まさよの掲示板

このエントリーをはてなブックマークに追加

[表示切替]  [HOMEに戻る]  [留意事項]  [記事検索]  [携帯URL]  [管理用]
BBコード
テキストエリアで適用範囲をドラッグし以下のボタンを押します。
装飾と整形

フォント
この文字はフォントのサンプルです
リスト
標準  番号付  題名付

スマイリー
表とグラフ
データ入力
ファイルから入力(txt/csv)
要素の方向:
横軸の数値:
横軸の値 例:2009,2010,2011,2012
直接入力
凡例
カンマ区切り数値 例:1,2,3
横軸の値 例:2009,2010,2011,2012
オプション
出力内容
グラフタイプ
区切り文字
縦軸の単位例:円
横軸の単位例:年度
マーカーサイズ
表示サイズ
確認と適用
Status表示エリア
プレビュー
絵文字
連続入力
外部画像
  • 画像URLを入力し確認ボタンをクリックします。
  • URL末尾は jpg/gif/png のいずれかです。
確認ボタンを押すとここに表示されます。
Googleマップの埋め込み

  • 説明
  • 説明
確認ボタンを押すとここに表示されます。
HELP

名前
メール
題名
本文※必須
URL
添付FILE 上限500KB
パスワード 英数字で8文字以内(記事修正用)
文字色

題名:PC高速化に効く、今どきのSSD交換術。(1)〜(5) 
名前:“ た ぬ き ” 2018/01/05(金) 21:29 No.14311  HomePage


14311の画像を原寸大表示します (5)SSD交換がラクになる、市販バックアップソフトの魅力。1〜5

2、するとクローン機能の、
ウィザードが起動するので、クローン元とクローン先を指定する。

実行ボタンをクリックすると、自動で作業が行われる。
クローン作業中にOSが再起動し、
クローン作業用のモードになるため、Webブラウジングなどとの並行作業はできない。

画1、ウィザード中でクローン元とクローン先を指定し、「実行」ボタンを押すだけでよい。

前々回や前回と同じく、
ThinkPad T420と外付けHDDケースに組み込んだSSDを使って作業してみたところ、
約20分でドライブのクローン作業が終わった。
前々回に紹介したフリーソフトを使ったときは約40分かかったので、かなり早い。

クローン先のドライブの容量が、クローン元のドライブより少なくても大丈夫だ。
またクローン元のドライブでパーティションが設定されている場合、
クローン先でも自動でパーティションサイズを調整して設定してくれる。
また、自分の好きな容量でパーティションを設定することもできる。

画2、ウィザードのオプションから、
クローン先のドライブに対して設定するパーティションの領域を変更できる。

※ 次回は … 3、自由度の高いバックアップ設定。です



題名:セキュリティ診断のイロハ。(1)〜(11) 
名前:“ た ぬ き ” 2018/01/07(日) 06:37 No.14315  HomePage


14315の画像を原寸大表示します (9)攻撃者が狙うシステムの弱点は5つ。1〜2

1、攻撃者はシステムに、どこか1カ所脆弱な部分を見つければそこを攻撃してくる。

守る側は攻撃者の視点に立って、自分たちのシステムに弱点がないかを検証する必要がある。
攻撃者から狙われやすいセキュリティ上の弱点について解説する。

*   *   *

あるメーカーの情報システム部に勤める若手エンジニア、若葉イロハ。
情報システム部の倉田部長と先輩の吉野さんに、
2017年上半期のセキュリティ診断の成果を報告している。

若葉:危険度中以上の脆弱性は、すべて対策が完了しました。

倉田:半年間でなかなかの成果じゃないか。これで、もう安全と言い切っていいんだね。

若葉:えっと…、大丈夫かな。

吉野:ちょっと待って。攻撃者は甘くない。過信は禁物だよ。

*   *   *

攻撃者が狙いやすく、守る側が見落としがちなポイントを下の図に挙げた。
特に注意が必要なのは、「意図せず公開しているサービス」「管理が不十分なソフトウエア」
「管理用Webページの悪用」「CMS▼の脆弱性」「検索エンジンを使ったハッキング」の五つだ。

