脆弱性
4.10.2 意図しないファイル公開
4.11 OSコマンド呼び出しの際に発生する脆弱性
4.11.1 OSコマンド・インジェクション
4.12 ファイルアップロードにまつわる問題
4.12.1 ファイルアップロードの問題の概要
4.12.2 アップロードファイルによるサーバー側スクリプト実行
4.12.3 ファイルダウンロードによるクロスサイト・スクリプティング
4.13 インクルードにまつわる問題
4.13.1 ファイルインクルード攻撃
4.14 evalにまつわる問題
4.14.1 evalインジェクション

4.15 共有資源に関する問題
4.15.1 競合状態の脆弱性

5章 代表的なセキュリティ機能
5.1 認証
5.1.1 ログイン機能
5.1.2 総当たり攻撃への対策
5.1.3 パスワードの保存方法
5.1.4 自動ログイン
5.1.5 ログインフォーム
5.1.6 エラーメッセージの要件
5.1.7 ログアウト機能
5.2 アカウント管理
5.2.1 ユーザ登録
5.2.2 パスワード変更
5.2.3 メールアドレスの変更
5.2.4 パスワードリマインダ
5.2.5 アカウントの停止
5.2.6 アカウントの削除
5.3 認可
5.3.1 認可とは
5.3.2 認可不備の典型例
5.3.3 認可制御の要件定義
5.3.4 認可制御の正しい実装
5.4 ログ出力
5.4.1 ログ出力の目的
5.4.2 ログの種類
5.4.3 ログ出力の要件
5.4.4 ログ出力の実装

◎体系的に学ぶ 安全なWebアプリケーションの作り方:3360円

体系的に学ぶ 安全なWebアプリケーションの作り方 脆弱性が生まれる原理と対策の実践 [大型本] / 徳丸 浩 (著); ソフトバンククリエイティブ (刊)



6章 文字コードとセキュリティ
6.1 文字コードとセキュリティの概要
6.2 文字集合
6.3 文字エンコーディング
6.4 文字コードによる脆弱性の発生要因まとめ
6.5 文字コードを正しく扱うために

7章 携帯電話向けWebアプリケーションの脆弱性対策
7.1 携帯電話向けWebアプリケーションの技術的特徴
7.2 携帯ブラウザの技術仕様
7.2.1 JavaScriptの仕様
7.2.2 クッキーの仕様
7.3 かんたんログインの問題
7.4 URL埋め込みのセッションIDによる問題
7.5 その他の問題

8章 Webサイトの安全性を高めるために
8.1 Webサーバーへの攻撃経路と対策
8.1.1 基盤ソフトウェアの脆弱性をついた攻撃
8.1.2 不正ログイン
8.1.3 対策
8.2 成りすまし対策
8.2.1 ネットワーク的な成りすましの手口
8.2.2 フィッシング
8.2.3 Webサイトの成りすまし対策
8.3 盗聴・改ざん対策
8.3.1 盗聴・改ざんの経路
8.3.2 中間者攻撃
8.3.3 対策
8.4 マルウェア対策
8.4.1 Webサイトのマルウェア対策とは
8.4.2 マルウェアの感染経路
8.4.3 Webサーバーのマルウェア対策の概要
8.4.4 Webサーバーにマルウェアを持ち込まない対策


9章 安全なWebアプリケーションのための開発マネジメント
9.1 開発マネジメントにおけるセキュリティ施策の全体像
9.2 開発体制
9.3 開発プロセス
9.3.1 企画段階の留意点
9.3.2 発注時の留意点
9.3.3 要件定義時の留意点
9.3.4 基本設計の進め方
9.3.5 詳細設計・プログラミング時の留意点
9.3.6 セキュリティテストの重要性と方法
9.3.7 ウェブ健康診断仕様の紹介
9.3.8 受注者側テスト
9.3.9 発注者側テスト(検収)
9.3.10 運用フェーズの留意点




この本の良い所は、実習環境がきちんと
整えられていることですね。



セキュリティ本は、基本的に
解説だけのことが多いのは、皆さんご存知でしょう。

日本語書籍は、特にですが、
サンプルでソースなどあるのは、珍しいですからね。


◆アナライジング・マルウェア ―フリーツールを使った感染事案対処 (Art Of Reversing):3150円
アナライジング・マルウェア ―フリーツールを使った感染事案対処 (Art Of Reversing) [単行本(ソフトカバー)] / 新井 悠, 岩村 誠, 川古谷 裕平, 青木 一史, 星澤 裕二 (著); オライリージャパン (刊)


posted by アンドレアス at 06:57| Comment(0) | TrackBack(0) | セキュリティを意識したコマンド | このブログの読者になる | 更新情報をチェックする

