2004-01-01から1年間の記事一覧

BASE

IDS

BASEがPostgreSQLでまともに動かないぐらいバグっていたので、バグを取ってみた。 やっぱMySQLが多いからかな。

MacはPowerPCなので

PowerPCな組み込み機器のコンパイルがネイティブで出来る。 VinePPC -> hoge PPC でそのまま使えて便利。

誤検知

IDS

http://kattchan.blog.ocn.ne.jp/yashichi/2004/12/1218ocn.html誤検知ですね。単純なWebアクセスでも、こんな感じで、 ヒットしてしまう場合があります。ISPサポセンにそんなの分かる人はほとんどいないでしょうが。これを機にサポセンの人が、 IDPとか勉強…

 売上高50ドルのセキュリティ企業

http://computers.livedoor.com/detail?id=6087出典は正しいです。

つかえないと困るものがつかえなくなる

ある危険なコードを書いたのだが、強力すぎで 掲載できません。AD2005でもあったら発表してもいいけど。

白い人が復活していた。

http://nogimmick.org/idx.html

2重telnetで1つ前だけ抜ける

ctrl+] telnet> send escape 始めのtelnetのエスケープ telnet> quit 2番目のtelnetのエスケープ Connection closed.

find で -exec

よく使うのだけど、よく忘れる。 find hoge/ fuga/ -exec cp {} . \;{} が 変数 最後に \;

脆弱なサ−ビスをたたくテスト

わざと脆弱なデーモンを作って、exploitを外から叩いた。 I社のIPSはなにも反応しなかった。 cat /etc/passwdと平文で送信しても反応しなかった。 IPSはIDSじゃ無いんだなと再認識した。

とうとう新しいのが出来た。

今回から、ライブアップデートが入るので、対応がはやい。

弟ひきこもり対策室

URL

http://homepage3.nifty.com/woc/special/brother.html

架空請求

URL

echo 'メールアドレス'|perl -e 'use MIME::Base64;$e=;print encode_base64($e),"\n";'で作成されたBase64アドレスで、 怪しいサイトのURLを開くと。 任意のメールアドレス宛てに、架空請求が行くではありませんか 。 消費者センターに詐欺の口座の変更通知…

ハッカーは誰?

http://labs.nttrd.com/cgi-bin/index.cgi?m=q&q=%A5%CF%A5%C3%A5%AB%A1%BC%A4%CF%C3%AF%A1%A9無線LANの人が出た。

Windows サービス

URL

http://www.geocities.co.jp/SiliconValley-SanJose/3220/XP-service.htm

スパイ

URL

http://www.higaitaisaku.com/menu5.html

コピット!(Copit!)

http://www.vector.co.jp/soft/win95/util/se178998.htmlWindowsのコピーできない文字をコピー

きぼー

NAS MRTG HotSaNIC

Base64をデコードしたかった。

某URLに怪しいCGIのパラメータがBase64ぽかったので、デコードしてみた。 perl -e 'use MIME::Base64;$e='ここにBase64文字列';print decode_base64($e),"\n";'

mixi 1000アクセス目

mixiからのお知らせです。Hacker さんのページ全体のアクセス数が1000アクセスを超えました。記念すべき1000アクセス目の訪問者はびっくり爺 さんでした!

Skype

Skype http://web.skype.com/home.ja.html Livedoor http://skype.livedoor.com/どこまで解析できるかな。

仙台ギャラクシーエンジェルズの発信元

P2P

Winnyのウイルスの場合拡散がよく分かっておもしろい。発生日:2004-10-22 発見日:2004-10-24 02:00:24開発途中のファイルも流出したらしく。

セキュスタの結果

" Windowさん ( id:sonodam ) " Windosさん ( id:tessy ) " MacOSXさん ( id:magisystem ) _| ̄|" TOMOYOちゃん ( haradaさん)って感じでした。 とりあえず、やられる想定の部分はやれたというところです。 " = 旗 ってことで。

TOMOYO _|ï¿£|â–²

さくらちゃんが、2日目によぎーさんの手によって。残っている知世に、侵入してみようとおもっていたのですが、いきなりrootパスワードが公開されていまして。 このあと一応rootでログインできるのですが、lsもつかえねぇ。echo *で、ふつうに存在しないコマ…

Windows 確認君

ALLUSERSPROFILE APPDATA CommonProgramFiles COMPUTERNAME ComSpec HOMEDRIVE HOMEPATH LOGONSERVER NUMBER_OF_PROCESSORS OS Os2LibPath Path PATHEXT PROCESSOR_ARCHITECTURE PROCESSOR_IDENTIFIER PROCESSOR_LEVEL PROCESSOR_REVISION ProgramFiles PROM…

実害なし

http://d.hatena.ne.jp/magisystem/20041026#p2特に実害が発生するわけではないらしい。

â– 

あたりhttps://www.popnweb.com/HPWPCEXPO/images/hp_a.gifはずれ https://www.popnweb.com/HPWPCEXPO/images/hp_b.gif 赤いセロファンで透過させると分かるらしい。

CoLinuxを使いたい

http://expserver.homelinux.net/~peo/diary/20040917.html

クライアントセキュリティー対策の対策

クライアントセキュリティーのソフトに触れる機会があったので、ちょっと、いじってログを出さないように改造してみた。 見事成功。設定が不味かったのか、情報漏洩のテストまで成功。見つからずに情報漏洩していた。

試用版ユーザねこそぎ

http://www.google.co.jp/search?hl=ja&q=%EF%BC%B0%EF%BC%A4%EF%BC%A6+FinePrint+pdfFactory+%E8%A9%A6%E7%94%A8%E7%89%88+%E4%BD%9C%E6%88%90&lr=

vfatを 755でマウント

drwxr-xr-x なディレクトリでもvfatをマウントすると。 drwxr--r-- なディレクトリになってしまう。mount -o user,exec,uid=33,mode=0755 /dev/sda1 /mnt/hogeとかやっても無駄。 mountか、kernelのどこかと思ったけど、いい検索方法が見つからず未解決。 せ…