画1、攻撃されやすいポート。
2017年4月〜6月の期間で、
JPCERT/CCが検知したポート別のスキャン件数の上位10件を挙げた。
SSHやSMTP、DNS、HTTPなどのよく使うサービスは件数が多い。
あまりインターネット上で公開しない、データベースやSMBのポートにもスキャンがある。
設定ミスなどで公開してしまうと攻撃される可能性が高い。

TELNETやSSH▼など、遠隔からサーバーを操作できるサービスは、
パスワードを特定されると、サーバーに直接侵入されてしまう。
公開する必要がないなら、サービスを停止するのが基本だ。
システムの構築時にはポートを閉じていても、
メンテナンス時などに開いてそのままにしてしまうことがよくある。定期的な確認も大切だ。

サービスを停止できない場合は、管理端末だけがアクセスできるように、
IPアドレスによる接続制限など、できるだけ強固なアクセス制御を設定しよう。

FTP▼やSMB▼のようなファイル共有サービスには、ファイルを閲覧される情報漏洩の危険性や、
悪意のあるファイルをアップロードされる危険性がある。
これらのサービスを停止できない場合は、IPアドレスによるアクセス制限に加えて、
匿名ログイン▼が許可されていないか確認する。
ファイルやフォルダーへの適切なアクセス権限の設定も不可欠だ。

Microsoft SQL ServerやPostgreSQL、
MySQLなどのデータベースサービスは、万が一攻撃が成功した場合に大規模な情報漏洩につながる。
特に、Microsoft SQL ServerのようにOSコマンドを実行できるものは、
サーバーに侵入される危険性もある。

データベースソフトウエアは、
初期設定ではネットワーク越しにログインできないようになっているものが多い。
設定が変わっていないかどうか、確認しよう。

▼ CMS。
Contents Management Systemの略称。
HTMLなどのスキルがなくても、Webサイトのコンテンツを作成し管理できるツール。
▼ SSH。
Secure Shellの略。
▼ FTP。
File Transfer Protocolの略。
▼ SMB。
Server Message Blockの略。
▼ 匿名ログイン。
誰でも匿名でサービスを利用できるようにするログインのこと。
「anonymous」などのユーザーIDを使えば、
認証情報なしでログインできるように実装されていることが多い。

※ 位階は … 2、ソフトウエア資産管理を徹底。です



題名:セキュリティ診断のイロハ。(1)〜(11) 
名前:“ た ぬ き ” 2018/01/05(金) 20:38 No.14309  HomePage


14309の画像を原寸大表示します (8)DoS攻撃対策の松竹梅、完全防御はムリでも守りは必要。1〜3

2、Apache Killerを攻撃してみる。

実際に、Apache Killerの脆弱性を悪用した攻撃を試してみよう。
「msfconsole」コマンドでMetasploitを起動したら、
「search name:"Apache Killer"」を実行し、攻撃コードを検索する。今回は、
「auxiliary/dos/http/apache_range_dos」を使う。
「use auxiliary/dos/http/apache_range_dos」と実行し、攻撃コードを選択しよう。
プロンプトが「msf auxiliary(apache_range_dos) >」となればよい。

攻撃コードを選択し、「info」を実行すると攻撃コードの解説や脆弱性情報の概要を閲覧できる。
内容から、脆弱性の影響範囲がApacheのバージョン2.0.x系の2.0.64以下、
およびバージョン2.2.x系の2.2.19以下であることがわかる。

次に、必須の設定項目に値を入れる。
必須なのは「info」や「show options」を実行したときに、
「Required」列がyesになっている箇所だ。
対象サーバーのIPアドレスは、rhostsパラメーターに指定する。
対象サーバーにホスト名を割り当てている場合は、vhostパラメーターに指定する。
uriパラメーターには、攻撃に使うWebコンテンツのURIを指定する。
Apache Killerを悪用されると、Rangeヘッダーなどを使って送信するWebコンテンツの、
データサイズが大きい場合に、大量のメモリーを消費させられる。

