2011年6月22日水曜日

clamAV オープンソース アンチウイルス アプリケーション

こんばんわ、Cです。

オープンソースのウイルス対策ソフトを試してみます。

導入するのは選択の余地が無く「clamAV」だ。
実績もあり、他に有力な対抗馬が無い。

ClamAVといえば2008年に話題になったことを思い出した。
BarracudaNetworksのアンチウイルスゲートウェイアプライアンスのエンジンには
ClamAVが使われていたのだが、

トレンドマイクロがBarracudaNetworksを特許侵害で特許損害訴訟で訴えた。

600特許と呼ばれる「エンドポイントではなく、通信の途中でウイルスを排除する技術」
をBarracudaがClamAVを使って実装し販売している事に対して訴訟を起こした。

これに対して、Barracudaは猛反発するのは当然の事だが、
それ以上に、オープンソースコミュニティ全体が怒り狂う事態となってしまった。
トレンドマイクロはClamAVに対して特許損害訴訟を起こしたわけでは無いのだが、、
メディアの情報取り扱い方が良くなく、大爆発してしまった。

そんな事はどうでも良い。ClamAVを入れよう。

■clamavインストール
#apt-get install clamav

これで依存関係のパッケージも全部はいってくれる30MBくらい

■自動起動しないようにする(実験環境のため)
#mv /etc/rc2.d/S02clamav-freshclam /etc/rc2.d/K02clamav-freshclam

freshclam -d --quiet
というプロセスが動いて1時間に1回ウイルスデータベースを更新してくれる。

ウイルスデータベースは/var/lib/clamavにあるcvdファイルだ。

■ウイルスチェック実行
#clamscan
カレントディレクトリのみをチェック
#clamscan file
1ファイルのみをチェック
#clamscan -r /directory
/deirectory配下をチェック

上記以外にも便利なオプションが一杯あるので--helpを使って見てみなさい。

eicarという検知テスト用のテストウイルスがあるので
ソレを落として動作するかチェックもしておこう。

次回は、squidと連携させてウイルスチェックゲートウェイみたいな事をしてみよう。

以上

2011年6月19日日曜日

タイトルロゴ

Cです。

このブログの一番上に表示されてるロゴが変わっている事に
気づいた方はいたでしょうか。

こっそりと変えました。

シンプルなロゴですが意外と美しい。
下に反射させるロゴはFireworksで簡単に作れます。

制作時間1分30秒。

以上。

脆弱性 チェック②

Cです。

前回openVASで脆弱性チェックをしたが。
その結果に対してMetasploit を使ってメッタメタにする。

openVASのチェック結果をMetasploitに読み込むには、
openVASのレポートをexportしておく必要がある。

■export方法
[Report] → [export]を選択して出力形式を選ぶ。
NBEかXMLでexportしておくとMetasploitに読み込む事ができる。

■Metasploitインストール
# wget http://updates.metasploit.com/data/releases/framework-3.7.1-linux-full.run
リンク切れてたらブラウザで取りに行って。

#chmod u+x framework-3.7.1-linux-full.run
#./framework-3.7.1-linux-full.run
実行権限与えて実行する。
インストーラが起動するので指示に従いインストール。

#mv /etc/rc2.d/S02framework-postgres /etc/rc2.d/K02framework-postgres
Metasploit用のpostgresが自動実行されるように設定されちゃう為、起動しないようにする。


■Metasploit用DBの起動
#/etc/init.d/postgresql start

■Metasploitを起動
#msfconsole

















この起動時の「metasploit」という文字は起動ごとにいろんなバージョンが楽しめます。

■openVASの結果を読み込ませる
msf> db_status
DBに接続している事を確認。
接続していない場合は接続する。

msf> db_import nbeファイル
msf> db_hosts
該当ホストが読み込まれている事を確認

■攻撃
msf> db_autopwn -t -p -e -b

※オプションを理解して使う事。

具体的(実戦的)な使用例を書くと・・・なので適当です。

以上、

2011年6月18日土曜日

脆弱性チェック

Cです。

セキュリティチェックをしておく。

開いているポートを調べて、
そこでどんなサービスが動いているかを調べて、
修正されていない既知の脆弱性がある場には、

その脆弱性を利用した攻撃スクリプトを使用してコネクションできるか試す。

OpenVAS と Metasploit を使おう、nessusはお休み。

■インストール
#apt-get install openvas-server
#apt-get install openvas-client

■サーバ証明書作成(openvas-server <--> openvas-client)
#openvas-mkcert
いつもの証明書作成の為にいろいろ聞かれる。

