opensslのバージョンアップ

opensslの最新バージョンが2月8日にリリースされていたので早速アップデートを実施。

(1)最新のファイルをダウンロードして・・・
   wget http://www.openssl.org/source/openssl-1.0.0d.tar.gz

(2)解凍して・・・
   tar zxv openssl-1.0.0d.tar.gz

(3)configして・・・
   cd openssl-1.0.0d
   ./config –prefix=/usr/local/

(4)makeとインストールする。
   make
        make install

【旧バージョン】
openssl version
OpenSSL 1.0.0c 2 Dec 2010

【新バージョン
openssl version
OpenSSL 1.0.0d 8 Feb 2011

iptablesの設定

自宅サーバのiptablesの設定。

今こんな感じ。

*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]

# 127.0.0.1からの通信を全て許可
-A INPUT -p tcp -i lo -j ACCEPT

# 自宅N/Wからの通信を全て許可
-A INPUT -p tcp -m tcp -s 192.168.100.0/24 -j ACCEPT

# セッション確立後のパケット疎通は許可
-A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT

# SSHへの接続制限
# 会社からの接続は許可
# それ以外は、ログを残して拒否
-A INPUT -p tcp -m tcp –dport 22 -s xxx.xxx.xxx.xxx -j ACCEPT
-A INPUT -p tcp -m tcp –dport 22 -j LOG –log-level debug
-A INPUT -p tcp -m tcp –dport 22 -j REJECT

# SMTPへの接続許可
-A INPUT -p tcp –dport 25 -j ACCEPT

# HTTPへの接続許可
-A INPUT -p tcp –dport 80 -j ACCEPT

# 上記以外を全て拒否
-A INPUT -p tcp -j LOG
-A INPUT -p tcp -j REJECT
COMMIT

iモード専用サイトのソースを見る方法

昨日に引き続き、セキュリティのお話。
携帯ブラウザは、ページのソースを見る機能はありません。

imodeブラウザ2.0からJavaScriptが搭載されたので、JavaScriptを使った携帯サイトのソースを見れる方法が紹介されていました。

http://mpw.jp/blog/2009/11/188.html

僕が使っている携帯はimodeブラウザ2.0では無いので確認していませんが本当にサイトのソースが見れるのであれば、これまで携帯からの接続しか通していない。として動かしていたサイトは危ないかもしれません。

Apache周りのセキュリティ

昨年末からいろいろあって、全てのWEBサーバのセキュリティ診断を行っています。

診断は、業界では有名なLAC社に委託をしているので、技術力は問題無いのですが、その指摘の細かさに驚きつつ、そんな穴誰も突付かないだろw(決してラックには言えませんが・・・)
とツッコミつつも、ミドルウェアの設定を変更したりバージョンアップを行っています。

で、その中では僕の認識が甘かった部分や、知らなかった物が何個もあったので、その対策とかのメモ。

【Apache】
 (1)ローカルユーザー情報の漏洩
    Userdir public_htmlとかなっていると、
    http://ドメイン/~存在するユーザー名   ・・・ Forbbiden
    http://ドメイン/~存在しないユーザー名  ・・・ Not Found
    となり、生きてるユーザーがいる事が分かってしまう。

    まぁ、会社のシステムでは使っていない機能なので停止。    
    Userdir disabled

 (2)エラーページからシステム情報の漏洩
    デフォルトだと400系や500系の時にApache情報が記載されるので、
    そこから脆弱性が漏れる可能性がある。
    ServerTokens Prod
    ServerSignature Off

【SSL】
 (3)脆弱な暗号化(SSLv2)のサポート
    SSLv2をサポートしている事自体がダメなんだって。
    SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:!SSLv2:+Exp:+eNULL
    SSLProtocol ALL –SSLv2

【PHP】
 (4)PHPトラッカー情報の漏洩
    これもシステム情報の漏洩系。
    expose_php = Off

ネットワークを簡単に切り替える方法

複数台のPCを、一時的に社外のネットワークに切り替える必要があった。

ITスキルが乏しい人に代えてもらうので、「ゲートウェイを○○にして、DNSはxxで、ブラウザのプロキシを外して・・・」とかを1人1人説明していたら時間が掛かってしまう。

全員が同じ時間に設定を切り替えるのであれば、指定時間にまとめてタスクを走らせる事もできるんだけど、今回はそれもNG。

今回は一時的なものだし、利用者が任意かつ簡単にネットワークの方法を替えられるように、batファイルを作成して、それを実行してもらおう。

用意するもの1(社外のネットワークに変更)
①static.bat(社外ネットワークは固定です)
②delproxy.reg

用意するもの2(社内のネットワークに変更)
③dhcp.bat(社内はDHCP付与)
④setproxy.reg

これを同じフォルダに保存してもらう、
社外のネットワークに接続するときは、static.batをクリック後にLANケーブルの差し替え、
社内のネットワークに接続するときは、dhcp.batをクリック後にLANケーブルの差し替えをやってもらおう。

続きを読む ネットワークを簡単に切り替える方法

1階に有線LANを通す!

久しぶりの更新w

約3ヶ月振りです(サボり過ぎ!)

さて、我が家のネットワークは、2階の子供部屋に”情報分伝盤”とやらが取り付けられており、そこにアンテナからのTV配線や光の終端装置が設置されています。

嫁が1階でPCを使うので、今までは2階に無線LANのAPを置いていましたが、最近の暑さでAPやルーターが過剰に熱を持ってしまい、日中にネットに繋がらないとクレームを度々言われていました(^^;)

そこで、嫁対策の為に、情報分伝盤の近くに小型の扇風機を置いてルーターを冷ますのと、1階にAPを移設して嫁PCの電波感度の向上を行ってみました!

1階にAPを置くには、LANケーブルを1階に通す必要がありますが、幸い壁の中にCD管が埋め込まれていたので、この中にLANケーブルを
通すことにしました。

ネットで調べてみると、引込み線たる針金が必要らしいですが、数十メートルで\4,000とか結構いい値段がしてしまいます(^^;)

そんなお金は小遣いから捻出出来るはずも無いので、さらに調べてみると、100均のビニール紐と掃除機で代用できると情報を見つけました!

LAN工事ドットコム様

で、まねてみました!

写真は取っていませんでが、ビニール紐+掃除機で、らくらく呼び込み線は開通!

で、ビニール紐の片側にLANケーブルを固定し、反対から引っ張るのみ!

20100822_1.jpg
通ったーーー!

コンセント部分は、Amazonで安価だったモジュラジャックを購入。
モジュラジャック(Amazon)

20100822_2.jpg
ケーブルを剥き、モジュラジャックの所定の位置に配線をして、、、

20100822_3.jpg
付属の部品でケーブルを挟む!
で、コンセント部分の完成!
20100822_4.jpgあとは、壁に取り付けるだけw
20100822_5.jpg
子供らに邪魔されながらの作業でしたが、1人でやって大体2時間程度で終了。
電気屋さんに工事費用に聞いたら¥12,000って言われていた工事が、部品代だけで¥2,000ぐらいで収まったのが1番うれしいw

あと、2階の機器に扇風機の風を当てているので、少しは嫁からのクレームも無くなるかな。