CentOS7 Samba full_audit でファイル操作のログが取れない

色々なサイトで調べてやっていたのですが・・・
どうしてもconnect と disconnect のログしか記録されません・・・・。

ふと、あるサイトを見ていると、共有フォルダの設定に書いてある?
私はglobal に書いていました。

「なお、この設定は基本的に各共有のセクションに記述する必要があります。少なくとも Samba 3.0.20 では、global セクションに記述しても機能しません。」
とのことです。
Full audit モジュールの設定例 - Samba-JP


なので、(リサイクルフォルダのある場合ですが)

[ Shared Folder]

  vfs objects = recycle full_audit

recycle:repository = .recycle
recycle:keeptree = no
recycle:versions = yes
recycle:touch = no
recycle:maxsize = 0
recycle:exclude = *.tmp ~$*

full_audit:facility = local1
#full_audit:priority = info
full_audit:prefix = %m|%u|%I|%S
full_audit:success = mkdir rmdir rename read pread write pwrite sendfile unlink
full_audit:failure = none

これでログを取得することができました。

※ 設定完了後は、サンバを再起動してください。
 systemctl restart smb
systemctl restart nmb

Visual Studio 2017 エラー BC30037 文字が有効ではありません。

朝、デバックしようと思ったら、
いきなり大量のエラーが出ました。
「エラー BC30037 文字が有効ではありません。」
200個くらい出ている。
?昨日までは何ともなかったのに。

エラーウィンドウのファイルのところを見ると、AssemblyAttributes.vb とか書いてある。
コピーして貼り付けると、「C:\Users\***\AppData\Local\Temp\.NETFramework,Version=v4.6.1.AssemblyAttributes.vb
となっていました。
どうもこのファイルが壊れたようです。
Tempファイルだから、そのまま削除してもいいかな?
ということで、削除したら再生成され、エラーは消えました。

Riso X7250 で IPの設定ができない

Riso X7250 でIPアドレスを設定しておりました。
IPを192.168.1.10 に設定。
ネットマスクは
255.255.255.0
ゲートウェイ
192.168.1.1 にして確定。

しかし確認すると、なぜかゲートウェイが192.168.1.2に勝手に設定されてしまいます。
???

chrome を閉じてIEでやり直したら、うまくいきました。

バッファオーバーフロー のテスト

バッファオーバーフローの実験をするにあたって
ASLRを無効にする。
sysctl -w kernel.randomize_va_space=0

PIEを無効にする。SSPを無効にする exec-shieldのセキュリティ機構を. ファイル単位で OFFにする。
gcc -fno-PIE -no-pie -fno-stack-protector -z execstack -g -o test test.c

単純なバッファオーバーフローはこれでも実現できませんが。

また、バッファオーバーフローの実験時にpython を使用する場合、pythonは2で。
実行ファイルは32ビットでコンパイルする。また、実行できるかチェックする。
WindowsUbuntuではまりました。64ビット環境で、32ビットでコンパイルした実行ファイルが、実行できません。
Centos7でやったら、動作しました。

Windows10 のファイルを CentOS7 のSamba 上に保存すると1秒、タイムスタンプが戻る

dos filetime resolution = yes これだと、奇数秒の場合、偶数秒に切り捨てられます。
 →
dos filetime resolution = no

これでも、一秒以下のところで、誤差がでていっちしなかったので
秒までの文字列をDatetimeに変換して、ミリ秒の部分を切り捨ててから比較したらうまくいきました。

Fortiegate 90D で HTTPS 用の証明書を入れ替える

Fortiegate 90D を学習用に買ったのですが、HTTPS通信ができないので、
オレオレ認証局で証明書を作成しました。その手順です。

Fortiegate にWebログインして システム → 証明書の画面で
生成をクリックします。

証明書署名要求を生成するになりますので、
サブジェクト情報は、ホストIPにして、FortiegateのローカルIPを入力します。
(後で、ドメイン名でアクセスするためドメイン名に変更しました。
 DNSサーバは社内向けに構築したものを使用しています。)
その他の情報は適当に。

サブジェクトの別名もローカルIPを入れておきました。

次に認証局ですが。
私はCentOS7で
CentOS 7 で自己認証局とサーバー証明書を作成するメモ | ぶっちろぐ
を参考にして認証局を作成してありました。

Centos7上の任意のディレクトリで、sans_fortie.cnfを作成します。

subjectAltName=@subject_alt_names
[ subject_alt_names ]
DNS.1 = (ドメイン名を入れます)
IP.1 = 192.168.*.**** (Fortiegate のローカルIPアドレス

次に
openssl ca -in server.csr -keyfile /etc/pki/CA/private/ca.key -cert /etc/pki/CA/ca.crt -out my_fortiegate.crt -config /etc/pki/tls/openssl-server.cnf -extfile sans_fortie.cnf

で作成されたmy_fortiegate.crt が完成した証明書です。これをダウンロードして

WebアクセスしたFortiegate の証明書のところで、ローカル証明書を選択してアップロードします。

Fortigateのシステム→設定で
HTTPS証明書をアップロードしたものに変更して、適用します。
これでできました。

※追記 ドメイン名でアクセスするために証明書を作り直すときに、証明書署名要求を二度使ったらエラーになりハマりました。
    ご注意ください。エラーが出たら
SSL証明書の作成での failed to update database TXT_DB error number2 発生時の対処 | グーフー WordPressのためのLinuxノート

を参考にして下さい。

サブジェクトをドメイン名にして、別名にドメイン名とIPを設定したところ、
IPでもドメイン名でも無事アクセスできるようになりました。