「show actions」と実行すると、動作モードを確認できる。
動作モードは、脆弱性に対して何を実行するかを決める。
今回の攻撃コードには「DOS」と「CHECK」がある。
実際に攻撃を実行するのがDOSモードだ。「set action DOS」と実行して設定する。
CHECKモードは、
対象サーバーへの負荷を最小限に抑えて脆弱性の有無を確認する脆弱性検査用モードだ。

画1、MetasploitによるApache Killerの耐性調査。
Apache Killerの脆弱性に対応するモジュールの設定と実行の手順。
脆弱性を悪用して負荷をかける「DOS」モードと、
負荷を抑えて脆弱性の有無のみを調べる「CHECK」モードがある。
「exploit」と「run」のいずれのコマンドでもモジュールを実行できる。

攻撃を試す前に、対象サーバーのターミナル上で「top」コマンドを実行し、
各プロセスの負荷をリアルタイムで確認できるようにしよう。
Apache Killerの悪用前は、Apacheの負荷はあまり高くないのがわかる。

Metasploitで「exploit」または「run」コマンドを実行し、
Apache Killerの脆弱性を攻撃してみよう。
対象サーバーのApacheが脆弱な場合は、Apacheのプロセス(apache2)が、
topコマンドの上位に表示され、サーバーに負荷を与えていることを確認できる。

画2、Apache Killerを悪用して攻撃対象のメモリーを消費させる。
Apache Killerの脆弱性を攻撃した際の、攻撃対象サーバーでのtopコマンドの実行結果。
Apache Killerの悪用前はApache HTTP Serverの、
プロセス(apache2)によるメモリー消費は少ない。
悪用中は一部プロセスの停止や大量のメモリー消費を確認できる。

※ 次回は … 3、費用対効果で対策を判断。です

  
 

題名:画2、  名前:“ た ぬ き ” 2018/01/05(金) 21:31 No.14312  HomePage

14312の画像を原寸大表示します 画2、


題名:PC高速化に効く、今どきのSSD交換術。(1)〜(5) 
名前:“ た ぬ き ” 2018/01/04(木) 13:11 No.14307  HomePage


14307の画像を原寸大表示します (5)SSD交換がラクになる、市販バックアップソフトの魅力。1〜5

1、市販のバックアップソフトでは、ユーザーのさまざまな、、、。

利用環境に合わせて、スケジュールや対象を細かく設定してバックアップしたり、復元したりできる。
フリーのバックアップソフトやWindows 10の標準ツールに比べると、機能が豊富で自由度が高い。
今回はAcronis(アクロニス・ジャパン)の「True Image 2017」を使い、
ストレージのクローン機能やイメージファイルを使った環境の移行機能などを紹介しよう。

画1、バックアップソフト「Acronis True Image 2017」のWebページ。

Θ クローン元とクローン先を指定して簡単作業。
Acronisは、バックアップ関連のソフトやサービスを扱う老舗のソフトメーカーだ。
「True Image」シリーズは、そのAcronisが開発しているバックアップソフト。
2017年5月末時点の最新版はバージョン2017で、最新のハードウエアにも積極的に対応している。
PC1台で利用できるダウンロード版の価格は4980円。
このほか1年間の利用が可能で、
後述するインターネットストレージの利用権も付与されるサブスクリプション版も用意している。

まずはSSDへの交換で便利なクローン機能を使ってみよう。
True Image 2017では、左に各機能をまとめたタブがあり、
そのタブにまとめられた機能のボタンを右のウインドウに表示する。
クローン機能は、左の「ツール」タブ内にある「ディスクのクローン作成」ボタンを押して呼び出す。

画2、「ツール」タブをクリックした画面。ここで「ディスクのクローン作成」をクリック。

※ 次回は … 2、するとクローン機能の、
ウィザードが起動するので、クローン元とクローン先を指定する。です

  
 