2011年03月03日

久しぶりに、セキュリティ本に内容のある書籍が出ました。かつVmwarePLayerと実習用仮想マシンを使って実際に試すことができます。

あのFiddler2も取り上げられています。


さっき、買ったばかりですが、
後から、詳しいレビューを書きます。



◆「体系的に学ぶ 安全なWebアプリケーションの作り方」:3360円

1章 Webアプリケーションの脆弱性とは
1.1 脆弱性とは、「悪用できるバグ」
1.2 脆弱性があるとなぜ駄目なのか
1.3 脆弱性が生まれる理由
1.4 セキュリティバグとセキュリティ機能
1.5 本書の構成

2章 実習環境のセットアップ
2.1 実習環境の概要
2.2 VMware Playerのインストール
2.3 仮想マシンのインストールと動作確認
2.4 Fiddlerのインストール


3章 Webセキュリティの基礎 〜HTTP、セッション管理、同一生成元ポリシー
3.1 HTTPとセッション管理
3.2 受動的攻撃と同一生成元ポリシー

4章 Webアプリケーションの機能別に見るセキュリティバグ
4.1 Webアプリケーションの機能と脆弱性の対応
4.2 入力処理とセキュリティ
4.3 表示処理に伴う問題
4.3.1 クロスサイト・スクリプティング(基本編)
4.3.2 クロスサイト・スクリプティング(発展編)
4.3.3 エラーメッセージからの情報漏洩
4.4 SQL呼び出しに伴う脆弱性
4.4.1 SQLインジェクション
4.5 「重要な処理」の際に混入する脆弱性
4.5.1 クロスサイト・リクエストフォージェリ(CSRF)
4.6 セッション管理の不備
4.6.1 セッションハイジャックの原因と影響
4.6.2 推測可能なセッションID
4.6.3 URL埋め込みのセッションID
4.6.4 セッションIDの固定化
4.7 リダイレクト処理にまつわる脆弱性
4.7.1 オープンリダイレクタ脆弱性
4.7.2 HTTPヘッダ・インジェクション
4.7.3 リダイレクト処理にまつわる脆弱性のまとめ
4.8 クッキー出力にまつわる脆弱性
4.8.1 クッキーの不適切な利用
4.8.2 クッキーのセキュア属性不備
4.9 メール送信の問題
4.9.1 メール送信の問題の概要
4.9.2 メールヘッダ・インジェクション脆弱性
4.10 ファイルアクセスにまつわる問題
4.10.1 ディレクトリ・トラバーサル脆弱性
4.10.2 意図しないファイル公開
4.11 OSコマンド呼び出しの際に発生する脆弱性
4.11.1 OSコマンド・インジェクション
4.12 ファイルアップロードにまつわる問題
4.12.1 ファイルアップロードの問題の概要
4.12.2 アップロードファイルによるサーバー側スクリプト実行
4.12.3 ファイルダウンロードによるクロスサイト・スクリプティング
4.13 インクルードにまつわる問題
4.13.1 ファイルインクルード攻撃
4.14 evalにまつわる問題
4.14.1 evalインジェクション

4.15 共有資源に関する問題
4.15.1 競合状態の脆弱性

5章 代表的なセキュリティ機能
5.1 認証
5.1.1 ログイン機能
5.1.2 総当たり攻撃への対策
5.1.3 パスワードの保存方法
5.1.4 自動ログイン
5.1.5 ログインフォーム
5.1.6 エラーメッセージの要件
5.1.7 ログアウト機能
5.2 アカウント管理
5.2.1 ユーザ登録
5.2.2 パスワード変更
5.2.3 メールアドレスの変更
5.2.4 パスワードリマインダ
5.2.5 アカウントの停止
5.2.6 アカウントの削除
5.3 認可
5.3.1 認可とは
5.3.2 認可不備の典型例
5.3.3 認可制御の要件定義
5.3.4 認可制御の正しい実装
5.4 ログ出力
5.4.1 ログ出力の目的
5.4.2 ログの種類
5.4.3 ログ出力の要件
5.4.4 ログ出力の実装

