こんにちは。
 IISに感染するウィルスが猛威を振るいまくっています。
 ところで、IISをApacheに替えると、危険性はIIS運用時に比べて減るものでしょうか。
 IISのセキュリティホールをつく攻撃に対しては、Apacheサーバーは安全に思うのです。少なくとも、IIS向けの攻撃には安全のように思います。
 よろしくお願いします。

このQ&Aに関連する最新のQ&A

A 回答 (4件)

こんにちは、honiyonです。



 激減します。
 今流行しているものの中で、Apacheをターゲットにしたものはなかったと思います。
 但し、Apacheもバグフリーではないので、順次公開されているパッチを当てていかなければ危険です。 

 参考になれば幸いです(..
    • good
    • 0
この回答へのお礼

 非常に参考になりました。
 Apacheは、比較的安全なのですね。

お礼日時:2001/09/21 18:21

WWWサーバソフトをIISからApacheに変えても、IIS限定のセキュリティ脅威はなくなりますが、Apacheのセキュリティホールがらみの別の脅威にさらされます。



結局どんなものを導入しても、そのソフト固有のセキュリティホール問題はのこりますので、セキュリティホール情報には注意してきちんとパッチをあててください。

ソフトを変えれば安全だと考えるのは危険です。確かにセキュリティホールの数の多さは重要ですが、数が少ない=安全とは言い切れませんので。

それに周知されたセキュリティホールは対策されればふさがりますが、
ほんとに美味しいセキュリティホールはクラッカーたちは内緒にしておく
ものですから。結局のところ安全性は良くわからないと言うのが本当の
所です。
    • good
    • 0
この回答へのお礼

 システムのみならずクラッカー心理についてもコメントをいただき、ありがとうございます。
 マメにセキュリティ情報を見ようと思います。

お礼日時:2001/09/24 00:26

こんにちは。



その通りです。
Apacheに対し、IISのワームは、何もできませんね(現在のところ)。

アパッチは歴史が古く、その名のとおり「修正パッチ」が星の数のように適用されているパッケージです。対してIISは、1996年以降パッチと言うパッチは、まだ数えられるほどです。(しっかり整理されていないので、数えたくないですが・・・)
IISは、まだまだ、発展途上という事です。同時に管理者・運用者も、発展途上であるといえるでしょう。(かく言う私も、まだまだです)
Apacheへの感染や、攻撃が大きく取りざたされないのは、ソフトだけでなく、管理者・運用者に高度な”技術者”が多いことが一因ではないでしょうか。

同時に、人間が作るものに「完璧」と言うものが無い事も付け加えておきたいところです。Apacheの場合、しっかりと設定しないと、セキュリティホールが開きます。設定の簡易性は、考慮されていませんから。(設定を簡易にしようという考えには、個人的に反対。何も知らないユーザでも”出来ちゃう”からです)


でわ
    • good
    • 0
この回答へのお礼

 Apacheがそれなりに安全とされていても、警戒心を無くしてはいけないですね。Apacheだからと安易な気持ちでいてはいけないと肝に銘じます。

お礼日時:2001/09/21 18:22

とくに詳しいわけではないのですが


コードレッドなんかはIISのセキュリティホールめがけたものみたいですね
でも今回のnimdaはちょっと違うようなんでIISだろうがアパッチだろうが
関係ないのかな~?と言うきもしてます。
でももともとアパッチはセキュリティの度合いが高いですから
意外と大丈夫だったりするのかもしれないですね
    • good
    • 0
この回答へのお礼

ありがとうございます。
nimbaについては、もう少し調べてみます。

お礼日時:2001/09/21 18:20

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!

このQ&Aと関連する良く見られている質問

QIISでPHPを動かしたいのでIISの設定しています。

IISでPHPを動かしたいのでIISの設定しています。
概定のWEBサイトのプロパティ⇒ホームディレクトリー⇒構成⇒マッピング⇒追加でアプリケションの拡張子マッピングの追加/編集で「OKボタン」がグレーになります。どうすれば追加できるでしょうか。

Aベストアンサー

ホームディレクトリの指定の前に
ISAPIフィルタにphpのディレクトリの参照を追加していますか?

ISAPIフィルタで「追加」ボタン押下、
フィルタ名は「php」とでもして、実行ファイルは「php4isapi.dll(PHP5の場合は『php5isapi.dll』」で実行ファイルを指定して下さい。(実行ファイルのパス・バージョンがわかりませんので、とりあえずファイル名で書いています。実際にはパスから書いて下さい。)

参照先を設定したら「適用」ボタンを押下して下さい。

その後、「ホームディレクトリ」の「マッピング」タブの「追加」で「php.exe」を指定します。

これでもOKボタンは押せませんかね?

Q総当り攻撃

よくサーバーを公開しているとsshによるアクセスが海外から来ます。よく見ると3秒おきぐらいに無差別ユーザーによるログインを試みているようですが、これはなにか特殊なツールを使用しているのでしょうか?
それともなにかシェルを書いているのでしょうか?
検討のつく方、参考意見をお願いします。

Aベストアンサー

当たり障りの無い範囲で・・・。

> これはなにか特殊なツールを使用しているのでしょうか?
> それともなにかシェルを書いているのでしょうか?