題名:画2、  名前:“ た ぬ き ” 2018/01/05(金) 20:42 No.14310  HomePage

14310の画像を原寸大表示します 画2、


題名:セキュリティ診断のイロハ。(1)〜(11) 
名前:“ た ぬ き ” 2018/01/04(木) 10:28 No.14306  HomePage


14306の画像を原寸大表示します (8)DoS攻撃対策の松竹梅、完全防御はムリでも守りは必要。1〜3

1、DoS攻撃のうち、脆弱性を悪用する攻撃は、、、。

OpenVASのような脆弱性スキャナーや、
攻撃コードを使った手動診断が可能なMetasploitなどを使って、ある程度の調査ができる。

ただし脆弱性スキャナーは、対象の脆弱性を、
診断する項目があっても、その多くは取得したバージョン情報を基に判定しているだけだ。
実際に疑似攻撃パケットを送っているわけではない▼。
そのため例えば、バージョンは古いままだがDoS攻撃に悪用される機能については、
無効化してある、という場合は、正しい調査結果にならないので注意しよう。

Θ 擬似攻撃パケットで手動調査。
以下ではMetasploitを使って、
実際にDoS攻撃で悪用される脆弱性を手動で調査する方法を紹介しよう。

脆弱性を悪用した攻撃には、不正な文字列を含むリクエストによって、
サービスに負荷を与えるものと、すぐさまサービスを停止するものがある。

負荷を与える攻撃に悪用される典型的な脆弱性には、
2011年に公開された「Apache Killer」がある。
Apacheのバージョン2系に存在した脆弱性だ。
Apache Killerは、データを分割して配送するときに使う、
RangeヘッダーやRequest Rangeヘッダーの不備を利用して攻撃する。
メモリーやCPUを圧迫するため、最悪の場合はOS自体に影響が及ぶ。

画1、Apache Killerの仕組み。
2011年に公表されたApache HTTP Serverの脆弱性。
RangeヘッダーやRequest Rangeヘッダーの不備を利用して、
サーバーがサービスを提供できない状態にする。
Apacheのユーザーは多いため、脆弱性が発見された当時は話題になった。
2017年時点でも、この脆弱性を悪用した攻撃が多く観測されている。

即座にサーバーが停止してしまう脆弱性は、近年、BIND▼で複数見つかっている。
攻撃コードが公開され、世界的に影響を与えた脆弱性としては、
CVE-2015-5477▼とCVE-2016-2776▼がある。いずれも、
パケットを一つ送信するだけでサーバーの機能を停止できる。

▼ 送っているわけではない。
脆弱性によっては、実際に疑似攻撃パケットを送信して実害の有無を調査できるものもある。
▼ BIND。
DNSサーバーの機能を提供するソフトウエア。世界的に広く普及している。
▼ CVE-2015-5477。
TKEYという暗号鍵を生成する機能での情報の取り扱いの不備に起因する脆弱性。
▼ CVE-2016-2776。
応答値の作成過程の不備に起因する脆弱性。

※ 次回は … 2、Apache Killerを攻撃してみる。です

  
 

題名:画2、  名前:“ た ぬ き ” 2018/01/04(木) 13:12 No.14308  HomePage

14308の画像を原寸大表示します 画2、


題名:セキュリティ診断のイロハ。(1)〜(11) 
名前:“ た ぬ き ” 2018/01/03(水) 08:46 No.14304  HomePage


14304の画像を原寸大表示します (7)我が社のWebサイトは大丈夫?DoS攻撃への耐性を調べる手法。1〜3

3、接続の上限値を調べる。

DoS攻撃への耐性調査は、攻撃手法ごとに方法が異なる。
例えばFlood攻撃は大量の通信パケットを送る攻撃なので、
セキュリティ診断というよりは、性能を測る負荷テストともいえる調査になる。
システムの設定値を見て帯域や接続数の上限を確認する方法と、
実際に大量の通信パケットを機器に送信して確認する方法に分けられる。

画1、DoS攻撃への耐性を調査する。
攻撃手法によって調査方法は異なる。
Flood攻撃の耐性を確認するときは、
サーバーやファイアウオールの設定を確認するか、実際に大量の通信パケットを送る。
脆弱性を悪用する攻撃については、セキュリティ診断のツールで確認できる。

システムの設定値を確認するときは、ネットワーク帯域の上限、OSレベルでの接続上限数、
Apache HTTP Server▼(以下Apache)など、アプリケーションレベルの接続上限数の三つを調べる。