◎体系的に学ぶ 安全なWebアプリケーションの作り方:3360円

体系的に学ぶ 安全なWebアプリケーションの作り方 脆弱性が生まれる原理と対策の実践 [大型本] / 徳丸 浩 (著); ソフトバンククリエイティブ (刊)



6章 文字コードとセキュリティ
6.1 文字コードとセキュリティの概要
6.2 文字集合
6.3 文字エンコーディング
6.4 文字コードによる脆弱性の発生要因まとめ
6.5 文字コードを正しく扱うために

7章 携帯電話向けWebアプリケーションの脆弱性対策
7.1 携帯電話向けWebアプリケーションの技術的特徴
7.2 携帯ブラウザの技術仕様
7.2.1 JavaScriptの仕様
7.2.2 クッキーの仕様
7.3 かんたんログインの問題
7.4 URL埋め込みのセッションIDによる問題
7.5 その他の問題

8章 Webサイトの安全性を高めるために
8.1 Webサーバーへの攻撃経路と対策
8.1.1 基盤ソフトウェアの脆弱性をついた攻撃
8.1.2 不正ログイン
8.1.3 対策
8.2 成りすまし対策
8.2.1 ネットワーク的な成りすましの手口
8.2.2 フィッシング
8.2.3 Webサイトの成りすまし対策
8.3 盗聴・改ざん対策
8.3.1 盗聴・改ざんの経路
8.3.2 中間者攻撃
8.3.3 対策
8.4 マルウェア対策
8.4.1 Webサイトのマルウェア対策とは
8.4.2 マルウェアの感染経路
8.4.3 Webサーバーのマルウェア対策の概要
8.4.4 Webサーバーにマルウェアを持ち込まない対策


9章 安全なWebアプリケーションのための開発マネジメント
9.1 開発マネジメントにおけるセキュリティ施策の全体像
9.2 開発体制
9.3 開発プロセス
9.3.1 企画段階の留意点
9.3.2 発注時の留意点
9.3.3 要件定義時の留意点
9.3.4 基本設計の進め方
9.3.5 詳細設計・プログラミング時の留意点
9.3.6 セキュリティテストの重要性と方法
9.3.7 ウェブ健康診断仕様の紹介
9.3.8 受注者側テスト
9.3.9 発注者側テスト(検収)
9.3.10 運用フェーズの留意点




この本の良い所は、実習環境がきちんと
整えられていることですね。



セキュリティ本は、基本的に
解説だけのことが多いのは、皆さんご存知でしょう。

日本語書籍は、特にですが、
サンプルでソースなどあるのは、珍しいですからね。


◆アナライジング・マルウェア ―フリーツールを使った感染事案対処 (Art Of Reversing):3150円
アナライジング・マルウェア ―フリーツールを使った感染事案対処 (Art Of Reversing) [単行本(ソフトカバー)] / 新井 悠, 岩村 誠, 川古谷 裕平, 青木 一史, 星澤 裕二 (著); オライリージャパン (刊)
posted by アンドレアス at 19:42| Comment(0) | TrackBack(0) | セキュリティを意識したコマンド | このブログの読者になる | 更新情報をチェックする

2008年04月21日

IPAより、ウェブサイトの脆弱性検出ツール iLogScannerが無償提供

コマンドではないんですが。

知っていると役立つかな?

IPAより、ウェブサイトの脆弱性検出ツール
iLogScannerが無償提供されました。

http://www.ipa.go.jp/security/vuln/iLogScanner/

ログを解析して、SQLインジェクションの形跡が
ないかを調査するものです。

今、テストで使ってみました。

kaiseki.jpg
出力は、html形式ですね。

XSSなどは、今後対応だそうですので、
期待大ですね。


まあ、今でも、SQLインジェクション対策すら
行っていないサイトもあるんでしょうけど、
さすがに、こういうのが提供されたら、
確認はやらざるを得ないでしょう。


ちなみに、IPAの佐名木 智貴さんという方が
つい最近、下記の著書を出されています。

セキュアWebプログラミングTips集という
非常に濃厚な内容の、しかしわかりやすく
図なども豊富に取り入れた書籍が
出ています。

こないだRuby on Railsの書籍とともに
買ってきましたが、非常に濃いので、
セキュリティに関心がある管理者は
一読、いや十読をオススメしますよ。

P21〜P42までは、HTTP通信の基礎ですが、
巷の雑誌にある、HTTPの基礎より
数倍丁寧に解説されています。

特に、P27で、
パケットキャプチャによって、実際に確認するという
基本的で大事なことを書かれています。

サーバー系仕事をする人で、
パケットキャプチャーを行う人は、
さすがに最近増えましたが、
まだまだネットワークエンジニアのように
当たり前ではないので、こういう本を
読みつつ、丁寧に追いかけるようにすると
いいですね。

