2016年11月03日

誕生日攻撃 CVE-2016-2183

誕生日のパラドックスからもじったんだ。
しらんかった。わかりやすいようなわかりにくいような・・・。




我々はブラウザとウェブサイト間を長期間トリプルDESのHTTPS通信を監視できるネットワークの攻撃者が785GBのトラフィック量をキャプチャすることでセキュアなHTTPクッキーを再生できることを示す。

785GBがいまどきの感覚で多いのか少ないのか、議論が分かれそうですな。



posted by koteitan at 10:23| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2016年10月24日

Dirty COW

ロゴといい、サイトといい脆弱性ビジネスの香りが若干するが・・・。
ローカルユーザーから権限を昇格させたり、ReadOnlyファイルに書き込んだりできる。
外部からは厳しいね。
なにかの脆弱性経由でシェル取られた後なら可能だろうけど。




POC

posted by koteitan at 23:11| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2016年10月22日

small WindowSize DOS

攻撃手法としては古めかなー。
大抵のFW製品やIPSは検知してくれるだろうしね。
slowlorisとか懐かしいな。めがねサルだかリスの画像が出てくるんだよね。
個人鯖とかだとmod_antilorisとかmod_security2をコンパイルビルドして、バーリアッ!しなきゃならんが
エンタープライズな環境だと、専用の防御サーバーが居るだろうしそっちに任せるが
役割分担的にもいいんでないかなー。両方守っておけばそりゃいいけどさ。


備忘録としてメモ


posted by koteitan at 10:07| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2016年10月13日

MIBファイルをどうにかして読みやすくする方法

snmptranslate コマンドでツリー表示させるのが楽なんじゃなかろうか。

cygwinでやってもええが、Ubuntuが楽か。インストール的に。

snmptranlate -m MIBファイル -Tp (OID)

たぶん、enterpriseのmibのimportのところで、ハァ?ってエラーになるから、

↓こんな感じのエラーね
Cannot find module (SNMPv2-SMI): At line 34 in /usr/share/mibs/netsnmp/UCD-SNMP-MIB
Cannot find module (SNMPv2-TC): At line 37 in /usr/share/mibs/netsnmp/UCD-SNMP-MIB
Did not find 'enterprises' in module #-1 (/usr/share/mibs/netsnmp/UCD-SNMP-MIB)
Did not find 'DisplayString' in module #-1 (/usr/share/mibs/netsnmp/UCD-SNMP-MIB)
Did not find 'TruthValue' in module #-1 (/usr/share/mibs/netsnmp/UCD-SNMP-MIB)

たらないMIBを一発ダウンロードする。
オフライン環境の人はちまちまとってくるしかないな・・。

sudo apt-get install snmp-mibs-downloader

あとはトリガでかってにダウンロードしてくれまっさ。

んで、/etc/snmp/snmp.conf のmibs:をコメントアウトする。
これ忘れるとうまく反映されない。
既存のMIBDIRの中身を無効にして、ダウンロードした場所へエイリアスを作っている感じだった。
詳しくは各自google先生するなりしてくだせい。
目的はMIBを読むことであって、snmo-mibs-downloader の動作確認違うからな。


http://qiita.com/Tocyuki/items/9aaae3de2858b2bfed7d

さらにサードパーティのMIBを追加する場合は以下の手順で
私の場合はSystemXのIMMのMIBが読みたかったのだ。


mkdir -p  $HOME/.snmp/mibs
echo "mibdirs +$HOME/.snmp/mibs" >> $HOME/.snmp/snmp.conf

mibファイルを$HOME/.snmp/mibsに配置する

ファイル名から拡張子を消し、全て大文字にする
ファイル名はIMM-MIBのようにする ← これはいらないかも

$HOME/.snmp/snmp.conf に以下のように追加する

mibs +IMM-MIB
mibs +IMMALERT-MIB



ややこしいのぅ。
RHEL系ではどうするんだろな。/etc/snmp/snmp.confに書くだけかなー?
またヒマがあればやってみよう。yumで一発だといいなー。

posted by koteitan at 00:19| Comment(0) | TrackBack(0) | その他備忘録 | このブログの読者になる | 更新情報をチェックする

2016年10月09日

plugin転送のあれこれ

http->httpのトランスポートに
https->httpsのトランスポートに

80−>9080
443−>9043

ってのがまず大前提としてあって、


https->http みたいなセキュリティ度外視転送をする場合、
新しいWebSphereではpluginのUseInSecureプロパティををTrueにしなければエラーにされる。
むしろそれが正しい。


変換したとしてもHTTPで通信されるのはIHS->WAS間であり、
元々のユーザーからのリクエストをWASヘッダ$WSSCに記憶しているので、
アプリケーション内でのgetScheme()などはちゃんとhttpsで判定してくれる。

