はてなキーワード: httpとは
一般的に外に出るために HTTP proxy 他を経由する必要があってしかも HTTP と HTTPS くらいしか通らないし、443/tcp で ssh を上げても proxy で弾かれるみたいなネットワークが存在する。
そんな場合に良く使われる proxytunnel(http://proxytunnel.sourceforge.net/) というソフトがあり、 Apache を SSL で HTTP proxy としても動作させて特定の ssh 等の port に接続させることで SSH over HTTPS を実現することが出来る。(proxytunnel で HTTP proxy を二段経由させた後で SSH に接続する)
ただし Apache2.2 では SSL での HTTP proxy の動作にバグがあり、上記を実現するために proxytunnel 用のパッチを適用しておく必要があった。(https://bz.apache.org/bugzilla/show_bug.cgi?id=29744)
このバグは Apache2.4 において修正されている筈なのであるが、何故か Windows の proxytunnel で接続出来ないという現象が起こったのでその対処法を書いて置こうと思う。
proxytunnel の最新版は上のページの通り 1.9.0 で Windows 用のcygwinビルドもあるのであるが、
Debianなどのパッケージでは 1.9.0+svn250-5 までバージョンが上がっている(https://packages.debian.org/ja/jessie/proxytunnel)
そしてこの 1.9.0+svn250-5 だとパッチ無しの Apache2.4 で問題なく動作するのだ。
なのでこの 1.9.0+svn250-5 のソースを持って来て cygwin 環境で Windows 用にビルドするのが解決策となる。
cygwin でのビルド自体はライブラリが揃っていることと、manページの生成でエラーが出るので本体のビルドだけにしておいた方が良いこと以外はとくに特殊なことは無かった。
以前も書いたかもしれないが..間違っていたらご指摘よろしく願います。
もしくはこちらの方のページ http://forums.linuxmint-jp.net/viewtopic.php?f=6&t=859
gsettings org.gnome.system.proxy.https host 'http://....'
gsettings org.gnome.system.proxy.https port 8080
gsettings org.gnome.system.proxy.http host 'http://....'
gsettings org.gnome.system.proxy.http port 8080
gsettings org.gnome.system.proxy.ftp host 'http://....'
gsettings org.gnome.system.proxy.ftp port 8080
/etc/apt/apt.conf (ソフトウエアマネージャなんかも利用している)
こちらの方のページ(若干間違い) http://d.hatena.ne.jp/mrgoofy33/20100726/1280154695
プロトコルに関係なく Acquire::(proto)::proxy "http://...:8080" 。
こちらの方のページ http://www.geocities.jp/gronlijus/skill/linux/linux-wget-proxy.html
または http://qiita.com/HirofumiYashima/items/1015874766bd4afb5e2d
anond:20150827224853 については、上記の二つの案のほかに、第三の案もある。
3. Wikipedia のページに限り、http:~ ページ のブクマ 55users を 併記する。
もともと右側の方には、関連サイトや関連ページが出てくるんだから、
http:~ ページ を関連ページとして出すことは可能だろう。
できれば、冒頭のあたりに。
唐突にすいません。
ちょっと気になるWikipediaのページを発見するじゃないですか。
で「どんなブコメが付いてるんだろ?」と気になるじゃないですか。
例として挙げると
https://ja.wikipedia.org/wiki/%E3%81%BB%E3%81%A8%E3%82%93%E3%81%A9%E6%95%B4%E6%95%B0
はてなブックマーク - ほとんど整数 - Wikipedia
「2users?少ないなあ」と思いつつブクマしようとしてある事を思い出しました。
数ヶ月前からWikipediaがhttps化されていたのです。
はてなブックマーク - ほとんど整数 - Wikipedia
https化前は55usersでした、見たかったのはこのページです。
URLの"/s"を削除すれば辿り着けますが非常に面倒ですし、ブコメが分散しています。
そこで以下のどちらかの対策をお願いしたいです。
Amazon等のページをブクマしようとすると出てくるアレです。
httpの方のエントリーページに誘導すればブコメ分散も防げます。
http://webbingstudio.com/weblog/cms/entry-773.html
小規模の商用サイトでは、フォームを暗号化する際には、共有SSLを利用するのが当たり前となっています。独自ドメインのSSL証明書を取得すると、フォームを通して得られる収益よりも、維持費の方がはるかに高くなってしまうからです。
とこの記事では書かれていますが、一体どこで「当たり前」なんでしょうか?
SSL証明書の取得費用は、サーバーホスティングによって額がまちまちなのは確かですけれども、
安く独自SSL証明書を取得して利用できるサーバーホスティングは山ほどあります。
WEB制作者として「自分が良く知っているだけ」のサーバーのレンタルをクライアントに押し付けてはいませんか?
また、小規模商用サイトにしても、仮に年額35,000円のSSL証明書をつけ、かつ、月額3,000円のサーバーを借りていたとすると
月額でいえば6,000円くらいの負担ですが、
いくら小規模とはいえ、広報活動の中核をなすWEBサイトであるならば、
月額6,000円をペイできないとすると、
(というか、効果測定をしていないだけ?)
共用SSLのリスクに関して言えば、この記事が引用している、高木浩光氏の書かれている通りではあります。
cookieが取得できてしまう結果として、一番最初に狙われるのは、管理画面へのログイン。
いわゆるセッションハイジャックです。
ログイン状態を乗っ取られた時点で、どんなCMSでも、WEBサイトの改ざんは可能です。
なぜか。
そのコンテンツは多くの場合MySQLに代表されるDBに保存してあります。
したがって、ファイルの改ざんなどを行わずとも、WEBサイトの内容は書き換えることが可能なのです。
「なるほど」と思ってしまうかもしれないので、
早々に訂正していただきたい。
また、この記事にある a-blog cmsというCMSについてはよく知りませんが、
多くのモダンなCMSでは、ほとんどの管理画面ログインにおいて、
セッションハイジャックに対する防衛は行われていますので、
cookieの取得が、即WEBページの改ざんに繋がるような書き方も、
ここも早々に訂正していただきたい。
この筆者さんは、a-blog cmsというCMSを利用されているようだ。
このCMSはどうやら、PHP製ながらPHPのソースを暗号化しているようだ。
こう言ってはなんですが、攻撃者にしてみれば、a-blog cmsを攻略するくらいならMovable TypeやWordPressを攻めた方が楽というものです。
この記述はむちゃくちゃである。攻撃者にしてみれば、誰でも手に入れられるCMSであれば、
a-blog cmsの公式サイトを拝見すると、MySQLを利用しているようで、
ファイルの暗号化はなされていようとも、DBの中身の仕様は丸見えだ。
前提条件として「知っている」「知らない」の差はあれど、攻撃に関して「ラク」というのは
どう考えても楽観的に過ぎる考えだ。
どうも「SSLで確保される安全の領域」について、かなり認識が甘いようだ。
SSLはあくまで、TCP/IPネットワークにおいて通信経路を暗号化するための技術だ。
通信する際に、通信先のサーバーが正しく認証されているかどうか?に必要なのはSSL証明書。
で、ここに書いたとおり、SSLはあくまでサーバーと利用者の通信においての暗号化だ。
この記事に書かれていることは「メールフォームについて」のことのようだが、
サーバーに到達したあとのメールについては安全性をかんがえていますか?
メールは全く暗号化されず平文で送信されるとても脆弱な通信手段だ。
いくらSSLで通信を暗号化しようとも、問い合わせフォームの送信がメールだったとすると…
とこの記事ではかかれていますが、そもそもHTTPやHTTPSの通信を傍受するより遥かに
メールを傍受したほうがラクとも考えられるはず。
CMSの機能に甘んじて、こういったベーシックな問題に考えが及んでいないとすると、
とおもう。
記事に対するつっこみではないですが、
正しくは「TLS」でっせ。
『YouTube』 の新着エントリー - はてなブックマーク
http://b.hatena.ne.jp/entrylist?sort=eid&url=http%3A%2F%2Fwww.youtube.com%2F
この youtube をブックマークした際に動画の題名が正しく登録されない問題、先月か、もっと前から起こってる記憶あるけど、はてなのスタッフが認識済みで対処検討中なのかどうか、はてなアイデアが閉鎖したから、わかんない。
youtube 最近あまり見なくなったから個人的にはどうでもいいっちゃどうでもいいけど。不具合を認識してるかどうか問い合わせ送信しようかなーと思って、後は送信ボタンを押せばいいところまで文章を書いたけど、同じような不具合報告が既に他の人からもサポート窓口に届いてたら問い合わせ無駄足っぽいじゃん。はてな以外の会社のサポート窓口には頻繁に詳しく知りたいことを問い合わせメールとか電話してるけど、でも、最近のはてなを俺は全然知らないから、はてなは小さい会社だっていう印象が俺の中で根強くあって、サポート窓口に負担かけさせたくないなーみたいな感じで、はてなにはあんまり問い合わせできない。
数年間検討中でも、はてなアイデアに投稿されていた要望に「検討中」って表示されてるのを見ただけで「おっ、拙者も先日から気になっていて訊いてみようと思っていた、そういう意見、ユーザーとスタッフの間で既に認識されてますか。じゃあ私まつわ。いつまでもまーつーわー(そんなに待ちません)」って、納得して何か楽な気分になったんだけど。これも承認欲求みたいなものですかね。あのサービス、閉鎖するほど価値が無かったのかな。株式市場っぽい仕組みを理解するのハードルたけーな、とは思ったけど。
当時はてなアイデアに投稿されていた要望を流し読みしてたら意外なはてな各種サービスの使い方とか載っててはてなアイデアははてな総合掲示板だなー便利だなーと思ってたけど便利だからといって過度にはてなのサービスに熱中していって入れ込んだのも今思えば何をやっていたんだ俺感あるし何ていうかこういうユーザーが持つはてなへの過度の期待感がアイデア潰しちゃったんですかね。すみませんでした。
日本で最大規模を誇る電子掲示板サイトの2ちゃんねるでは3/13から新仕様APIに対応していない2ちゃんねる専用ブラウザは利用出来なくなった。
しかし、新仕様API移行に反発する有志達(主にオープンソースプロジェクトで開発れていた2ちゃんねる専用ブラウザユーザ)によって新仕様APIの規約の穴を突かれて突破されてしまっている。
新仕様APIの規約によればWebスクレイピングやJavascriptなどが禁止されているが、例えばPerlやPython、シェルスクリプトなどのユーザスクリプトによるHTTPソースの改変は規制されていない。
そこで有志達は規約通りに新仕様APIを介して2ちゃんねるのHTMLファイルを取得しユーザスクリプトによってHTMLを従来の2ちゃんねる専用ブラウザで読み込めるdatファイルへ変換する方法を編み出した。
ユーザが個人で楽しむ範囲でHTMLソースをdatファイルに変換するにのは法的にも問題が無いと思われ、2ちゃんねる運営にもそれらを規制する法的根拠を得るのは難しいと考えられている。
他にもルータのフィルタリング機能やDNSサーバー設定の変更で広告を表示しないようにしてしまうなど、2ちゃんねるの運営は思い通りにならない2ちゃんねらー達にやきもきさせられてしまう格好だ。
記事を消したのかもしれんね。
http://b.hatena.ne.jp/entrylist?sort=eid&url=http%3A%2F%2Fanond.hatelabo.jp%2F&of=48500
(of=の数値を適当に変えてくれ)
URLさえ分かればinternet archive に残ってるかもね。
大学の一般教養でPascalを習った程度。専門課程に入る前に文法はすっかり忘れた。専攻は都市工学だからその後プログラミングとは縁はなかった。卒業前に第一種情報処理技術者の資格だけはとれてたのでプログラミングの何たるかとかオブジェクト指向なんかも知識としては知ってた。
大学卒業後にデスクトップユーティリティーのメーカーで技術営業をやった。顧客に製品仕様を説明するのが主な仕事なのでパワポばかり使ってた。その会社ではLinuxのソフトも販売してたから、Linuxのコマンドは打てるようになった。そこでシェルスクリプトを習得しようと思ったがあえなく挫折。
その後ネットワーク機器のメーカーに転職。トラブルシューティングでLinuxをさらに使うようになった。そこではHTTPプロキシを主に扱っていたので、HTTPプロトコルについては一通り知識を身につけた。その知識を実際にLinux上でシミュレーションしてみたくなり、Cを習得しようと思ったがやっぱり挫折。
部署移動でメールサーバーを扱うようになった。SMTPプロトコルの知識は身についた。ここでもSMTPをLinux上でシミュレーションしてみたくなり、こんどはperlを習得しようと思ったがやっぱり(ry
今はExchangeを扱ってる部署で働いてる。ここではExchangeメールのメタ情報をMySQL上で扱ってるから、SQLのSELECT文くらいは見よう見まねで使えるようになってる。
そんな俺も部下を持つようになり、デスクワークの時間が増え、比較的自由な時間が持てるようになった。そんなときにはてブでみかけたCoursera(https://www.coursera.org/)で本当に偶然に「初心者のためのプログラミング」というコースを見つけた。
Programming for Everybody
https://www.coursera.org/course/pythonlearn
コース自体は英語だが、別に教授と会話するわけではないし、Python文法以外は条件分岐や繰り返しといった過去に挫折しながらも知識としてだけはぼんやりと覚えていたことの繰り返しだ。英語が少しくらいわからなくても、図を見ていれば何を解説しているかくらいはわかる。
結論から言えば、このコースを受講したおかげでいままで断片的に持っていた知識 -単語だけは知っていた「オブジェクト指向」、「条件分岐や繰り返し」「アルゴリズム」などなど- がパズルのピースのようにかっちりと組み合わさり、Pythonが難なく習得できた。いままでにシェルスクリプトやCに挫折したのがウソのようだ。Linux、HTTP、SMTP、SQLといった周辺知識も余すところなく役に立った。何のことはない、Pythonの標準ライブラリを使えばHTTPやSMTPのシミュレーションなんて簡単にできたのだ。以前トラブルシューティングで夜中まで手作業でちまちまやっていた作業は、全部Python一発で解決したんじゃないか。