例えば、Apacheでは設定ファイル内に「MaxClients」という項目があり、
同時接続数の上限を設定できる。
標準では256に設定されており、この場合HTTPサービスの同時接続数は256。
複数のWebサーバーで冗長化している場合は、サーバー台数×同時接続数で計算できる。
これにより、HTTPサービスに大量接続するConnection Flood攻撃を受けた際に、
Apacheが耐えられる同時接続数がわかる。

実際に大量の通信を送信する調査は、「hping」などの専用ツール▼を使う方法がある。
送信するパケットの量を徐々に増やしていくことで、
サーバーやネットワーク機器などがどの程度の負荷まで耐えられるかを測定できる。

なお、セキュリティ会社に依頼すれば、複雑な攻撃の耐性調査も可能だ。
例えば、ランダムな送信元IPアドレスを使ったSYN Flood攻撃の耐性を調べられる。

▼ Apache HTTP Server。
Webサーバー機能を提供するソフトウエア。世界的に広く普及している。
▼「hping」などの専用ツール
「hping」はFlood攻撃用として有名な無償ツール。
様々なオプションがあり、SYN Flood攻撃やUDP Flood攻撃などができる。

※ 次回は、(7)が、終わりましたから、、、
(8)DoS攻撃対策の松竹梅、完全防御はムリでも守りは必要。1〜3
1、DoS攻撃のうち、脆弱性を悪用する攻撃は、、、。です



題名:PC高速化に効く、今どきのSSD交換術。(1)〜(5) 
名前:“ た ぬ き ” 2018/01/02(火) 13:21 No.14302  HomePage


14302の画像を原寸大表示します (4)SSD交換でこんなに使える!、Windows標準のバックアップツール。1〜5

4、イメージファイルから復元する。

イメージファイルを作成したら、PCをシャットダウンしよう。
電源が切れたことを確認したら、電源ケーブルとバッテリーを外して内蔵HDDをSSDに交換する。
具体的な手順や注意点は、前回と同様だ。

次に、作っておいた回復ドライブから起動する。
USB接続のデバイスから起動するには、PCのBIOS/UEFIメニューの設定変更が必要になる場合がある。
メーカー製PCでは、こうした手順はマニュアルに記載されていることが多いので、先に確認しておこう。
今回利用したThinkPad T420では、起動時にF1キーを押してBIOSメニューを起動する。
さらに回復ドライブから起動できるように、
デバイスの起動順序をUSBメモリーが内蔵SSDより優先して起動する状態に変更する。

画1、回復ドライブをUSBポートに挿してPCを起動する。

回復ドライブから起動したら、キーボードレイアウトは「Microsoft IME」を選択。
さらに「トラブルシューティング」→「イメージでシステムを回復」とたどることで、
イメージファイルを使った復元機能が利用できる。
イメージファイルは、自動で最新のものが選択される。
「システムイメージを選択する」から、任意のイメージファイルを選択することも可能だ。

画2、復元機能のウィザード画面。

あとはほぼ自動で復元作業が進む。
復元作業が終了すると自動でPCが再起動し、SSDから元の環境が起動する。
今回のテスト機では、特に起動時間が大幅に短縮した。
使い込んでいた環境ということもあり、HDDのときはOSの起動に2分30秒ほどかかっていたが、
古めのPCながらわずか20秒で起動するようになった。
ここまで高速なストレージになると、OSやアプリの応答性も大幅に向上し、非常に使いやすくなる。

※ 次回は … 5、ただし前述したように、この機能を使う場合には、、、。です



題名:PC高速化に効く、今どきのSSD交換術。(1)〜(5) 
名前:“ た ぬ き ” 2018/01/03(水) 09:28 No.14305  HomePage


(4)SSD交換でこんなに使える!、Windows標準のバックアップツール。1〜5

5、ただし前述したように、この機能を使う場合には、、、。

交換前のドライブよりも容量の大きなSSDが必要になる。
1TBのHDDをシングルパーティション(Cドライブ1つ)で使っているとしたら、
そのままだと1TBのSSDを購入しなければならないことになる。
Windows標準の「ディスクの管理」ツールで「ボリュームの縮小」を、
実行してパーティションサイズを縮める方法もあるが、容量の半分以上を、
消費した状態のドライブでは縮小できず、別途パーティション操作ツールが必要になる。