書籍のレビューは、
どんどん追加します。

securewebp.jpg
■セキュアWebプログラミングTips集

価格:¥2,940(税込)
出版社: ソフトリサーチセンター



posted by アンドレアス at 12:07| セキュリティを意識したコマンド | このブログの読者になる | 更新情報をチェックする

2008年03月02日

自社で行う、nmapを使った自社サーバーのセキュリティ診断(シーズン4)

日経コミュニケーション 2008年3月1日号に
出ていたものです。

1つだけ
このブログで、とりあげたことが
なかったオプションなので、
載せておきます。

-T5と書いていますが、
-T4など、速度を速めることができるようです。



# nmap -T5 192.168.0.111

Starting Nmap 4.52 ( http://insecure.org ) at 2008-03-01 23:48 JST
Interesting ports on 192.168.0.111:
Not shown: 1711 closed ports
PORT STATE SERVICE
22/tcp open ssh
53/tcp open domain
111/tcp open rpcbind

Nmap done: 1 IP address (1 host up) scanned in 0.260 seconds


man nmapすると、
下記が表示されました。

TIMING AND PERFORMANCE:
Options which take
posted by アンドレアス at 19:27| セキュリティを意識したコマンド | このブログの読者になる | 更新情報をチェックする

2007年12月30日

自社で行う、nmapを使った自社サーバーのセキュリティ診断(シーズン3)

さて、前回の診断で
ApacheのバージョンやOSが知られることが判明しました。

デフォルト設定で起動していたので、
見た瞬間、

「おそらくアレを修正すれば、出ないだろう」と思って
設定ファイルを修正してみました。


再度、nmap 192.168.1.111 -sV すると
下記のようになりました。

# nmap 192.168.1.111 -sV

Starting Nmap 4.20 ( http://insecure.org ) at 2007-12-30 16:41 JST
Interesting ports on 192.168.1.111:
Not shown: 1693 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 4.7 (protocol 2.0)
80/tcp open http Apache httpd
111/tcp open rpcbind 2-4 (rpc #100000)
443/tcp open ssl/http Apache httpd

Service detection performed. Please report any incorrect results at http://insecure.org/nmap/submit/ .
Nmap finished: 1 IP address (1 host up) scanned in 12.402 seconds



Apacheであることは、バレますが、
Apacheのバージョン及び、使用OSは
わからなくなりました。


2007年、これまで当たり前としていた
Apacheの設定を見直す動きが増えました。


セキュリティ診断を行った企業では、
デフォルト設定のままにしていた
設定ファイルの中身を
修正したところも、多いです。


これを読んでいる人は、
具体的にどこを修正するべきか、
自分で調べてみてはどうでしょうか?


すぐにわかるはずです。



■数少ないセキュリティ診断に関する書籍で
 内容が充実している書籍です。

pene.jpg
■ペネトレーションテスト入門
 情報システムセキュリティの実践的監査手法
 価格:¥3,675(税込)
 出版社:ソフトバンククリエイティブ
posted by アンドレアス at 16:43| セキュリティを意識したコマンド | このブログの読者になる | 更新情報をチェックする

2007年12月22日

自社で行う、nmapを使った自社サーバーのセキュリティ診断(シーズン2)

さて、3つ目の診断です。

引き続きnmapを使います。

昨日、サーバーのポートが開いているのが
確認できました。

その中に、当然のごとく
SSHの22番ポートがありました。

さて、このSSHで使用しているであろう、
OpenSSHのバージョンは、
わかるのでしょうか?

これが、3つ目です。


3.

