ラベル セキュリティ(NW) の投稿を表示しています。 すべての投稿を表示
ラベル セキュリティ(NW) の投稿を表示しています。 すべての投稿を表示

2005/02/24

fk-grubver 0.10.0

今までは, 1ホストずつしかScanできなかったので, 機能追加.

一気にまとめてScanできるようにした.
fk-grubver-0.10.0.tbz

ただし, まだ, Scan対象ホストを呼び出す順番が, まずい....

2005/01/08

scan tool - fk-grubver -

様々なポートで動作するサーバアプリケーションは,
バージョン番号などの様々な情報を漏洩させている.
そこで, それらをかき集めるツールを作ってみた.
fk-grubver.0.9.0.tbz(bzip2)

いっぱいバグもあるだろうし, 動かないかもしれない.
しかも, Cygwin上でしか試していないし.
おまけに, Xprobeも使う予定なので, 一部書きかけが残っているし.

でも, 折角だから, 公開しようかなとおもって, 公開してみました.
感想をどうぞ.

2004/12/30

nmap 3.75

昨日, セキュリティ関連のメーリングリストを眺めてたら, nmapで,
サービスディテクションができるっぽいことがかかれていた.

早速確認. いつのまにやら, -sVでopenポートで動いているサービス
(正確には, サービスを提供しているアプリのバージョン)を調べられるように
なっていた.

今, そういうことをするためのツールを書いていたところだから, ちょっとショック.
でも, nmap -sVと俺のツールの両方をあわせたら, よりよくなるだろうから,
これも取り込もう. もともと, nmapは呼び出すつもりだったし.

nmap ver.3.70あたりから, OS検出の精度が上がったらしい.
とはいうものの, 俺のツールでは, Xprobe2(http://www.sys-security.com/html/projects/X.html)
も併せて, 使う方針.

2004/09/06

ウィルスの作者は

NetskyとSasserを作った少年の弁明
http://www.itmedia.co.jp/enterprise/articles/0409/01/news067.html
と言うコラムに, NetskyとSasserを作った少年の話が載っていた.

ここにも書いてあるけど, ウィルスの作者って,
"社交嫌いでスポーツの苦手な孤独な男性が、深夜に地下室
でコンピュータに向かっている"っていうイメージがあるけど,
俺の感想としては, "このイメージは古くさい"の一言.

最近は, フツーに, 恋人を作ってたり, ナンパしまくってたりという
性格のハッカー(クラッカー)が増えてきていると思う.
それだけ, 技術が広まったってことなのかなぁ.

多分, セキュリティの専門家っていうのは, 前者のようなイメージを
もたれて, キモいといわれることが多いと思うけど, そんなことない人も
最近では多いよー.

SPAMについて(Sender ID)

ApacheなどのオープンソースグループがSender IDに懸念を表明
http://www.itmedia.co.jp/enterprise/articles/0409/03/news030.html
ということらしいです.
MS社のCaller IDのライセンスが厳しいのが原因らしい.

ちなみに, IETFが定めるSender IDのミス率ってどれくらいなんだろう.

それから, AOLが, 固定IPアドレスを持たないホストからの
メール受信を拒否するのは, 何とかならないのか?
固定IPアドレス, とるかなぁ....

2004/07/07

HoneyNet

security-basicsにこんな投稿があった.

----------------------- Original Message -----------------------
From:    "steve" <securityfocus@delahunty.com>
To:      <security-basics@securityfocus.com>

Date:    Fri, 2 Jul 2004 14:39:29 -0400
Message-ID 038b01c46064$c8592ce0$b301a8c0@wdsdelahunty
Subject: recommended honeynet configuration
----

Have a project where we are able to set up a honeynet in order to learn from
the damage/results.  We have hardware and network connectivity apart from
our regular production network.  I think it would be interesting to maybe
set up a few machines on the honeynet, running various OSes and web servers
such as:
    Windows NT / IIS 4
    Windows 2000 / IIS 5
    Windows 2003 / IIS 6
    FreeBSD / Apache

I guess to make this a true honeynet we should do the base installs of each
OS and not patch them.  We need a firewall to restrict outbound but allow
inbound to the open ports.  We need to log events while keeping intruders
from knowing they are being monitored.  We need to analyze the data.

Is this the hardware above the right mix?  Should we have other services
running like SMTP and FTP?  Should we add other hardware like a router to be
exploited?  Has anyone run such a project and have recommendations / lessons
learned?  How to best save off the logs for review to determine impact? What
does the group think?

Here is an interesting presentation I found on the topic.
http://cis.tamu.edu/security/microsoft/ISF_01_30_02.ppt





---------------------------------------------------------------------------
Ethical Hacking at the InfoSec Institute. Mention this ad and get $545 off
any course! All of our class sizes are guaranteed to be 10 students or less
to facilitate one-on-one interaction with one of our expert instructors.
Attend a course taught by an expert instructor with years of in-the-field
pen testing experience in our state of the art hacking lab. Master the skills
of an Ethical Hacker to better assess the security of your organization.
Visit us at:
http://www.infosecinstitute.com/courses/ethical_hacking_training.html
----------------------------------------------------------------------------
--------------------- Original Message Ends --------------------


上のPPTファイルをローカルに保存しておくことに. ここ.

Honeypotsの本をねらってたところだったから, 興味がわいた.
後で内容を確認してみよう.