タグ

networkとsecurityに関するhidex7777のブックマーク (24)

  • ネットワークハッキング入門 - ニート向けソフトウェアエンジニアリング塾

    sudo airodump-ng -c 1 --bssid 00:11:22:33:44:55 -w aircap wlan1

    ネットワークハッキング入門 - ニート向けソフトウェアエンジニアリング塾
  • LANケーブルをニッパーで切断し5秒でネットワークへ侵入・盗聴できるか実験してみました


    LAN(LAN)稿LAN   LAN USBLAN
    LANケーブルをニッパーで切断し5秒でネットワークへ侵入・盗聴できるか実験してみました
  • ルーターの設定情報改ざんについてまとめてみた - piyolog


    201823   (1)  DNS DNS (2)  DNSIP Twitter,FacebookIP 
    ルーターの設定情報改ざんについてまとめてみた - piyolog
  • 「日本はルーターに守られた」、WannaCry流行でトレンドマイクロが分析

    トレンドマイクロは2017年5月15日、世界規模で被害が相次いだランサムウエア「WannaCry(ワナクライ)」の説明会を開催した。5月12日から15日16時までに、同社の法人・個人ユーザーから175件の問い合わせと9件の被害報告があったという。 トレンドマイクロの岡勝之セキュリティエバンジェリストは、WannaCryは「ワームの性質を持つのが最大の特徴」とする。WannaCryは、実行したWindows PCのファイルを強制的に暗号化して復号キーをユーザーに売り付けるランサムウエアとしては一般的なものだが、ネットワーク経由でWindowsの脆弱性を突いて感染を広げる。 同社に報告のあった9件の被害の感染経路は不明だが、「メールとすれば、件数からは無差別攻撃ではなく標的型の可能性が高い。WannaCryにはグローバルIPアドレスをスキャンして感染を広げるため、インターネットからの侵入経路

    「日本はルーターに守られた」、WannaCry流行でトレンドマイクロが分析
  • sslh でport443 を有効活用して、sshもhttpsも同時に待ち受けする。 - それマグで!

    443ポート以外が絶滅しそうです あちこちでポートは閉じられています。ssh や sftp もプロキシ利用も、各種ポートでは、全く外部に出れず、接続できないネットワークが多いです。 TCP/IPなのにIPとポートを使った通信ができない、壊れたネットワークが当然になりました。 これらの接続制限にとても不便を感じることが多いです。 サーバー管理者の気分一つでポートが空いたり閉じたり、私が触ってたネットワークではポリシーが統一されず、クソネットワーク管理者に振り回されて、動くはずのものが動かず、不便なことが多かったのです。そこで仕方なく443を使っています。 私達が利用する端末では80/443 のポートの外部接続が閉じられることは少なく、443であれば通信できます。 そのため、443ポートに様々なアプリケーションを起動していると思います。 443 ポートとIPアドレスが枯渇する・・・ よほどのG

    sslh でport443 を有効活用して、sshもhttpsも同時に待ち受けする。 - それマグで!
  • TechCrunch | Startup and Technology News

    Cloudera, the once high flying Hadoop startup, raised $1 billion and went public in 2018 before being acquired by private equity for $5.3 billion 2021. Today, the company announced that…

    TechCrunch | Startup and Technology News
  • 匿名通信システム「Tor」を自宅のモデムにつなぐだけで実現できるルーター「anonabox」

    IPアドレスを知られることなく、インターネット接続ができる匿名通信システム「Tor(トーア)」は、エドワード・スノーデン氏が暴露した監視システム「PRISM」に対しても効果があったことが極秘書類の中で明らかにされています。そんなTorで匿名化された安全なインターネット通信を、手持ちのモデムやルーターに接続するだけで実現してくれるTorルーターが「anonabox」です。 anonabox http://anonabox.com/home.php 「anonabox」の仕組み・機能・使い方などを説明するムービーは以下から見ることができます。 「anonabox」はTorを実行するために設計されたインターネット・ネットワーキングデバイスです。手持ちのモデムに接続するだけで使えるように作られています。 LAN入力・LAN出力・Micro-USB端子を搭載しています。 ◆anonaboxの仕組み

