1 :
1 :
03/08/14 14:48 ID:2yXjF/0l Windowsとは違い感染するウイルスの数も遥かに 少ないようですが、やはり不安は残ります。 さらに不正アクセスに対する防御などは対応している アプリケーションが少ないためどうすれば良いのか わからないという人も居るはず。そこで語り合うスレです。
2 :
1 :03/08/14 14:48 ID:2yXjF/0l
なんかリンク集みたいなの必要?
4 :
川合の子 ◆1haVRB54HY :03/08/14 15:00 ID:g3cukYFC
>>1 Linux付属のipchains or iptablesでだめ?
--川合の子 #brotherでなりきろう!
6 :
川合の子 ◆1haVRB54HY :03/08/14 15:06 ID:g3cukYFC
guarddogもね。 --trip:brother
7 :
1 :03/08/14 15:06 ID:2yXjF/0l
8 :
川合の子 ◆1haVRB54HY :03/08/14 15:07 ID:g3cukYFC
>>1 乙
とりあえず無駄なサービスは立ち上げない。
素人はinetdは止めておけ。
11 :
1 :03/08/14 18:23 ID:2yXjF/0l
なんかネタない?
>>11 # echo "ALL" > /etc/hosts.deny
# rm /etc/hosts.allow; touch /etc/hosts.allow
13 :
1 :03/08/14 18:34 ID:2yXjF/0l
SPI機能などがついてるFWない? iptablesじゃACKフラグで終了ですよ。
14 :
login:Penguin :03/08/15 02:44 ID:pWnXV+Z4
セキュリティ管理もできないやつがLinux使うな
これ以上DQN管理者を増やすな
が正解
削除依頼しとけよ
>>1
>>1 > さらに不正アクセスに対する防御などは対応している
> アプリケーションが少ないため
どういう意味だろう。
16 :
login:Penguin :03/08/15 05:00 ID:pzCqXcGX
どうすりゃいいのかって? 死ね。
17 :
login:Penguin :03/08/15 05:39 ID:3lODSTIS
でもさー、Lindowsなんてのが出るし... 安さだけに引かれて、セキュリティー管理ができない オジサンやオバタリアンがわんさか出てきそうだよ。 今のうちにシナリオ作らないと酷い事になるよ。うん。
18 :
login:Penguin :03/08/15 05:50 ID:enKXR5cc
みなさん、セキュリティは商品では無く、プロセスです。
そこの商売のネタができるんだからいいんじゃねーの?
スレとめるのってフシアナっていれるんだっけ? このすれうぜぇ
>>1 不安どころかGNUの一件以来ありとあらゆるバイナリに対して疑心暗鬼してますよ
24 :
login:Penguin :03/08/15 08:00 ID:qR5wNbv5
Linuxにセキュリティホールなんてあるわけないだろ M$の糞OSと一緒にすんな
>>22 ソースなら疑心暗鬼しないのですか?
俺はソース全部読んでる余裕ないからバイナリでも同じ。
27 :
login:Penguin :03/08/15 11:59 ID:cVZTqhjz
>>14 に聞くけどACKフラグに対してはどのように対抗するんだ?
セキュリティなんて心配しなくていいよ 糞Linuxなんてハックされまくっていて手の打ちようがないよ クライアントじゃ怖くて絶対使えない 単純作業を黙々とやらせておくしか使い道はないよ
粘着が巣くうつまらないスレになったな。
31 :
山崎 渉 :03/08/15 22:16 ID:ep0zwfOh
(⌒V⌒) │ ^ ^ │<これからも僕を応援して下さいね(^^)。 ⊂| |つ (_)(_) 山崎パン
32 :
山崎 渉 :03/08/15 22:30 ID:ep0zwfOh
(⌒V⌒) │ ^ ^ │<これからも僕を応援して下さいね(^^)。 ⊂| |つ (_)(_) 山崎パン
33 :
山崎パン :03/08/16 02:47 ID:os07rrIf
(⌒V⌒) │ ^ ^ │<これからも僕を応援して下さいね(^^)。 ⊂| |つ (_)(_) 山崎パン
34 :
login:Penguin :03/08/16 10:46 ID:EfRvs64z
age
35 :
川合の子 ◆1haVRB54HY :03/08/16 11:03 ID:BLn5dGEk
37 :
login:Penguin :03/08/16 20:49 ID:403D+2FV
>GNUでは再発防止策として、8月1日以降全てのソフトウェアリリースに対し、 >リリース作成者のGPG署名付checksumをつけるようにしています。 だそうだ。
39 :
login:Penguin :03/08/17 20:41 ID:ArF8KZ+r
SELinuxとか使ってるつわもの居る?
41 :
login:Penguin :03/08/19 11:26 ID:678Ux40N
3日前ぐらいから 210.21.34.66 - - [19/Aug/2003:11:20:36 +0900] "GET / HTTP/1.1" 200 3208 "-" "Moz illa/4.0 (compatible; MSIE 5.5; Windows 98)" 61.182.255.188 - - [19/Aug/2003:11:21:30 +0900] "GET / HTTP/1.1" 200 3208 "-" "M ozilla/4.0 (compatible; MSIE 5.5; Windows 98)" みたいなのがすごい頻度(2分おきぐらい)でapache宛にくるんですが、これってどれと関連してるの?
ウチにもありました。 218.58.85.252 - - [19/Aug/2003:11:48:17 +0900] "GET / HTTP/1.1" 200 107 "-" "Moz illa/4.0 (compatible; MSIE 5.5; Windows 98)"
>>43 何度もそのスレへの誘導があるけど、そっちはセキュリティホールとか
パッチ情報のスレでしょ?
こっちは少なくともスレタイ的にはセキュリティポリシーとかそれを
実現する手段のスレっぽいから、別に重複じゃないと思うんだが。
>>44 2スレにわけて話すほどネタないと思うけどな。
ポリシー等について語りたいならセキュリティ板でいいし。
>>1 に書いてあるようにLinuxで使えるアンチウィルスソフトとかセキュリティツールの話はどこですんの?
今後だとPOSIX ACLやSE Linuxとかさ。
>>43 はセキュリティホールを埋めるだけがセキュリティ対策だと思ってんのか?
# 同一人物じゃないかもしれんが、そもそもGNUのftpがやられたってスレでも誘導してるけどさ、
# GNUの事例は穴が公開されてからパッチが出来るまでの間にやられたんだぜ?
# あきらかに誘導先とは語る内容が違うだろ。
48 :
login:Penguin :03/08/24 21:58 ID:ltj/6b4z
漏れはLinux使ったことないけど勉強してSELinuxを使うつもり。 今はプログラムの勉強中なんだけど
おいおいルーティングテーブルに数秒間通信が終わったあとも 変換情報が残ってるって本当?
52 :
login:Penguin :03/08/29 08:47 ID:9t70ZsWY
このスレ伸びが悪い
53 :
50 :03/08/29 22:33 ID:XjJOfE81
>>49 Linuxではその問題が解決されてない、ということ?
俺あんま詳しくないんだけど、kernel-2.4からのnetfilter
が持ってるconnection tracking機能って、こういうの追跡
できるんじゃないのかな。
見当違いだったらスマソ
54 :
login:Penguin :03/08/30 01:00 ID:eS+N1fzZ
/ の確認もせずに、いきなり /scripts/root.exe とか なんちゃら.dll とか /c/winnt/system32/cmd.exe とか /d/winnt/system32/cmd.exe とかアクセスしてきてウザイんですけど、 こういうのおっ払う方法無いですか?
56 :
login:Penguin :03/08/30 23:57 ID:bbvow2ng
>>51 つまり、ステートフルインスペクション対応ルーターを買えば良いって
ことなんだな、なるほろ。
57 :
login:Penguin :03/08/31 11:19 ID:Mi2zqNVr
>>56 コレガっていう会社のルーターで28日発売のは
パケットフィルタとSPIつきで5530円だよ。
58 :
login:Penguin :03/09/01 01:02 ID:R1eRBKyc
Linux は完全セキュアなOS M$の糞OSと一緒しないでもらいたい。
嘘はいかんヨ
>>53 netfilter の connection tracking はステートフルインスペクション。
対応プロトコルがやや少いのが困るが、きちんと動く。
何を通過させているかもちゃんとチェック出来て安心。
100万円のFW-1と比べちゃいかん。
>>57 ブロードバンドルータのパケットフィルタはおもちゃ。
ステートフルインスペクションだって動作が不明の怪しいもの。
それでもルータが無いよりはるかにまし。
ウィルス対策ソフトと変らない値段なんだから、ルータ買わない奴は非国民。
61 :
login:Penguin :03/09/03 22:19 ID:TniyOsIU
つうか1だけどLinux使いたてだよ。残念ながらDVDROMを粉砕してしまったよ。 2まいCD入れてね。 まあいい。それよりネットフィルターっていうのはインスコできるのか? SPIだから基本的に安心だね。がんばってSELinuxつかってみるよ。
63 :
login:Penguin :03/09/04 11:54 ID:IwKwqOuC
という訳で、糸冬 了
↑がんばって考えた書き込み
兆件労。 つーかテスト。
66 :
PinkPenguin :03/09/07 03:13 ID:oxhzpsLD
>>58 M$は確かに、満開チューリップだけどね。
Linuxもけっこう、ぼろぼろだよ。手本となったUnixがそうなのか、実装が甘かったのか。
だから、SELinuxのようなものが出て来たんだね。
あと、Linuxのせいじゃないんだけど、メモリオーバランにようるセキュリティホールがあるね。
これは、考えてみるとOSのせいじゃなくて、開発で使っているc言語のせいのような気がする。
だって、この現象、昔のCOBOLやFORTRANでは考えにくいもの。
さらにいうと、CPUのデザインミスじゃないかなと思う。CPUの持っているスタックを
c言語が多用しているのね。だから、メモリオーバランが多発する。
こう考えると、比較的新しいc言語とCPUのカップリングが取れていないところに理由があるような気がする。
COBOLやFORTRANでネットワークサービスを立ててみませぃw #微弱電波入感中?
68 :
login:Penguin :03/09/07 15:58 ID:KL5VovFu
COBOLでいっぱいたってるぞ<金融系。 今更何言ってるんだか。
>>66 セキュリティホールの大半はバッファーオーバーフローだから、そもそもスタックからCPU命令を実行できないようにすればいいと思う。
というか、昔のCPU(例えばM68k)とかではメモリがデータ空間とCPU命令空間に分かれていて、
そもそもスタックを実行しようとするとexceptionが発生してOS上ではcore dumpになるから、セキュリティホールにはならなかったはずだが・・
71 :
login:Penguin :03/09/07 18:44 ID:kqGFBC8s
ばかばかばーか
72 :
login:Penguin :03/09/07 18:46 ID:kqGFBC8s
ごめん。書き込みテストしてしまった。 クラッカー迎撃完全ガイドを参考にするとよいぞ。 パケットを解析したセッションの乗っ取りなどの手法が載っている。 このあたりからどうしたら対処可能か良い素材になるとおもう。
73 :
login:Penguin :03/09/07 23:50 ID:kqGFBC8s
>>73 CGIとinetdは無しでおながいします
それ以外の手段でネットワークサービスを立ててくだせえ
>>69 それは真なのだけど、Unix系では例外的な処理(てかシグナル)の帰りのため
にスタックに一時的にコードを配置するのが伝統的実装なの。他には、クロー
ジャをどうやって実装するかという問題もある。だからスタックは実行可なの。
なお、そこを工夫して、スタックの実行許可を落して、セキュリティ向上を
はかったLinuxの実装は既にあります。でも問題含みだし、伝統には勝てない
しで、今はまだ本家には採用されない。
このスレではMicrosoftの話題は禁止しませう。
78 :
login:Penguin :03/09/13 01:54 ID:QLZmhJWl
81 :
50 :03/09/13 11:40 ID:Nwu7FH3p
>>80 thx
微妙に違和感あったんだけど
うまく説明できなくて困ってた。
勉強になりますた。
米だと日本より使用してる人多くなってると思うけど、ハッキングパークと化してないのかな?
83 :
age :03/09/16 17:47 ID:YeBqYlo2
Yahooより 最も攻撃を受けている OS は Linux セキュリティ関連の脆弱性報道といえば、Microsoft 製品の記事を目にすることが多いかもしれないが、イギリスの調査会社 Mi2g によると、 侵入を試みる露骨な攻撃の最大のターゲットは、オープンソース OS の Linux という。 Mi2g のデジタルリスク管理に関する調査では、成功したあからさまな攻撃全体の67%が、Linux を対象にしたものだったことを明らかにした。 なお Windows への攻撃が占めた割合は23.2%で、Linux への攻撃は3倍近い。 8月だけでも、Eビジネスや情報サイトを運用している1万2892台の Linux サーバーが侵入被害に遭っている。一方同期間中に侵入を受けた Windows サーバーの数は、4626台に留まっていた。 また BSD 系 OS が8月中に侵入を受けた台数はわずか360台と、好成績を示した。 Mi2g は、「ここ1年間のスパンで見ると、もっとも多くの攻撃を受けた OS はインターネットに接続している Linux OS で、侵入に成功したすべての露骨なデジタル攻撃の51%を占めるに至っている」とした。 ただし、政府系機関では Windows が最大の侵入被害を被っており、政府機関のシステムへの攻撃全体の51.4%に達する一方、Linux は14.3%と、順番が逆転していることにも言及している。 同社は8月中に発生した侵入被害の経済的影響について、生産性の低下と復旧費用の面から算定した金額として、推計7億700万ドルという数字を挙げた。 Mi2g は、「ウイルスやワームによる被害に加え、明白である無しを問わず、様々な攻撃が与えた経済的被害の総額は、史上最高の282億ドルにも達した。 Windows に大きな被害をもたらしたワームの Sobig と Blaster が、被害推計額拡大の主要因になった」と述べた。
「情報サイト」って2chも含まれてる?(w
86 :
login:Penguin :03/09/25 01:03 ID:B1TgGXZE
(・∀・)renice!
87 :
login:Penguin :03/10/02 00:23 ID:2mFMB1ra
ディストリビューターによるRPMのセキュリティフィックスが、 サポート期限切れてリリースされなくなったら、各サーバソフトウェア の開発元が出してるソースアーカイブのパッケージに入れ替えれば セキュリティホールって回避できるのでしょうか? 長く使いたいと思ってるですけど・・
修正されてるセキュリティホールは回避できるんじゃない。 ただしちゃんとビルドできないかもしれないし、 環境の違いから思わぬ不具合が発生したりするかもしれないけど。 そういうのを自前で面倒見れないなら素直にアップデートしとけ。
89 :
87 :03/10/02 01:06 ID:2mFMB1ra
>>88 なるほど。
参考になりました。ありがとございます。
90 :
login:Penguin :03/10/02 16:37 ID:oT8dMj3E
91 :
login:Penguin :03/10/12 14:13 ID:teG5tSvQ
クライアント用途でもルータとiptablesぐらいはやっておけ。
92 :
login:Penguin :03/10/19 14:55 ID:iXS9KR+H
Clam AntiVirusを育てよう!
Vineの2.1もDebianのpotatoももうさぽーとされないの?
94 :
login:Penguin :03/10/26 02:33 ID:Pr89mGhe
されないよ
>>91 最近のRedHat系ディストリは、デフォルトでiptablesがびっしり掛かってる。
で、クライアント用途でルータってなんやねん。
>>14 DQNじゃなく、セキュリティ管理抜群の
鯖を運営しているのはあなたでつか?
なんでもかんでも2chで
バカの一つ覚えみたいな風に
「削除以来しとけよ
>>1 」とか書いちゃってる(プゲラ
スレの一つもたてたことないくせに(藁
3ヶ月前のにレスつけられてもなぁ。