スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

7月13日のtwitterセキュリティクラスタ

7月なのに涼しくて、うれしいような、びっくりするような、そんな天気です。今日も大雨降るのでしょうか。

そういえばこのブログも使わせていただいているfc2にCSRFがあるというお話。夕方には直ったんですね。twitterで言われればできるんだ。
kinugawamasato: @fc2info fc2ホームページのFTPパスワード変更機能はCSRFに脆弱です。これによりfc2にログイン状態のユーザに細工したページにアクセスさせることで「xxxxxx」など適当なFTPパスワードを設定させることができてしまいます。対策をお願いします。

kinugawamasato: fc2ホームページのFTPパスワードを変更できるCSRF脆弱性、4月頃はパスワードを「a」とかにできる状態だったけど今は「a」は無理で「aaaaaa」にできる状態まで改善しましたね…

kinugawamasato: .@fc2infoさん CSRFなおしたっぴ!とか言ってこないかな…

kinugawamasato: fc2ホームページのFTPパスワードを変更できるCSRF脆弱性、対策入りましたね! http://gyazo.com/c632f57010528327988d5362e3ce815a.png



自分のブログにコメントくれる超初心者と、twitterで見かけるプロと、セプキャンに行けるようなエリート学生とのレベルの違いを感じている今日この頃です。格差社会ですね。そんなわけで、最近お金と頭脳はないけどやる気だけはある人のレベルを引き上げる手助けができればいいなと思ってます。機会があればぜひ。
mincemaker: そういや今日は FirebugとかStylishの使い方の話が需要あったみたいだけど、その辺の話をヌルい勉強会でしたら需要あるのかねえ。

mincemaker: 下を見て満足していたら時間の無駄なので、底辺の底上げに努めるか高みを目指すかにしよう。僕は周りの皆みたいな高みには到達できないのは解っているのでそこは目指さないけど。



結局一度もまっちゃ445に行けてないのですが、参加してもいいのでしょうか。とはいえもう締め切られている可能性が高そうでしょうが。
ripjyr: まっちゃ445勉強会特別編JSOC見学会募集開始しました。興味ある方は是非!>http://matcha445.techtalk.jp/saturday-workshop/matcha445-jsoc-tour



ツールの紹介がいくつか。httpのトラフィックをロギングできるようです。
hasegawayosuke: これちょっと便利かも。 http://www.fiddlercap.com/FiddlerCap/


そして、Nikto。Niktoって昔はよく使われてましたが、さすがに今は仕事では使われないのでしょうか。
sen_u: 全国のNiktoファンのみなさん、アップデートでてますよ。 2010-07-11 Nikto 2.1.2 http://cirt.net/nikto2?quicktabs_1=2#quicktabs-1



ああ、昔からやってるオンラインスキャンサービスの名前をクラウドに変えて、新製品っぽくしただけなのですね。
ntsuji: アレな理由で気になっていたものを検証してくださっている方がいました。うーん。致命的にダメダメですね。名ばかりクラウドの典型ってところでしょうか。 Trend Micro HouseCall の クォリティが著しく低い件について - http://bit.ly/cpBBlT



pdfの脆弱性を突いた攻撃を防ぐために画像に変換して閲覧するという話。なんだかpdfの意義はほぼ失われてる気はしますが… そういや今もあるのかわかりませんが、はまちちゃんの作られた「予告.out」って書き込みが全部画像になりましたよね。
ntsuji: ドキュメントファイルは一旦画像に変換しちゃって閲覧するみたいな仕組みの製品ってないんでしょうか。 PDF攻撃を予防する為のベストプラクティス | NCSIRTアドバイザリ | 情報セキュリティのNRIセキュア - http://bit.ly/aZTwmR


ockeghem: 17年前にそういう製品作りましたが、時代を先取りし過ぎて、あまり売れないままディスコンに http://j.mp/9zF4Bq RT @ntsuji: ドキュメントファイルは一旦画像に変換しちゃって閲覧するみたいな仕組みの製品ってないんでしょうか。 PDF攻撃を予防する為のベスト

ntsuji: @ockeghem おぉ!案外身近にっ!これって色々なエディションがあるようですがHTTPなんかにに乗ってきたものも(プロクシ型GWアンチウイルスみたく動作して)変換する機能を持つものもあるんですか?

ntsuji: @ockeghem 発想すばらしいと思います。今の攻撃傾向ににあわせて閲覧方法そのものを変えてしまうことによって、HTML自体やFlash、ドキュメントファイルを利用したExploitationにかなり有効かもしれないですね。



守りたいものはネットから物理的に切り離すのがいちばんだと思いますが、そういうわけにもいかないんですかねえ。
Akira_Murakami: 情報漏えい対策を通じて「守るべきもの」とは - @IT http://www.atmarkit.co.jp/fsecurity/special/156dlp/dlp01.html



PowerShellとか年に1、2回しか使わないですが、メモメモ。
tomoki0sanaki: ①CmdInjection 可。②ASCII のみ。③cmd.exe /c echo 禁止。④PowerShell 可。⑤BITS 可。PowerShell で BITS を操作 → http://bit.ly/aFwwau



ぼくも賞金稼ぎしたいので、IPAはお金くれたらいいと思います。
ripjyr: I'm reading now:脆弱性情報に対する報酬は--セキュリティ研究者はどう振る舞うべきか http://japan.cnet.com/sp/zeroday/story/0,3800105600,20416719,00.htm



あんまりセキュリティとは関係ない気もしますが、ユースト中継をダンプする構文。セミナー中継とか多いですしね。
miuta: 【rtmpdump】千人超えるようなユーストの場合サーバーが変わって live.edgefcs.net:1935になる場合がある。その場合はストトラでも途切れずdl出来るが開始時間終了時間などを設定できるぽいとかバッチファイルでの利用法もあるため一応。その時の構文は↑

miuta: rtmpdump -q -v -r "rtmp://flashXX.ustream.tv:1935/ustreamVideo/XXX" -a "ustreamVideo/XXX" -f "LNX 10,0,45,2" -y "streams/live" -o "d:\x.flv"

miuta: 多分macでもいける思いますがわかりません。ちなみにrtmpdump-2.3フォルダをC ドライブ直下に置いて使用の場合コマンドプロンプト起動後cd \rtmpdump-2.3を貼り付けenterキー、以後構文を1行にして貼り付けenterで開始 終了はコマンドプロンプト終了でOK

miuta: 字数の関係で頭のrtmpdumpは省略しましたが、xは任意のファイル名 xxxはUSTのページ→埋め込み→ライブ番組の文字列の中のhttp://www.ustream.tv/flash/live/1/xxxの xxx部分(数字7文字) xxxxとxxは放送固有のアドレスです。

スポンサーサイト

テーマ : セキュリティ
ジャンル : コンピュータ

コメントの投稿

非公開コメント

プロフィール

bogus

Author:bogus
FC2ブログへようこそ!

最新記事
最新コメント
最新トラックバック
月別アーカイブ
カテゴリ
検索フォーム
RSSリンクの表示
リンク
ブロとも申請フォーム

この人とブロともになる

QRコード
QR
カレンダー
08-2017
SUN MON TUE WED THU FRI SAT
- - 1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31 - -

07   09

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。