タグ

developとhttpに関するfragarach_the_swordのブックマーク (5)

  • SOCKSプロキシとHTTPプロキシの違いについて勉強してみた | DevelopersIO

    はじめに サーバーレス開発部@大阪の岩田です。 先日接続元IPアドレスをクラスメソッドのGIPに制限した検証環境を利用してAPIのテストを行なっていたところ、リモートワーク中のメンバーが検証環境に接続できないという状況が発生しました。 下記の記事で紹介されているように、クラスメソッドではSOCKSサーバーが構築されているので、VPN経由で社内NWに接続し、SOCKSサーバーをプロキシとして利用すれば来リモート環境からでも検証環境が利用できるはずです。 VPN利用者のためにdelegateでSOCKSサーバーを立ててみました 最初はcurlコマンドのオプションに--proxyを付けてプロキシサーバーを指定するようお願いしたのですが、--proxy http://proxy.example.com:xxxxのような指定を行なっていたようで、問題が解決しませんでした。 結局--proxy so

    SOCKSプロキシとHTTPプロキシの違いについて勉強してみた | DevelopersIO
    fragarach_the_sword
    fragarach_the_sword 2019/04/26
    SOCKSプロキシとHTTPプロキシの違いについて勉強してみた | DevelopersIO
  • 第7章リモートアクセスとVPN----7.8 SOCKS

    SOCKS(RFC1928)は、ソケットプログラムを利用しアプリケーションプロトコルに依存せずに、トランスポート層上でアクセス制御を行うためのセキュリティプロトコルです。SOCKSサーバーにコネクションリクエストを渡すと、SOCKSサーバーはクライアントを認証してからコネクションを確立します。 当初SOCKSは、UDPアプリケーションをサポートしていませんでしたが、バージョン5になり、UDPベースのアプリケーションをサポートするようになりました。 SOCKSは「Sockd」というプログラムを介して、プロキシサーバーとクライアントの通信を行う仕組みになっています。この図で説明するとSockdにFTPやtelnetをカプセル化して通信を行おうとするクライアントAは内部ネットワークの資源を利用できますが、直接telnetを使って通信を試みるクライアントBはプロキシーサーバーによって通信を拒否され

    第7章リモートアクセスとVPN----7.8 SOCKS
    fragarach_the_sword
    fragarach_the_sword 2012/02/06
    第7章リモートアクセスとVPN----7.8 SOCKS
  • HTTPベースでバックドア通信を遮断する

    前回の記事で説明したように「新しいタイプの攻撃」における共通脅威パターンは5つあります。この5つそれぞれに対して“出口対策”を施す必要があります。 共通パターンを改めて見てみると、5つのパターンのうちパターン1~3の3つがバックドア通信に関するものです。つまり、バックドアに対する対策が「新しいタイプの攻撃」への対応策として有効ということがわかります。 実際のシステム設計や構築では、まずHTTPプロトコルを使うパターン1と、独自の通信プロトコルを使うパターン2に対して何らかの制限を設け、バックドアの通信を遮断します。この遮断が通過された場合のパターン3に対しても対策を施すという考え方になります(図3-1)。 80番ポートを使う通信に監視の目を光らせる まずパターン1とパターン2について見ていきましょう。パターン1と2はいずれもプロキシを経由せずに、外部と80番ポートを使って通信しようとします

    HTTPベースでバックドア通信を遮断する
    fragarach_the_sword
    fragarach_the_sword 2011/10/09
    ITpro連載:急増する標的型攻撃から社内の情報流出を防げ:HTTPベースでバックドア通信を遮断する
  • Perlモジュール/WWW::Mechanize - Walrus, Digit.

    以下は、他サイトに掲載されている有用なWWW::Mechanize使用例です。 私自身、「Amazon アフィリエイトレポート」を見て、当にこのWWW::Mechanizeを使おう、と思いました。 Amazon アフィリエイトレポート(blog.bulknews.net)。 WWW::Mechanize を使って bk1 の注文履歴を取得するスクリプト(www.asmate.net)。 mixiの足あとを取得するスクリプト(digit.que.ne.jp)。日記を投稿するスクリプトのアレンジです。 指定したカテゴリの、今日の一覧を取得。 「次のページ」も追いかけて処理します。 use strict; use WWW::Mechanize; my $url = 'http://headlines.yahoo.co.jp/hl'; my $cate_label = 'コンピュータ一覧'; m

    fragarach_the_sword
    fragarach_the_sword 2011/10/07
    Perlモジュール/WWW::Mechanize - Walrus, Digit.
  • 今日のCPANモジュール(跡地) 目次

    Redirecting… Click here if you are not redirected.

    fragarach_the_sword
    fragarach_the_sword 2011/10/07
    use WWW::Mechanize; - 今日のCPANモジュール
  • 1