じゃあ、WASに直接リクエストして、$WSSCヘッダつけたらどうなるんだろうかって試してみたくなった。
たぶん判定してくれないと思うな。セキュリティの穴になりそうだし。
posted by koteitan at 12:42| Comment(0) | TrackBack(0) | WebSphere | このブログの読者になる | 更新情報をチェックする

RHEL de Wireshark

linuxならtcpdumpでいいやん、って話だけどさ。
もう昔みたいにテキストでだーっと出るのをちまちまgrepしたりって時代じゃないのかもね。
ただ、wiresharkがインストールできる環境かどうかまではわからないので、
昔のやり方を知っていて損はなかろうよ。

炊飯器があれば米は炊けるが、無くても土鍋とかで炊けるわけだしね。

yum install wireshark
yum install wireshark-gnome


posted by koteitan at 12:34| Comment(0) | TrackBack(0) | その他備忘録 | このブログの読者になる | 更新情報をチェックする

IHS de SSL

よく忘れるので、メモしておこう。

1 keyストア作る
2 証明書入れる(自己でも買ったやつでもなんでも)
3 httpd.conf に以下を入れる
 (デフォルトで入っているのを有効化するだけでいい)

キーストアのパスは適宜直すこと
LoadModule ibm_ssl_module modules/mod_ibm_ssl.so
Listen 443
<VirtualHost :443>
SSLEnable
SSLClientAuth None
</VirtualHost>

SSLDisable
KeyFile "c:/program files/ibm http server/key.kdb"


posted by koteitan at 12:29| Comment(0) | TrackBack(0) | WebSphere | このブログの読者になる | 更新情報をチェックする

2016年10月05日

CVE-2016-2776(Bind AssertionFailure)

ちょっと前に騒がれていたが、PoCが出たことで再燃した。
なんせ1パケットで死ぬから、効率よくDosできちゃう。

素RHEL6で試してみたが、即死したぞ。

BindCrash.png

PoCについての言及は避けます。

https://access.redhat.com/security/cve/cve-2016-2776
https://www.ipa.go.jp/security/ciadr/vul/20160929-bind.html
https://jprs.jp/tech/security/2016-09-28-bind9-vuln-rendering.html

速やかにアップデートしましょう。
企業だと回帰検証とかあーだこーだで機動力ないとつらいとこだがねぇ・・。
posted by koteitan at 23:34| Comment(0) | TrackBack(0) | 情報処理 | このブログの読者になる | 更新情報をチェックする

2016年10月02日

ThreadPool JDK5

メモしとこ。

JDK5から使えるスレッドプールの実装。

スレッド管理のわずらわしさから開放される。
以下のサンプルはMachineクラスがたまにアホになり無限ループする。
たぶんjextractとjdmpviewの勉強用に作ったサンプルだったと思う。


import java.util.*;
import java.util.concurrent.Callable;
import java.util.concurrent.ExecutionException;
import java.util.concurrent.ExecutorService;
import java.util.concurrent.Executors;
import java.util.concurrent.Future;

public class test
{
    public static void main(String[] argv)
    {
        ExecutorService threadPool = Executors.newFixedThreadPool(5);
        
        Collection<Callable<Void>> processes = new LinkedList<Callable<Void>>();
        for(int i=0 ; i < 5; i++)
        {
            final Machine m = new Machine(i);
                processes.add(new Callable<Void>() {
                    @Override
                    public Void call() {
                        m.exec();
                        return null;
                    }
                });
        }
        
        try {
            threadPool.invokeAll(processes);
        } catch (InterruptedException e) {
            throw new RuntimeException(e);
        } finally {
            threadPool.shutdown();
        }
    }
}
続きを読む
posted by koteitan at 17:05| Comment(0) | TrackBack(0) | Java | このブログの読者になる | 更新情報をチェックする

2016年09月24日

Nprton WiFi Privacy

iPhone7が発表されて、各キャリアからも20GBとかのプランが出だしたから、
WiFiを利用しないという手も取れるけれども、それでもYoutubeやニコ動を1時間も見れば
パケットは1GBぐらいいくわけなので、やっぱり公衆WiFi使いたいよねぇ。
とはいってもセキュリティ的にアカンやつとかもあるので、自衛したい。
自分の情報を狙われるというより、踏み台にされることが怖い気がするね。

そこで、安心安全信頼のノートン先生のVPN
https://itunes.apple.com/jp/app/id1095519285
アンドロイド版もあるみたいよ。

ちょっと検証してみたけど、テザリングしているとVPNにならない。
(WiFi接続、USBやBlueToothは未検証だし、仕様なのかどうかも未確認)

(1)iPhone  (VPN-ON)
(2)iPad(WiFi版)をiPhoneへテザリング

この状態で確認くんしてみると(1)はちゃんと西海岸なりドイツなりになるが
(2)はSoftBank(筆者はSoftBankキャリア)になる。
中国に出張をよくする友達に聞かれて確認してみた。
行ったことないけど、中国のネットはやっぱ怪しいらしい。
研究職だからかすごい気にしていたね。
posted by koteitan at 20:40| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする