カテゴリー
Linux

iptables のログが /proc/kmsg に出ました。見たいなら dmesg を使いますの♪

とある環境で、iptables のログが /var/log/message に出ませんでした。

そこで iptables ログに出していたテキスト、仮に「[Port Scan?] 」といたしましょう、を全ファイルを対象にグレップいたしました。そうしましたら /proc/kmsg に出ていました。

find / -type f -name \* -print | xargs grep 'Port Scan?' /dev/null

/proc/kmsg 、一体何者なんです?いえ、その前にログ情報をもっとほしいです。そこで

tail -20 /prom/kmsg

と試みるのですけれども、全く出力されません。次のようにすると、出力されました。

dmesg | tail -20

ちなみに、「dmesg | tail -f」ですとエラーとなりました。

カテゴリー
コンピューター

リンク URL の http:、https: は省力するとよいです♪

http:、https: を省略する具体例とメリット、ポイント

  • HTML、CSS や JavaScript の URL で使用できる。
  • 省略前
    <a href="http://example.com"></a>
    <a href="https://example.com"></a>


    省略後

    <a href="//example.com"></a>
  • 自身のサイトを SSL に対応させても、リンクの URL を http から https へと変更する必要がないメリットがある。
  • http:、 https: はプロトコル表記やスキームと覚えておく(正確なところは未調査)
  • URL をテキストで表示して読んでいただきたいときは、今まで通り http:、https: も記述したほうが、ウェブページであることを伝えられるため変える必要はないと思う。
カテゴリー
Microsoft

【コマンドプロンプト】複数のフォルダを一発で作る方法【Windows】

テキストで書かれたリストのフォルダを、コマンドプロンプトをを使って一発で作る方法ポイント

  • mkdir コマンドを使用する。
  • 矩形選択のできるエディタ(サクラエディタなど)を使用する。
  • エクセルを使って「mkdir」の右の列にファイル名がくるようにし、テキストエディタに貼り付けてセル区切りのタブを半角スペースに置換してもよい。

実践するとこんなかんじになります♪

カテゴリー
コンピューター

EC-CUBE 2.12.6 のセッション管理の不備対策、 CSRF 対策を確認しました♪★勉強★

セッション管理の不備、つまりセッション・ハイジャック、セッション・フィクセーションの脆弱性と、クロスサイト・リクエスト・フォージェリ(CSRF)の脆弱性について、EC-CUBE 2.12.6 を対象に見てみました。

結論をまず申し上げますと、「対策はなされていますけれども、わたくしのレベルが低くて充分なセキュリティ強度があるかどうかは結局わからなかった」です。

ウェブ健康診断仕様の 18 ページ、 (K) セッション管理の不備の検出パターン、「1 ログインの前後でセッションID が変化するか」で「セッションID が変わらない場合」に脆弱性ありとしています。

EC-CUBE 2.12.6 を調べてみましたら、会員ログイン時も、店舗管理者ログイン時も、ログイン前後でセッション ID は不変でございました。脆弱性がありますわ!まあ!どういたしましょう!

そう思いつつ、安全なウェブサイトの作り方の対応セクション、16 ページからの「1.4 セッション管理の不備」を拝見いたしますと、■ 根本的解決の部分に次のようにありました。

  • ■ 根本的解決「4-(iv)-a ログイン成功後に、新しくセッションを開始する。」

あら、やっぱり EC-CUBE 2.12.6 には脆弱性があるのでしょうか?もう少し読み込んでみますと、次の対策でも良いとのこと。

  • ■ 根本的解決「4-(iv)-b ログイン成功後に、既存のセッションIDとは別に秘密情報を発行し、ページの遷移ごとにその値を確認する。」

また、同様のことが書籍『体系的に学ぶ安全なWebアプリケーションの作り方』にも記載されております。

  • P181 に、認証後に「セッションIDの変更ができない場合はトークンにより対策する」ことで、「トークンによりセッションIDの固定化攻撃を防御できます」とのこと。

この対策は、EC-CUBE 2.12.6 のログイン機能に施されているでしょうか?調べましたので記録を残しておきます。

なお、セッション管理の不備について調べていくうちに、トークンをページ遷移ごとに確認する方法はクロスサイト・リクエスト・フォージェリ対策にもなることに気が付きましたのでまとめてノートです♪

カテゴリー
Microsoft

エクセル 2003 で読み取り専用オン・オフをファイルを開いてからワンクリックで可能にする設定方法♪

読み取り専用ボタンの表示方法

  1. 表示 → ツールバー → ユーザー設定
  2. 「コマンド」タブ
  3. 「読み取り専用の設定/解除」をドラッグして、エクセルのツールバーの配置したい位置にドロップ