    匿名通信システム「Tor」を自宅のモデムにつなぐだけで実現できるルーター「anonabox」
    hidex7777
    hidex7777 2014/10/15
    Torじゃ重くてストリーミングなんてみれないのでは
  • 無線LANを暗号化すればのぞき見されないという誤解

    今日のニュースに次のようなものがありました。 無線LANのメール丸見え 成田、関西、神戸の3空港 成田、関西、神戸の3空港が提供する無料の公衆無線LANサービスでインターネットを利用した場合、送信したメールの宛先や中身、閲覧中のウェブサイトのURLを他人がのぞき見できる状態になることが26日、神戸大大学院の森井昌克教授(情報通信工学)の実地調査で確認された。 無線LANを暗号化すればのぞき見を防止できるが、パスワードの入力などが必要となり、3空港は利便性を考慮し暗号化していないという。 無線LANのメール丸見え 成田、関西、神戸の3空港 - 47NEWS(よんななニュース)より引用 「無線LANを暗号化すればのぞき見を防止できる」というのは、誤解です。 無線LANの暗号化方式には複数あり、WEP, TKIP, CCMP(AES)の3種類が使われています。これらは暗号化の方式を定めただけで、

  • OpenSSLの脆弱性(CVE-2014-3511)でTLSプロトコルの基礎を学ぶ - ぼちぼち日記

    1. はじめに、 昨日 OpenSSLのバージョンアップがアナウンスされ、9つの脆弱性が公開されました。バージョンアップの数日前にOpenSSLの次期リリース予告がアナウンスされていましたが、ちょうど BlackHat 開催初日にあたることもあり、なんかまた重大な脆弱性の修正が入るんじゃないかとドキドキしていました。蓋を開けてみるとHeatBleed程の大事ではなくホットひと安心です。 昨日公開されたOpenSSLの9つの脆弱性のうち、TLS プロトコルダウングレード攻撃 (CVE-2014-3511)の修正を見ていたところ、これはTLSプロトコルを学ぶいい題材になるなぁとふと思いつき、試しにこのOpensslの脆弱性の詳細をTLSプロトコルの基礎に合わせて書いてみました。 ちょっと長いですが、TLSプロトコルの仕組み(の一部)を知りたい方はお読みください。 2. OpenSSLの脆弱性

    OpenSSLの脆弱性(CVE-2014-3511)でTLSプロトコルの基礎を学ぶ - ぼちぼち日記
  • GitHubユーザーのSSH鍵6万個を調べてみた - hnwの日記


    2015/1/30 github.comEd25519 2016/5/31 GitHub$500GitHub GitHub APIGitHub31661SSH64404*1 SSH    RSA 61749 (95.88%) DSA 2647 (4.11%) ECDSA 8 (0.01%) 68ECDSADSA
    GitHubユーザーのSSH鍵6万個を調べてみた - hnwの日記
  • 登 大遊

    NSDI の論文で書いたように、VPN Gate で一端やっつけた中国の Great Firewall だが、最近どうやら中国国内・国外の境界にあるボーダルータのハードウェアをアップグレードしたようだ。 外部から推測した結果であるため、不正確かも知れないが、ハードウェア自身は少し前から SDN...

    登 大遊
    hidex7777
    hidex7777 2014/05/30
    マンガ化してアニメ化して実写映画でコケるところまでやってほしい。
  • 株式会社日立製作所社員による国立国会図書館情報の不正取得行為について|国立国会図書館―National Diet Library


    1   2644退 2  26327
  • Gunosyユーザーの興味関心情報が外部サイト管理者に漏洩する仕組みと想定される悪用例


    GunosyGunosyGunosy使Gunosy GunosyTwitterFacebook 
    Gunosyユーザーの興味関心情報が外部サイト管理者に漏洩する仕組みと想定される悪用例
    hidex7777
    hidex7777 2014/05/13
    ユーザページのURLにアカウント名使うのなんでだろね。はてブも。
  • インターネットの根幹「DNS」に根本的欠陥が見つかる(dragoner) - 個人 - Yahoo!ニュース

