Fireball Blogs

最近の記事

BitTorrent Sync

BitTorrent 技術を利用した同期ツール BitTorrent Sync が BitTorrent Labs で正式公開された模様。

http://labs.bittorrent.com/experiments/sync.html

データをサーバーに持たない関係で容量が無制限。 NAT やファイアウォールの通過の関係上 DHT やトラッカーを活用することになるけどそのへんは BitTorrent 。

大容量で少数のファイルに向いてるので バックアップ用途で使うには丁度良い。

早速試してみよう。

やっちゃった

あれだけ念入りに確認していたにも関わらず
Dropbox の lansync パケットが止まってない機械があった。
同じブロードキャストドメインのサーバーの管理者の皆様
ご迷惑をお掛けして申し訳ありませんでした。

ファイアウォールの外向きルール、強化しよう。

思い出の紙時計

All Paper Clock

確か小学生の頃だっただろうか。 ペーパークラフトが好きな私の為に親が買ってくれた紙時計。
当時の自分には難しすぎたのか、焦りすぎたのか、作るのに失敗した。

今となってはいい思い出だと、気にも留めていなかったのだが
久しぶりに実家でその部品だと思われる残骸を見つけたとき
何故か、このままでは終われないという想いが沸き立った。

それから 3 ヶ月。

四方八方手を尽くして、やっと同じ製品を見つけることができた。
この商品は遥か昔に製造中止になっているので、もう次はない。
今度こそは絶対に仕上げてみせる。

……ゆっくり、慎重にやろっと。

さくらインターネットの VPS リニューアル

さくらインターネットの VPS がリニューアルした。
価格は上がらず、メモリもディスクも増量している。
基盤がどう変わったかどうかは分からないけど
今までの実績から考えると、ありがたいニュースだ。

新規契約なら、ね。

さくらインターネットは、既存の VPS 利用者に対して乗り換え優遇施策を発表した。
http://www.sakura.ad.jp/news/sakurainfo/newsentry.php?id=628

が、結論から言うと移行期間を十分に欲しい人以外には
特にメリットがないように見えるのだが。

SSHD への攻撃を分析してみた

ここ 3 週間、SSH でどんな攻撃されているのか
ちょいとデータを取ってみた。

■攻撃パスワード TOP 5

  1. 123456
  2. changeme
  3. password
  4. 1234
  5. mixmixtalentat

言うまでもなくユーザーは root が狙われてるが
root ログイン狙いは全体の攻撃の 56% 程度。
最近は PermitRootLogin no も考慮してるのかも。

■攻撃国 TOP 5

キーボードの過酷さ

キーロガーを仕込んで 4 ヶ月。
ちょっと手元のログを分析してみた。

総物理打鍵数: 3,110,842

被害キートップ 3 は Down, Up, Right で
それぞれ 14.7%, 7.9%, 6.5%。
Down キーは 4 ヶ月で 456,642 回しばかれたらしい。

.NET のパフォーマンスについて

.NET でパフォーマンスの事を口に出すのであれば
最低限、ここに書いてあることを前提としてほしいんだけどな。
少し古いが、十分に役に立つ。

http://msdn.microsoft.com/ja-jp/library/dd162296.aspx

コーディングはプラットフォームへの実行指示書の作成に過ぎない。
実際に実行するのはプラットフォームであることを忘れてはいけない。

プラットフォームに適切な指示を与えなければ
性能なんて出るわけがないのだ。

phpMyAdmin への攻撃

今日に限った話ではないが Apache HTTPD のアクセスログに
/phpMyAdmin 系の URL へのアクセスが大量に記録されている。

FTP や SCP で Web サーバーのディレクトリにアップロードし
セットアップ用のURL をブラウザで開いて初期設定を行い
インストールを完了とするタイプのシステム全てに言えることだが
ディレクトリにアップロードした「直後」が一番危ないわけだ。

phpMyAdmin 系のパスへのアクセスが未だに多いのは
今も昔も良く使われている(もしくは脆弱?)という証拠なんだろな。

ミイラ取りがミイラになりかけた

Web システムのテストをしている最中
ブラウザに自分のルーターの設定画面が突然現れて面食らった。
ルーターとは全然関係ない URL であるにも関わらず、だ。

実は、自身の管理する Web サーバーは、予期しないアクセスがあった場合
アクセス元のリモートホストに 303 でリダイレクトするように設定している。

これは、主にロボット等で不正アクセスを行う者に対する
ちょっとしたいたずらなんだが、忘れていて自分が引っかかってしまったようだ。

URL を知らなければ安全だと?

最近はコンテンツの保管 URL を複雑にすることによって 「アクセス制限」とみなすケースが増えてきた。

正規の利用者にしかその URL を知る方法がないため 他者には「事実上アクセスできない」という事なんだろう。

ユーザー名やパスワードを知られるとダメなのは、まあ当然として Web システムの仕組み上 Cookie を盗まれたらダメ セッション ID を知られたらダメってのも、ある意味仕方ないと思う。

でも、URL を知られてはダメってのはちょっとねぇ。

このページのトップへ戻る
© 2008 Project Loafer/Project Fireball and all blog writers. Powered by Nucleus CMS