■openvasユーザの作成
#openvas-adduser
ユーザ名とパスワードを設定

■脆弱性パターンファイルをダウンロード
#openvas-nvt-sync

■openvas server を daemonモードでstart
#openvasd -D
Plugin が loadされる

#lsof -i4
IPv4でListenしているプロセスを表示
openvasdがあればOK(ポート9390)

■openvas-client をstart
#openvas-client &


















[task] → [New] をselectして名前をつける

[scope] → [New]をselect これも名前付ける。
※scopeは調査範囲みたいな感じ?

[option]タブの[target selection] でターゲットIPをしておく。絶対に指定する。
ターゲットを指定したら、[file] → [connect]を押してサーバーに接続する。
(openvasd プロセスにTCPで接続をする)

openvasユーザのアカウントとパスワードを指定する。
ちなみに、作成したopenvasユーザ名は/var/lib/openvas/users/ を見れば
ユーザ名のディレクトリが作成されているのでわかる。

Pluginを読み込むので最初は時間がかかる。
読み込みが終わったら、[scope] → [execute]を押す。

これでチェックが実施される。
レポートタブで、どんな脆弱性があるのか一目瞭然だ。

以上、長いので一回きって次Metasploit

2011年6月5日日曜日

dd コマンド 進捗表示

こんばんは、Cです。

USBに入れている「自分Linux」を、
VMからUSBにコピーするときに「ddコマンド」を使うのだが、
こいつは実行したらひたすらデータコピー作業に集中して頑張ってくれる。

しかし、進捗状況の報告をしてこない。

進捗状況を教えてもらうには、自分から聞きに行こう。

まずdd実行コンソールとは別のコンソールに切り替えよう。
X使ってるなら別ターミナル開けばいいし。
使ってないなら[alt+F2]で別コンソールに移動できる。

そして下記コマンドを実行。

■dd 進捗状況 表示
#while true; do killall -USR1 dd; sleep 10; done

10秒間隔で報告に来い。

以上

KVM VM 自動起動 設定

どうも、Cです。

KVMでバーチャルマシンを作ったのはいいのだが、
これだと、何かあってハイパーバイザOSを再起動したいときなど
いっちいち、KVMのコマンドを実行してVMを立ち上げなければならない。

そんなことはしていられない。

解決策は、ただ、単純に起動時にKVMコマンドを自動的に起動するようにする。

具体的には「rc.local」ファイルにKVMコマンドを書けばいいのだが、
このファイルには、他にも自動実行するものを追記していく可能性が高い。
そうなってくると、可読性が低く、運用トラブルやオペレーションミスが発生する。
(仮想マシンを追記するときに、別の関係ない行を削除しちゃったり。)

そういったトラブルをできるだけ避けるために、
自動実行したい、KVMコマンドのリストをを別シェルスクリプトとして作成しておき、
そのシェルスクリプトを、「rc.local」に登録しておこう。

こうすれば、VMを追加するときは、KVMだけが羅列されているファイルを編集できるようになる。

■KVMコマンド シェルスクリプト(ただ並べただけ)/script/kvm_startup
#!/bin/sh

#ファイルサーバ 192.168.x.x
kvm -hda /vm/fileserver.img -boot c -m 1024 -net nic -net tap,ifname=tap0 -k ja -curses -vnc :0 -daemonize

exit 0

■自動起動スクリプト (/etc/rc.local) ※ディストリビューションによって場所変わる
/script/kvm_startup

これを追記するだけ、kvm_startupに追記したVMが起動時に自動実行されるようになる。

エラーの事とかを一切考えていないシェルスクリプトだ。

以上

野菜工場 レタス編 ~ 発芽 ~

こんばんは、Cです。

レタスの芽が結構伸びてきました。
そろそろ、間引きを実施してもいいかもしれません。


















以上、来週くらいにはレタスプラントをデュアルコアにしよう。

野菜工場 ルッコラ編 収穫

Cです。

先日、ルッコラを収穫し召し上がった。
ゴマ風味の味だった。
まだ種は沢山あるので、量産体制に入り毎日食べれるようにしよう。



2日に1回くらい収穫できるようになれば。
摂取しているサプリメントからカルシウム200mg減らしてもいいかもしれない。

以上。