手元が狂ってエクセルファイルを編集してしまい、ぼうっとしていてさらに保存してしまうと大変困ったことになるファイル、というのは結構ございます。エクセル表計算が、お金の管理をするのに相性が良いからですね。

ですので、読み取り専用にして、うっかり弄ってしまったとしてもセーブできないようにいたしますと実際安心ですの♪

おわりに

ちなみに、「設定方法」と打とうとして、「設定ホッホ」とタイプしてしまったことはヒミツですの♪なんだかかわいい♪。。。どうでもいいですの。

以上です。

カテゴリー
コンピューター

Cookie を削除してからセキュア属性を確認しなさいな!★慌てるな★

ポイント

  • Cookies はウェブブラウザに一定期間保存される。
  • php.ini で session.cookie_secure = 1 と設定してを再起動するとウェブサーバに反映される。
  • よって、サーバのクッキー設定をウェブブラウザから確認するためには Cookie をまず削除することが肝心

大変初歩的なことでございますの!どうして気が付かなかったのかしら><。

カテゴリー
コンピューター

Cookie のセキュア属性を確認する方法★Chrome★

スクリーンショット 2013-10-15 22.35.08.png

Chrome のデベロッパーツールでの Cookie のセキュア属性確認方法

  1. Chrome を起ち上げ、右クリック「要素の検証」または「command + option + i」または「commando + option j」でディベロッパーツールを起動する。
  2. 上部メニュー「Resources」を選択する。
  3. 左メニュー「Cookies」の欄からクッキーを選択する。
  4. 右側の項目「Secure」を確認する。

一言で言えば、「デベロッパーツール > Resources > Cookies > Secure でクッキーのセキュア属性を確認」ですの。

これで、チェックがついていればセキュア属性が有効と判断できると考えています。

カテゴリー
ゲーム

【MH4】モンスターハンター4。毒の片手剣最終形のデッドリィタバルジンを作る♪

前提

  • 集★3までをクリア。ハンターランクを4にする。

集会所クエスト3をクリアし、自分自身のハンターランクを4にすることがデッドリィタバルジンを作る上の必須条件でございます。一緒に「近くの人と遊ぶ(ローカル通信)」で遊んでいただいた方に集会所のキークエストに連れて行ってもらい、キークエストだけわたくしたちが受けて効率よくハンターランクを4にいたしました。

なお、村クエスト4の緊急クエストである「黒く蝕み地を染めん」ゴア・マガラ討伐まですすめておりました。こちらの条件は必須ではありません。ただ単に、デッドリィタバルジンを作る時の状況を確認したまでです。

毒の片手剣最終形のデッドリィタバルジンを作るまでの記録♪

カテゴリー
コンピューター

XSS を確認するなら Chrome 30.0.1599.69 は避けたほうがよいです!

スクリーンショット 2013-10-11 22.30.04.png

XSS(クロスサイトスクリプティング)脆弱性をウェブブラウザで確認するなら Google Chrome 30.0.1599.69 は避けたほうが良い理由♪

  • エスケープされているかどうか HTML ソースを表示して確認しようとするとページがリロードされてしまい、入力した値が消えてしまうから。

ちなみに、バージョン 30.0.1599.69 を明記しておりますが、他のバージョンでならできるのかい?と問われますと、わかりません!が答えです。

実際にページの HTML ソースが確認できない様子

カテゴリー
コンピューター

対応レスポンスコードがApache バージョンによって違うがために、Webサイトメンテナンス画面を出すための .htaccess でハマったのを解決♪

こちらを参考に、サイトのどのページにアクセスされても、メンテナンスページを表示するよう .htaccess ファイルを編集しておりましたけれども、ハマってしまいました。

解決いたしましたのでメモです♪

  • mod_rewrite の R フラグのレスポンスコード指定を削除した。
  • つまり、[R=503,L] → [R,L] でエラー解消した♪
  • [R=503,L] のときは URL は同じで置換されなかったが、[R,L] のときは URL がメンテナンスページの URL へと書き換わった
  • Apache のバージョンが 2.0.64 の環境で起きた。参考ページのバージョンは2.2。これが原因!

対応レスポンスコードは Apache 2.0 なら 300 〜 400 が指定可能で、Apache 2.2 以降はすべてが指定可能

原因を探るべくドキュメントをあさりましたら、確かにございました!ポイントは次です。