自由度の高い市販のバックアップツールを使えば、
こうしたケースも含め、クローンやバックアップの問題を容易に解決できる。次回は、
アクロニス・ジャパンが販売するバックアップツール「Acronis True Image 2017」を使い、
ディスクのクローン機能やイメージファイルを利用した環境の移行、
さまざまなバックアップ機能といった商用ソフトならではの便利な機能を紹介しよう。

※ 次回は、(4)が、終わりましたから、、、
(5)SSD交換がラクになる、市販バックアップソフトの魅力。1〜5
1、市販のバックアップソフトでは、ユーザーのさまざまな、、、。です

  
 

題名:画2、  名前:“ た ぬ き ” 2018/01/02(火) 13:26 No.14303  HomePage

14303の画像を原寸大表示します 画2、


題名:セキュリティ診断のイロハ。(1)〜(11) 
名前:“ た ぬ き ” 2018/01/02(火) 12:51 No.14300  HomePage


14300の画像を原寸大表示します (7)我が社のWebサイトは大丈夫?DoS攻撃への耐性を調べる手法。1〜3

2、DoS攻撃は、通信パケットを大量に送る「Flood攻撃」と、
「脆弱性を悪用する攻撃」の2種類に分けられる。

画1、Flood攻撃と脆弱性を悪用する攻撃。
Flood攻撃は、大量の通信パケットで回線をひっ迫させる。通信パケットの内容も様々。
脆弱性を悪用した攻撃では、
1回の通信で攻撃対象のサーバーをブルースクリーン状態に陥らせることもある。

Flood攻撃は、Webサービスやメールサービスなどに対して、大量の通信パケットを送りつける。
許容範囲を超える帯域の通信やセッション要求が来ると、
サービスが停止したり、接続しづらくなったりする。
正規のユーザーがアクセスするのと同じ通信パケットを使うので、
悪意のある攻撃かどうか見分けづらい。

Flood攻撃にはいくつか種類がある。「UDP Flood攻撃▼」や「ICMP Flood攻撃▼」、
TCP▼プロトコルを使う「SYN Flood攻撃▼」や「Connection Flood攻撃▼」などがある。
俗にいう「F5アタック▼」や「メールボム▼」もDoS攻撃の一種だ▼。

一方、脆弱性を悪用する攻撃は、OSやサーバーアプリケーションなどの欠陥(バグ)や、
設定不備が原因で起こる。必ずしも大量の通信を必要としない。
脆弱性によっては1回のリクエストだけで攻撃対象のサーバーにブルースクリーンを引き起こす。
この攻撃は、パッチ適用やアップデートなどで脆弱性をふさいでおけば対応できる。

Θ DoS攻撃の踏み台にされる。
自社に脆弱なサーバーがあるとき、
脆弱性を悪用されて他サーバーを攻撃するときの踏み台に使われることがある。
その典型が「リフレクション攻撃」と呼ばれる攻撃だ。

画2、リフレクション攻撃でDoS攻撃の踏み台にされる
脆弱性を悪用されると、自社のサーバーが攻撃者の踏み台として使われることがある。
その典型が、送信元IPアドレスを偽装して、
攻撃対象サーバーに大量のパケットを送るリフレクション攻撃だ。
NTP(Network Time Protocol)サーバーへの問い合わせ機能を、
利用したNTPリフレクション攻撃は、公表から3年たった2017年でも非常に多い。

リフレクション攻撃に悪用される脆弱性としては、
2013年に公開された「ntpd」のmonlist機能の脆弱性▼が有名だ。
現在でも頻繁に悪用されている。攻撃者は、踏み台となるサーバー宛てに、
送信元IPアドレスを攻撃対象のIPアドレスに偽装した問い合わせ要求を送る。
返信パケットは問い合わせパケットよりもサイズが大きく、踏み台の数に比例してデータの量が増える。
その結果、攻撃対象のサーバーには、大量のパケットが送られる。
自社のサーバーが踏み台にされると、攻撃に加担していると見られかねない。対策は必須である。