ExcelでVBAマクロやTeratermマクロで書いてもいいけれど、
特殊なツールとそうでないツールの線引きが分からない。
(言い換えると、シェルで書けばなぜ特殊じゃないの?)
例えば自分で書いたオリジナルの
シェルプログラムやバッチファイルという意味ではYesです。

Qapacheアクセスログ

最近、二週間ほど前から、外部から不正?なアクセスと思われるログを
確認しました。内容は下記参照
125.224.x.x - - [16/May/2009:09:08:24 +0900] "CONNECT 203.188.x.x:25 HTTP/1.1" 405 315 "-" "-
推察するに、25番ポートを使用して失敗しているようですが、
これらのアクセスを止める方法があれば教えてください。
自身で試したのは、Webminのファイヤーウォールの設定で、該当のアドレスの廃棄を行いましたが、どうもうまくいきません。何か良い方法
があれば教えてください。宜しくお願いいたします。
(xの箇所は、アドレスを割愛しています。)

Aベストアンサー

80でも8080でも問題は無いと思います。
ただし、apacheのセキュリティが万全であるかと言えばそうでもありませんので、セキュリティFIXした、バージョンアップは必ず行うようにしてください。

QCode Redの攻撃

ウィンドウズ98でパーソナルウェブサーバー(PWS)を使って自宅サーバーを稼動しています。
ルーターの設定でポート80だけを開いています。
アンチウィルスソフトも導入しました。

ファイアーウォールソフト(Sygate Personal Firewall)を入れたのですが、毎日Code Redアタックを検知しています。

メッセージは...

Denial of Service "Code Red" attack detected.
Description:
A Code Red attack from outside is detected, it is a very dangerous virus that will deface your webpages, perform a denial-of-service attack, and even crash your system.

とあります。

サーバーの否認攻撃とはなんでしょうか?どのようなダメージを受けているのでしょうか?ファイルの改ざんや消失等は今のところ起こっていないようなのですが...転送速度の低下などを起こすのでしょうか?

また、このメッセージが出たとき、どうすればパソコンのデータを守れますか?

ASPを使いたいのでPWSを使っています。
PWSを使った場合の対策をお願い致します。

ウィンドウズ98でパーソナルウェブサーバー(PWS)を使って自宅サーバーを稼動しています。
ルーターの設定でポート80だけを開いています。
アンチウィルスソフトも導入しました。

ファイアーウォールソフト(Sygate Personal Firewall)を入れたのですが、毎日Code Redアタックを検知しています。

メッセージは...

Denial of Service "Code Red" attack detected.
Description:
A Code Red attack from outside is detected, it is a very dangerous virus that will deface your webpages, pe...続きを読む

Aベストアンサー

>SygateのHPでセキュリティチェックを行ったのですが、「まだセキュリティが完全ではない。当社の製品をどうぞ!」等のメッセージを見て不安でした。

このソフトが個人向け無償配布されている理由、それは、自社製品(あるいはサービス)の宣伝です。

ウィルス対策ソフトや、スパイウェア対策ソフトをさらに追加すると、安心度が高まりますので、まだの場合はすぐに導入を行ってください。
同時に、セキュリティ情報にも目を通して、塞ぐことの出きる穴は全て塞いでしまいましょう。

参考URLにTechNetOnlineを挙げておきます。

参考URL:http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/default.asp

Qapacheのhtpasswdの制限に関して

Apacheでhtpasswdを使って、ベーシック認証をしたいと思っています。
ユーザ名、パスワードの文字数制限、および使用禁止文字について知りたいのですが、どなたが情報をご存知ないでしょうか?
リンク先でも構いませんの、ご教授お願いします。

Aベストアンサー

$ jman htpasswd すると、、中に、、
---以下引用----
制限
Windows と MPE プラットフォームでは htpasswd で暗号化さ れ
た パスワードは 255 文字以下に制限されています。より長いパ
スワードは切り捨てられて 255 文字になります。

htpasswd によって使用される MD5 アルゴリズムは Apache ソフ
トウェアに特有のものです。それを用いて暗号化されたパスワー
ドは他のウェブサーバでは使用できません。

ユーザ名は 255 バイトに制限され、キャラクタ ':' を含んでは
いけません。
----引用は以上----
使用禁止文字については判りません
Apacheのマニュアルページなどにも見当たりませんでした。
ただ、普通は半角英数字と - (ハイフン)  _ (アンダーバー)を使うものと思います
プロバイダなどの説明ページにも大概そういう風に書いてるところが多いようです。

$ jman htpasswd すると、、中に、、
---以下引用----
制限
Windows と MPE プラットフォームでは htpasswd で暗号化さ れ
た パスワードは 255 文字以下に制限されています。より長いパ
スワードは切り捨てられて 255 文字になります。

htpasswd によって使用される MD5 アルゴリズムは Apache ソフ
トウェアに特有のものです。それを用いて暗号化されたパスワー
ドは他のウェブサーバでは使用できません。

ユーザ名は 255 バイトに制限され、キ...続きを読む


人気Q&Aランキング

おすすめ情報