読者です 読者をやめる 読者になる 読者になる

文系男子が日和るIT開発~IT知識なしで飛び込んだIT企業

文系男子だからIT企業に就職するなんて考えてもみませんでしたが、日和ながら日々くらいついています。

Rootkit HunterのダウンロードとCent OS 6.8へのインストールと、rkhunterの実行方法

Rootkit Hunterとは Rootkit Hunterのダウンロード Rootkit Hunter(rkhunter)のインストール Rootkit Hunterの初期設定 Rootkit Hunter(rkhunter)の実行 Rootkit Hunterの運用として 最後に Rootkit Hunterとは CentOSで使用可能なrootkit検知ツールとし…

ファイル改竄検知ソフトTripWireをCentOS 6.8に(1)

TripWireとは TripWireは、サーバ内へ不正侵入された際に、改ざんされたファイルを検知することができる心強いソフトです。仕組みは、ファイルのハッシュ値や属性情報を格納したデータベースを予め用意しておき、その時点での情報と、現時点での情報とを比較…

rootkit対策ツール『chkrootkit』の使用コマンドの退避

rootkit対策ツール『chkrootkit』が使用するコマンドをrootkitにより改ざんされてしまうと、chkrootkitの実行が意味をなさなくってしまいます。そのため、chkrootが実行するコマンド群を別途退避させておく、というリスケ軽減策をとるのが、定石のようです。…

Cent OS 6.8でのrootkit対策ツール『chkrootkit』のインストールと検出テスト

rootkitとは、クラッカーなどがコンピュータに不正侵入し、その後の不正操作等を行うツール(パッケージ)です。ログ改ざんツールやバックドアツール等が含まれることがあるようです。もし侵入されるとその発見が困難になり、サーバ全体のセキュリティに大き…

(ネットワークセキュリティ)CentOS 6.8でのiptablesでのアクセス制御

CentOS 6.8でiptablesを使用し、アクセス制御することで、ネットワークセキュリティを高めようと思います。 CentOS 7以上であれば、firewallが利用可能ですので、そちらを使用してください。今回は、CentOS 6.8ですのでiptablesを使用します。 iptablesの読…

JTB顧客情報流出させた標的型攻撃の対策~ほんとにそれで防げるの?

2016年6月、JTBから個人情報793万人分が流出した可能性がある、とニュースになった。 JTBとは、、 www.jtb.co.jp JTBから流出した個人情報 氏名 生年月日 メールアドレス 住所 電話番号 パスポート番号 幸いなことに

CentOS6.8 自己署名証明書(オレオレ証明書)を作成する

Red Hatでオレオレ証明書を作成する機会があったので、Cent OSでも試してみます。基本的には同じかと思います。 Linuxの多くのディストリビューションは、OpenSSLを採用しているかと思います。OpenSSLを活用することで、TLS/SSL通信や暗号化を行うことができ…

情報処理技術者試験の追い込み時期だが何してよいか分からない

タイトルの通りですが、 何して良いかわかりません。平成28年度【春期】【秋期】情報セキュリティスペシャリスト合格教本作者: 岡嶋裕史出版社/メーカー: 技術評論社発売日: 2015/12/23メディア: Kindle版この商品を含むブログを見る 春の情報処理技術者試験…

(Security)WAF

業務でASPやクラウドを使用していると、WAFは一応あるが、IDS、IPSは実装していない、というサービスがいくつかあった。 セキュリティ対策としてWAFを実装されているのだと思うが、WAFの強み・弱みを把握しているのか、怪しい会社もあったのでちょっと自分の…

(Security)SSHの概要

SSH:Secure SHell 公開鍵暗号や認証の技術を利用して、安全にリモートコンピュータと通信するためのプロトコル。 TCP層とアプリケーション層で暗号化を行う。 ネットワークを介して遠隔地のコンピュータを操作するために、rloginやrshなどリモートログイン…

(Security)SSLにおけるWebサーバ・クライアント間の通信手順

SSL:Secure Socket Layer SSLはTLS(Transport Layer Security)に移行されている。TLSは、SSL ver3.0に基づいてIETFで標準化された暗号化プロトコル。トランスポート層(アプリケーション層とトランスポート層の間)で暗号化を行うため、上位のプログラム…

(NW)ファイアウォールの種類と特徴

ネットワーク・サーバ環境を構築する際に、セキュリティ面の考慮は極めて必要だ。もちろん運用してからも。 特に、Webサーバの場合、外部から誰がいつどんな攻撃をしかけてくるか、どんな頻度でどんな方法で攻めてくるか、わからない。そのため、安全なリク…