*   *   *

若葉:DoS攻撃には種類がいろいろあるんですね。

吉野:そうだね。Flood攻撃についての簡単な耐性調査は自分たちでもできるからやってみよう。

*   *   *

▼ UDP Flood攻撃。
UDPはUser Datagram Protocolの略。UDPパケットを大量に送りつける攻撃。
UDPプロトコルの仕様上、送信元IPアドレスを容易に偽装できる。
▼ ICMP Flood攻撃。
ICMPはInternet Control Message Protocolの略。
ICMPパケットを大量に送りつける攻撃。例えば、pingコマンドを大量に送りつける。
▼ TCP。
Transmission Control Protocolの略。
▼ SYN Flood攻撃。
TCPプロトコルで接続を始めるとき最初に送られるSYNパケットを大量に送りつける攻撃。
接続開始の要求を送るだけなので、接続は確立されない。
▼ Connection Flood攻撃。
TCPプロトコルでとにかくたくさん接続を確立させる攻撃。
ターゲットのサーバーは、接続を維持し続けるためにリソースを食いつぶしてしまう。
▼ F5アタック。
Webブラウザーの再読み込みキーであるF5を何度も押すことで発生するDoS攻撃。
▼ メールボム。
メールを大量に送りつけて、メールボックスをパンクさせる攻撃。
▼ DoS攻撃の一種だ。
広告キャンペーンや試験の合格発表などに伴うアクセス集中はDoS攻撃といわない。
単なるシステムのパフォーマンス不足である。
▼ monlist機能の脆弱性。
CVE番号はCVE-2013-5211。ntpdは、時刻情報を提供するNTPサーバーソフトウエア。
monlist機能は、
NTPサーバーに問い合わせをした端末のIPアドレス情報を含むリストを返信する機能。

※ 次回は … 3、接続の上限値を調べる。です



題名:PC高速化に効く、今どきのSSD交換術。(1)〜(5) 
名前:“ た ぬ き ” 2018/01/01(月) 20:51 No.14298  HomePage


14298の画像を原寸大表示します (4)SSD交換でこんなに使える!、Windows標準のバックアップツール。1〜5

3、次に、設定アプリの「更新とセキュリティ」にある、、、。

「バックアップ」タブをクリックし、「バックアップと復元に移動」ボタンをクリックする。
するとコントロールパネルの「バックアップと復元」が表示される。
さらに「バックアップの設定」ボタンをクリックすると、
イメージファイルによるバックアップの設定ウィザードが開始される。

画1、コントロールパネルの「バックアップと復元」。

画2、バックアップの設定ウィザード。

ここでイメージファイルを保存するドライブを指定して「次へ」ボタンをクリックする。
次に表示される「バックアップの対象」は、基本的には「自動設定」でよい。
さらに「バックアップ設定の確認」で、「設定を保存してバックアップを実行」ボタンを、
クリックすると、
コントロールパネルのバックアップと復元画面に戻り、イメージファイルの作成が始まる。

画3、バックアップ設定の確認画面。
画4、バックアップ中の画面。

次回は … 4、イメージファイルから復元する。

  
 

題名:画3、画4、  名前:“ た ぬ き ” 2018/01/01(月) 20:52 No.14299  HomePage

14299の画像を原寸大表示します 画3、画4、
  
 

題名:画2、  名前:“ た ぬ き ” 2018/01/02(火) 12:52 No.14301  HomePage

14301の画像を原寸大表示します 画2、

[現行ログ] [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47]
[過去ログ] [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64]
以下のフォームから自分の記事を修正/削除できます [説明]

処理:  記事No:  パスワード:


今日: 1
07/04 () 1
06/29 (月) 1
06/17 (水) 1
06/16 (火) 1
06/14 () 1
06/05 (金) 1
合計: 12749

- aimix-BBS無料レンタル掲示板 [掲示板の作成はこちら] -

script - Kent-web