このコースをきっかけとして、俺の人生(といってはおおげさだが)が大きく変わった。小さいところで言えば、自宅PC上でバックアップにつぐバックアップでわけのわからなくなったフォルダ構造の中から、同一のファイルを探し出し削除できるようになった。(傍から見れば何を大げさなと思うかもしれないが、ここ10年くらいの俺の中で最大の懸案だったのだ。)仕事でも日次で発生する業務をバッチ化したり、繰り返し発生する手作業を全部Pythonで自動化した。(経営陣へのレポート作成とかそんな類のものだ。)おかげで残業どころか定時前に帰宅できるようになり、自由な時間はさらに増えた(笑)
ひとつ言語を習得してしまえば、あとは同じことの繰り返しだ。増えた自由時間を利用して、いまはPHP、JavaScript、jQueryを身につけて何かWebサービスを立ち上げようと目論んでいる。出来上がったら、またここでそれまでの道のりを紹介したいと思っている。
こんなことが自分の身に起こるとは、1年前の自分には想像すらできなかっただろう。それまでは「Webサービス」なんて言葉は自分とは一切縁がないと思っていたから。
欲を言えば10年前、いや5年前でもいいからこのコースに出会ってPythonを身につけていたら、今とはまったく違った人生を歩んでいたかもしれない。
コースを開講した教授との相性もよかったのだろう。彼の人柄にも好感をもてたし、「for Everybody」というだけあって、非常にわかりすい説明だった。英語だということを差し引いてもこのコースはおすすめだ。
たくさんのコメントありがとう。こんなチラ裏の文章がホッテントリ入りしてかなりびびっている(笑)
いくつかのコメントに返答したい。
こういう反応があることは投稿したときに予想はしていた。だが、何がきっかけでプログラミングを身につけたのかを具体的に書かないと、何の役にも立たない本当のチラ裏になってしまうので、コース名を書くことにした。だがこのコースをはてブで見つけたのは単なる偶然だ。このとき見つけたのがドットインストールのRuby講座だったら、Coursera→ドットインストール、Python→Rubyになっていただけのことだ。ここで言いたかったのは、断片的でも一度触れたことのある知識は後になってどこで役に立つか分からない、ということだ。Steve Jobsも言っていたが、「人生を振り返ったときに点と点をつなぐことはできるが、その点がなんの役に立つかをあらかじめ予想することなんてできない」ってやつが自分にも起こった、それだけのことだ。
なお、Courseraのこの教授は自分の授業内容をすべてオープンにしている。http://www.pythonlearn.com/ 教科書さえもここで無料で手に入る。Courseraに登録するのに抵抗があり、自習上等という人はここで俺が受けたのとまったく同じ内容を確認することができる。ちなみに授業はすべてYoutube上で公開されている。
これについてはまったくその通りだ。ただ、もう新たな言語を覚えることにまったく抵抗がなくなったのと、PHPとRuby on RailsがWebサービス界ではメジャーらしいので、とりあえずPHPもやってみよう、くらいの軽い気持ちで思いついただけだ。ひょっとしたら実際にはPython+Djangoとかで開発するかもしれない。
なるべく皆が憧れるようなハッカーのことを調べて、知恵袋とかLINEQなどでフィールドワークをしてきた。
その結果分かったことはIPアドレスについては未だ価値があるということだ。
いいんだよwhoisしちゃえばいいんだよ。
そして住所抜いちゃえよ。
関連記事
http://anond.hatelabo.jp/20150219004340
OKOK、Whoisで相手を恐がらせることは出来ても、IPアドレスを奪取できなければ片手落ちだ。
『僕のIPは127.0.0.1です』という情報を鵜呑みにしてしまうことにもなる。
さてどうやって奪取するんだ?
まずは準備だ。
この準備は一回やればいい。
レンタルサーバーにすると比較的安くかつ1〜4の作業が簡略化されるぞ。
あとは実践だ。
メールアドレスを知っていて、相手がHTMLメールを許しているならば
別に公開サーバーを用意しなくても自分のパソコンを一時的にHTTPサーバーにすればいいが、
それだと相手にも自分のIP分かってしまう。(whoisされちゃうぞ!!)
(あ、ドメイン契約するときは本当にwhois気をつけろよ。お名前でorg取ると面白いことになるからね)