    このJPRSの発表に対し、この欠陥を発見した中京大学の鈴木常彦教授、前野年紀氏は「危険性をよく理解して対策をとるにあたって十分な情報が含まれているとはいえません」を懸念し、下記のブログ記事等でこの問題の危険性を訴えています。 この問題はインターネットの根幹に関わるものですが、どんな問題を孕んでいるのでしょうか。それを理解するために、まずはDNSの仕組みから見て行きましょう。 DNSの仕組みとDNSキャッシュサーバDNSとはインターネットの根幹に関わる仕組みで、目的のサーバにアクセスする為の重要な役割を持ちます。簡単に説明すると、"http://www.example.jp"というURLのサイトを見たい場合、それを管理するサーバのインターネット上の住所(IPアドレス)が必要になります。そこで、DNSサーバに上記URLのラベル(ドメイン)に相当する"www.example.jp"を管理するサー

  • インターノット崩壊論者の独り言 - 開いたパンドラの箱 - 長年放置されてきた DNS の恐るべき欠陥が明らかに


    EPIC2014 GooglePublicDNS (8.8.8.8, 8.8.4.4)  Cloudflare (1.1.1.1, 1.0.0.1)  JPRS  JPRS 3 co.jp  TXT  DNS 辿() 
  • キャッシュポイズニングの開いたパンドラの箱

    キャッシュポイズニングの開いたパンドラの箱 Opened Pandora's box of Cache Poisoning 鈴木常彦 2014.04.15 (Concept by 前野年紀 2014.02) / English version 背景 Kaminsky 2008年、Dan Kaminsky 氏が TTL に影響されない毒入れ手法を発表した。 しかし、偽応答のAdditional Section で毒が入るとされたのは誤りだったことを2011年に鈴木が明かにした。 http://www.e-ontap.com/dns/bindmatrix.html Müller Bernhard Müller の "IMPROVED DNS SPOOFING USING NODE RE-DELEGATION", 2008.7.14 https://www.sec-consult.c

  • 強烈なDNSキャッシュポイズニング手法が公開される:Geekなぺーじ


    JPRS DNS2014415- UDP 2JPRS()JPRS  - DNS   - 2 - 
  • WiresharkでSSL通信の中身を覗いてみる - ろば電子が詰まつてゐる


    OpenSSLHeartbleed HeartbleedSSL!! SSLpcapWiresharkSSL "SSL"TLS   IP  O
    WiresharkでSSL通信の中身を覗いてみる - ろば電子が詰まつてゐる
  • メールのヘッダ情報の読み方 | ヘテムルブログ

    今回はメールの『 ヘッダ情報 』の読み方に関してご案内いたします。 メールソフトを利用すると、メールごとに以下のようなヘッダ情報を取得することができ、 受信したメールが、どのような経路を通って送られてきたか等の情報がわかります。 ※メールソフトやメールサーバによって表示方法が異なります。 ※スパムメールの場合、ヘッダ情報が詐称されている場合もございます。 ヘッダ情報の取得方法に関しましては『各種メールソフトでのヘッダ情報の確認方法』をご確認ください。 <例: 『 hetemail 』 で表示されるヘッダー情報> 送信元メールアドレス(From) 送信先メールアドレス(To) CC、BCC 返信先のメールアドレス(Reply-To) メールが送信先に届かなかった際にエラーが返送されるメールアドレス(Return-Path) 件名(Subject) メール1通ごとにわりふられる番号(Messa

  • SSLサーバ証明書No.1のグローバルサインに訊く 「認証局としての歩み」と「不正アクセス疑惑への対応」 - はてなニュース


    WebSSLSSLSSLSSLSSL便SSLNo.11  SSL () GMOPR SSL SSL
    SSLサーバ証明書No.1のグローバルサインに訊く 「認証局としての歩み」と「不正アクセス疑惑への対応」 - はてなニュース
    hidex7777
    hidex7777 2012/10/25
    グローバルサインがGMO傘下だと初めて知った。なんか……幻滅w