# nmap 192.168.1.111 -sV

Starting Nmap 4.20 ( http://insecure.org ) at 2007-12-22 19:53 JST
Interesting ports on 192.168.1.111:
Not shown: 1695 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 4.7 (protocol 2.0)
111/tcp open rpc

Service detection performed. Please report any incorrect results at http://insecure.org/nmap/submit/ .
Nmap finished: 1 IP address (1 host up) scanned in 6.563 seconds


この-sVオプションは、
man nmapで調べることができます。

参考までに。

SERVICE/VERSION DETECTION:
-sV: Probe open ports to determine service/version info

BINDを起動させて、再度
確認してみました。



# nmap 192.168.1.111 -sV

Starting Nmap 4.20 ( http://insecure.org ) at 2007-12-22 19:57 JST
Interesting ports on 192.168.1.111:
Not shown: 1694 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 4.7 (protocol 2.0)
53/tcp open domain
111/tcp open rpcbind 2-4 (rpc #100000)


先ほどは、表示されなかった、
2-4(rpc #100000) が、今度は
表示されていますね。


1度だけでは、確認しきれないのかも
しれないので、2・3度行う必要があるのかも
しれません。

少し、nmapの実装を調べる必要が
ありますね。



最後に、Apacheも起動させて
確認します。




# nmap 192.168.1.111 -sV

Starting Nmap 4.20 ( http://insecure.org ) at 2007-12-22 20:01 JST
Interesting ports on 192.168.1.111:
Not shown: 1692 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 4.7 (protocol 2.0)
53/tcp open domain
80/tcp open http Apache httpd 2.2.6 ((Fedora))
111/tcp open rpcbind 2-4 (rpc #100000)
443/tcp open ssl/http Apache httpd 2.2.6 ((Fedora))

Service detection performed. Please report any incorrect results at http://insecure.org/nmap/submit/ .
Nmap finished: 1 IP address (1 host up) scanned in 12.403 seconds



おっとーー。

ここで、Fedoraだと、バレますね。

httpd.confの記述がデフォルトなので、
おおよそ、どこから情報がもれたか
検討はつきますけれど。

CentOSなどでも、
やってみる必要がありますね。




■数少ないセキュリティ診断に関する書籍で
 内容が充実している書籍です。

pene.jpg
■ペネトレーションテスト入門
 情報システムセキュリティの実践的監査手法
 価格:¥3,675(税込)
 出版社:ソフトバンククリエイティブ
posted by アンドレアス at 19:47| セキュリティを意識したコマンド | このブログの読者になる | 更新情報をチェックする

2007年12月21日

自社で行う、nmapを使った自社サーバーのセキュリティ診断(シーズン1)

さて、Fedora 8にnmapが
インストールされていますので、
それを使って、
自社でのセキュリティ診断を
行いましょう。

本日は、2つの診断を行ってみます。

1.自社サーバーのポートの空き状況

2.自社サーバーのOS情報

1は、カンタンですね。

早速やってみます。



1.# nmap 192.168.1.111

Starting Nmap 4.20 ( http://insecure.org )
at 2007-12-21 17:31 JST
Interesting ports on 192.168.1.111:
Not shown: 1695 closed ports
PORT STATE SERVICE
22/tcp open ssh
111/tcp open rpcbind

Nmap finished: 1 IP address (1 host up) scanned
in 0.248 seconds






2.オプション -Oを使用します。
  使用OSを知る。

※自分で、man nmap してオプションの意味を
 調べる習慣づけを行うと良いです。


# nmap 192.168.1.111 -O

Starting Nmap 4.20 ( http://insecure.org ) at 2007-12-21 17:13 JST
Interesting ports on 192.168.1.111:
Not shown: 1695 closed ports
PORT STATE SERVICE
22/tcp open ssh
111/tcp open rpcbind

Device type: general purpose|WAP|load balancer|broadband router|storage-misc|specialized
Running (JUST GUESSING) : Linux 2.6.X|2.4.X (97%), Siemens linux (92%), Kemp embedded (90%), Linksys embedded (90%), Linksys Linux 2.4.X (90%), Asus Linux 2.4.X (90%), Maxtor Linux 2.4.X (90%), Atmel Linux 2.6.X (89%)
Aggressive OS guesses: Linux 2.6.18 (97%), Linux 2.6.17.8 SMP (x86) (96%), Linux 2.6.17 - 2.6.18 (96%), Linux 2.6.17 (Gentoo, x86) (95%), Linux 2.6.17 (x86) (95%), Linux 2.6.14 - 2.6.17 (94%), Linux 2.6.17 - 2.6.18 (x86) (94%), Linux 2.6.17-10.33 (Ubuntu) (94%), Linux 2.6.18 - 2.6.19 (x86) (94%), Linux 2.6.18.2 (x86) (94%)
No exact OS matches for host (test conditions non-ideal).
Uptime: 0.028 days (since Fri Dec 21 16:33:16 2007)
Network Distance: 0 hops

OS detection performed. Please report any incorrect results at http://insecure.org/nmap/submit/ .
Nmap finished: 1 IP address (1 host up) scanned in 14.111 seconds


それにしても、
色々なLinuxの名称が出てきましたね。

そっちの方に関心がいってしまいますねー。わーい(嬉しい顔)
posted by アンドレアス at 17:30| セキュリティを意識したコマンド | このブログの読者になる | 更新情報をチェックする

2007年12月19日

(参考)md5sumコマンドやopensslコマンドの話の流れで登場したchkrootkitの実行結果です。

一応、参考までに
載せておきます。

chkrootkitの実行結果です。


# ./chkrootkit
ROOTDIR is `/'
Checking `amd'... not found
Checking `basename'... not infected
Checking `biff'... not found
Checking `chfn'... not infected
Checking `chsh'... not infected
Checking `cron'... not infected
Checking `crontab'... not infected
Checking `date'... not infected
Checking `du'... not infected
Checking `dirname'... not infected
Checking `echo'... not infected
Checking `egrep'... not infected
Checking `env'... not infected
Checking `find'... not infected
Checking `fingerd'... not found
Checking `gpm'... not infected
Checking `grep'... not infected
Checking `hdparm'... not infected
Checking `su'... not infected
Checking `ifconfig'... not infected
Checking `inetd'... not tested
Checking `inetdconf'... not found
Checking `identd'... not found
Checking `init'... not infected
Checking `killall'... not infected
Checking `ldsopreload'... not infected
Checking `login'... not infected
Checking `ls'... not infected
Checking `lsof'... not infected
Checking `mail'... not infected
Checking `mingetty'... not infected
Checking `netstat'... not infected
Checking `named'... not infected
Checking `passwd'... not infected
Checking `pidof'... not infected
Checking `pop2'... not found
Checking `pop3'... not found
Checking `ps'... not infected
Checking `pstree'... not infected
Checking `rpcinfo'... not infected
Checking `rlogind'... not found
Checking `rshd'... not found
Checking `slogin'... not infected
Checking `sendmail'... not infected
Checking `sshd'... not infected
Checking `syslogd'... not tested
Checking `tar'... not infected
Checking `tcpd'... not infected
Checking `tcpdump'... not infected
Checking `top'... not infected
Checking `telnetd'... not found
Checking `timed'... not found
Checking `traceroute'... not infected
Checking `vdir'... not infected
Checking `w'... not infected
Checking `write'... not infected
Checking `aliens'... no suspect files
Searching for sniffer's logs, it may take a while... nothing found
Searching for HiDrootkit's default dir... nothing found
Searching for t0rn's default files and dirs... nothing found
Searching for t0rn's v8 defaults... nothing found
Searching for Lion Worm default files and dirs... nothing found
Searching for RSHA's default files and dir... nothing found
Searching for RH-Sharpe's default files... nothing found
Searching for Ambient's rootkit (ark) default files and dirs... nothing found
Searching for suspicious files and dirs, it may take a while...
(多いので、省略。見にくいし。)
Searching for LPD Worm files and dirs... nothing found
Searching for Ramen Worm files and dirs... nothing found
Searching for Maniac files and dirs... nothing found
Searching for RK17 files and dirs... nothing found
Searching for Ducoci rootkit... nothing found
Searching for Adore Worm... nothing found
Searching for ShitC Worm... nothing found
Searching for Omega Worm... nothing found
Searching for Sadmind/IIS Worm... nothing found
Searching for MonKit... nothing found
Searching for Showtee... nothing found
Searching for OpticKit... nothing found
Searching for T.R.K... nothing found
Searching for Mithra... nothing found
Searching for LOC rootkit... nothing found
Searching for Romanian rootkit... nothing found
Searching for HKRK rootkit... nothing found
Searching for Suckit rootkit... nothing found
Searching for Volc rootkit... nothing found
Searching for Gold2 rootkit... nothing found
Searching for TC2 Worm default files and dirs... nothing found
Searching for Anonoying rootkit default files and dirs... nothing found
Searching for ZK rootkit default files and dirs... nothing found
Searching for ShKit rootkit default files and dirs... nothing found
Searching for AjaKit rootkit default files and dirs... nothing found
Searching for zaRwT rootkit default files and dirs... nothing found
Searching for Madalin rootkit default files... nothing found
Searching for Fu rootkit default files... nothing found
Searching for ESRK rootkit default files... nothing found
Searching for rootedoor... nothing found
Searching for ENYELKM rootkit default files... nothing found
Searching for common ssh-scanners default files... nothing found
Searching for suspect PHP files... nothing found
Searching for anomalies in shell history files... nothing found
Checking `asp'... not infected
Checking `bindshell'... not infected
Checking `lkm'... chkproc: nothing detected
chkdirs: nothing detected
Checking `rexedcs'... not found
Checking `sniffer'... eth0: not promisc and no PF_PACKET sockets
Checking `w55808'... not infected
Checking `wted'... chkwtmp: nothing deleted
Checking `scalper'... not infected
Checking `slapper'... not infected
Checking `z2'... chklastlog: nothing deleted
Checking `chkutmp'... chkutmp: nothing deleted


一応、INFECTEDがないので
chkrootkitを使用したチェックは
OKと考えて良いかとは、思います。

※太字部分は、気になりますね(^^)

大幅改訂された

「ネットワークセキュリティHACKS第2版」に
(価格:¥3,360(税込)、オライリー・ジャパン)
nsh2.jpg



色々なセキュリティ関連の設定・対策・コマンドが
載っています。

年末に、
サーバーセキュリティのどこを
再度チェックすべきかを考えるのに、
良い本ですよ。目




posted by アンドレアス at 19:03| Comment(0) | TrackBack(0) | セキュリティを意識したコマンド | このブログの読者になる | 更新情報をチェックする

ダウンロードするファイルが改ざんされていないかを確認するコマンド

昨日発売された
SOFTWARE DESIGN(2008/1月号)の
第2特集「サーバ&ネットワーク セキュリティ 事前対策のススメ」3章であったように、
Debian Projectのサーバクラックは
驚きました。

もう、とにかく、
どこも安全では無いという意識で
いないといけませんね。
(わかりきったことですけど)


ということで、
セキュリティを意識したコマンドという
カテゴリーをつくりました。


まずは、ダウンロードしたファイルの
整合性確認、改ざんされていないかを
確認するコマンドです。



案外、というか、
これだけセキュリティが騒がれていても、
使ったことがない人、知らない人も多い
コマンドです。(^^)

ちょうど、今、
chkrootkitをダウンロードしたので、
これを確認してみましょう。

http://www.chkrootkit.org/


ダウンロードしたファイルは、
chkrootkit.tar.gz です。

ダウンロードするWeb画面で、
md5signatureとあります。


リンクをクリックすると
その数字は、
de8b8b5013e7faa2b66c0e33c59677e8

です。

では、次の1か2のコマンドを使って、
同じ文字列が表示されるかを
確認しましょう。

どちらでも結構です。


1.
md5sum -b chkrootkit.tar.gz

表示された結果
de8b8b5013e7faa2b66c0e33c59677e8 *chkrootkit.tar.gz

2.
openssl md5 chkrootkit.tar.gz

表示された結果
MD5(chkrootkit.tar.gz)= de8b8b5013e7faa2b66c0e33c59677e8



1、2ともに同じ数字が出ていると思いますが、
これをwww.chkrootkit.org で示されていた
文字列と比較し、同じであることが
確認されたら、改ざんはされていない、と
いうことになります。


ただ、この数字を照らし合わせる部分は、
理論的に正しいですが、
Debian Projectのサーバクラック事例などを
知ると、ソース1つダウンロードするのも
不安になりますね。

大幅改訂された

「ネットワークセキュリティHACKS第2版」に
(価格:¥3,360(税込)、オライリー・ジャパン)
nsh2.jpg



色々なセキュリティ関連の設定・対策・コマンドが
載っています。

年末に、
サーバーセキュリティのどこを
再度チェックすべきかを考えるのに、
良い本ですよ。目





posted by アンドレアス at 18:48| セキュリティを意識したコマンド | このブログの読者になる | 更新情報をチェックする