タグ

apacheに関するshoのブックマーク (11)

  • nginxでもapacheでも使えるDoS的アクセスを検知して任意の制御をするWebサーバ拡張をmrubyで作った - 人間とウェブの未来

    github.com 会社の運用メンバーと色々議論していた中で、「カジュアルにWebサーバへのDoSみたいなアクセスが来た時に検知して制御したいよねー」という話が上がったので、http-dos-detectorというnginxでもapacheでも使えるWebサーバ拡張をmrubyで書きました。 もちろんmrubyなので、mod_mrubyとngx_mrubyを使っています。ので、Rubyコードはそのまま同じコードをどちらのミドルウェアでも使えます。mod_mrubyとngx_mrubyを使えば、ちょっとしたWebサーバの拡張は両方で同じ実装に落とし込めるので便利ですね。 使い方 例の如く、GitHubのREADME通りにインストールして下さい。Rubyのコードはmod_mrubyでもngx_mrubyでも有効なので、そのコードを読み込む設定をそれぞれ以下のように記述するだけでよいです。 a

    nginxでもapacheでも使えるDoS的アクセスを検知して任意の制御をするWebサーバ拡張をmrubyで作った - 人間とウェブの未来
    sho
    sho 2015/06/09
    mrubyの適用分野が(いわゆる)組込みからだいぶずれてきてるの面白いと思う
  • ロリポップのサイト改ざん事件に学ぶシンボリックリンク攻撃の脅威と対策

    既に報道されているように、ロリポップ!レンタルサーバーに対する改ざん攻撃により、被害を受けたユーザー数は8428件にのぼるということです。ここまで影響が大きくなった原因は、報道によると、(1)「WordPressのプラグインやテーマの脆弱性を利用」し、不正なファイルがアップロードされた、(2)パーミッション設定の不備を悪用されて被害が拡大した、ということのようです。 29日夜の時点では、攻撃者の改ざん手法について「WordPressのプラグインやテーマの脆弱性を利用」し、不正なファイルがアップロードされて「wp-config.phpの」の設定情報が抜き出されたと説明していたが、30日午後7時過ぎの説明で、この脆弱性が侵入経路となって同社のパーミッション設定の不備を悪用されたことが原因だったことを明らかにした。 「ロリポップ」のWordPressサイト改ざん被害、原因はパーミッション設定不備

    ロリポップのサイト改ざん事件に学ぶシンボリックリンク攻撃の脅威と対策
    sho
    sho 2013/09/02
    すばらしくわかりやすい
  • Hardening Your Web Server’s SSL Ciphers

    There are many wordy articles on configuring your web server’s TLS ciphers. This is not one of them. Instead, I will share a configuration that scores a straight “A” on Qualys’s SSL Server Test in 2023. Disclaimer: I’m updating this post continually to represent what I consider the best practice at the moment – there are way too many dangerously outdated articles about TLS-deployment out there alr

    Hardening Your Web Server’s SSL Ciphers
    sho
    sho 2013/02/13
    WebサーバのSSL設定まとめ
  • Apache モジュール版の Amazon API 認証プロキシを作ったよ

    2009-07-26 Amazon の Web サービス API が、8月中旬から署名付きのリクエストしか受け付けなくなるとのこと。 [を]アマゾンAPIを使うのに2009年8月15日から認証が必要になるらしい これに対して、オープンソースとして配布するソフトの利用者が不便になるとの指摘がある。 AmazonAPI認証導入はOSSに対する挑戦だよなぁ - ただのにっき さらに、指摘するだけではなくて、認証を代行するプロキシを用意するというアクションまで起こされている。素晴らしい。 このプロキシを経由すれば、既存のスクリプトでも修正せずに新しいAPIに対応できる。 Amazon API認証のPROXYを書いたよ Amazon API認証のPROXYを書いたよ(2) 現在では、複数のプロキシを束ねるリバースプロキシまで登場している。 Product Advertising API用リバースプ

    Apache モジュール版の Amazon API 認証プロキシを作ったよ
    sho
    sho 2009/07/28
    すげー。
  • void GraphicWizardsLair( void ); // www抜きのアドレスをwww付きにリダイレクトするhttpd.conf

  • IE6 で Digest 認証を利用するとエラーになる - SmallStyle(2008-03-28)

    _ IE6 で Digest 認証を利用するとエラーになる 普段は Firefox を利用していて IE を使う機会はさほどないのですが,今日,IE6 で tDiary の管理画面を開いたら,""HTTP 400 - 正しくない要求""とかでて表示できない.なんだろうとログを見ると,以下のログが. [Thu Mar 28 00:00:00 2008] [error] [client 192.168.0.10] Digest: uri mismatch - </update.rb> does not match request-uri </update.rb?conf=default>, referer: http://www.smallstyle.com/update.rb これ,IE6 のバグなんですね.今までまったく知りませんでした.で,これを回避するには以下を,httpd.conf

    sho
    sho 2008/03/29
    前にもclipしたような気がするな……
  • AddDefaultCharset(core - Apache HTTP サーバ)

    This directive enables operating system specific optimizations for a listening socket by the Protocol type. The basic premise is for the kernel to not send a socket to the server process until either data is received or an entire HTTP Request is buffered. Only FreeBSD's Accept Filters, Linux's more primitive TCP_DEFER_ACCEPT, and Windows' optimized AcceptEx() are currently supported. Using none fo

    sho
    sho 2008/02/25
    リクエストのボディサイズに制限を加えるLimitRequestBodyディレクティブ
  • HTTP クライアントを作ってみよう(6) - Digest 認証編 -

    Digest 認証 (ダイジェスト認証) 前ページでは Basic 認証を紹介し、セキュリティ面で問題があることを示しました。 その欠点を解消したのが Digest 認証です。 以下の URL では Digest 認証を行っています。 ブラウザから操作する分には Basic 認証と区別が付かないでしょうが、 認証の仕組みはちょっと複雑になっています。そのかわり、 ネットワーク上を流れるパケットを覗き見られても、パスワードがばれることはありません。 以下、仕組みを簡単に説明します。 「メッセージダイジェスト」の意味がよくわからなければ、暗号化のお話 (3) を参照してください (「ハッシュ」と「メッセージダイジェスト」は同じものと考えてください)。 まず、あらかじめサーバ側にパスワードの MD5 メッセージダイジェストを保存しておきます (ユーザ登録に相当)。 クライアントが Digest

    sho
    sho 2007/12/20
    >これは IE のバグですが、いつまでたっても修正されないので、 Apache-2.0.51 からサーバ側で無理矢理対応する仕組みが設けられました。
  • Htaccess File Sample - AskApache

    An attempt to create a default skeleton .htaccess file with the very best apache htaccess examples... Updated semi-frequently based on detailed info from the Apache htaccess tutorial. NOTE: Check out and use the Google 404 Error Page. Sample Htaccess File If you see any room for improvement, or if you can add something than go ahead and comment and I will definately give it a look for possible inc

    Htaccess File Sample - AskApache
  • livedoor Techブログ : DB(MySQL)をファイルシステムのかわりにする Apache モジュール

    こんにちは池邉です。 今回は実験的なApacheモジュールを公開してみたいと思います。。 どういう事をするモジュールかというと、あらゆるデータを MySQL に入れておき、ファイルシステムのかわりに使ってしまうモジュールです。 以下のようなテーブルを用意します。 CREATE TABLE vfs ( id INT UNSIGNED NOT NULL PRIMARY KEY AUTO_INCREMENT, path CHAR(100) NOT NULL, type CHAR(32) DEFAULT 'text/plain' NOT NULL, content MEDIUMBLOB, created_on DATETIME NOT NULL, updated_on TIMESTAMP, UNIQUE KEY(path) ) ENGINE=InnoDB; Apache の httpd.conf

  • たった2行でできるWebサーバ防御の「心理戦」 − @IT

    高い壁を作るだけがセキュリティ対策ではない。攻撃者の心理を考え、彼らに選ばれないシステム作りも大きな効果が望めるのではないだろうか。連載では視点を変え、攻撃者に選ばれないためにできる、ほんのちょっとした対策を取り上げる。(編集部) 対策をもう一歩進めるための新たな視点を持とう システムは動くだけではなく、セキュリティ対策がなされていなければいけないといわれ始めて久しい。セキュリティという言葉を聞くと、物理的なものだけではなく、ネットワークセキュリティを連想するほどの認知度も得ているのではないだろうか。 個人宅のネットワーク環境にもファイアウォール機能を搭載したルータがあり、PC1台1台にアンチウイルスソフトがインストールされている。いまとなっては珍しくなく、むしろ当たり前とも思えるようになった。 一方、ネットワークに存在する脅威というと、ウイルス、ワーム、ボット、サイトの改ざん、個人情報

    たった2行でできるWebサーバ防御の「心理戦」 − @IT
    sho
    sho 2007/07/20
    えー、いまどきバナー隠しネタ!?
  • 1