トップ 最新

糸の切れた凧( a threadless kite )

ここは、管理人yamagataが方針未定のまま、何となーく思いついたことを思いついたままにだらだらと書き付ける日記帳です。ふんわりほんわかな感じでお願いします。

2008/11/15(土)土曜日ー。(めざカルチャ☆の、可愛いかった…。)

[セキュリティ] * セルフチェック かんたん5 (プロアクティブ・ディフェンス)
mi1kmanさん経由。 神戸デジタル・ラボさんの Webセキュリティ診断の販促ページ。 色々と言いたいことはありますが、一番は、「* Webサイトセキュリティチェックリスト
」の7ページ目:
textile以下の内容をブラウザのURLに入力して下さい。 http://(あなたの管理するWebサイトのサーバURL)/../[!] URLから../が消えれば問題ありません。何らかのエラーメッセージが出た場合、「非公開ファイル」を盗まれる可能性があります。
の部分ですかね。 手元の IE7/Firefox3 で試してみた限りでは、「http://int21h.jp/../」にアクセスした場合、ブラウザから出るリクエストの時点で「GET / HTTP/1.1」になっていました。(ブラウザが勝手に訂正してくれるので、GET /../ HTTP/1.1 のようなリクエストが送信されることは無さそう。) はたして“何らかのエラーメッセージ”が表示されることはあるのでしょうか…。(^-^;[雑談] いろいろ。
  • 会社の情報、どう守る?新進企業に学ぶ「ユニーク情報漏洩対策」 (日経トレンディ)

  • まっちゃさん

経由。 この制度(↓)は面白い。 ゴールド免許目指したい♪
textile社内ネットワークを使って仕事をするときに…免許が必要。…免許取得者全員に6点のポイントが与えられ、情報セキュリティの社内ルールに違反すると減点される…。…6点すべてがなくなると免許停止。そうなると会社でPCが使えず、…免許を再取得することになる。…しかも減点は違反者本人だけでなく、上司も対象となる。6人の部下がウィルスチェックを忘れたら、その上司はいきなり点数がゼロになってしまう。
でも、部下が20人も居たりするリーダや部長さんは、免許の維持は至難の業ですね。(^-^;
  • IT勉強会に使えそうな会場リスト (はなずきん@酒好テム管理者)

  • じわじわくる画像をくれないか? (神速(´・ω・)VIP)

  • 日本すげえええええええ (暇人\(^o^)/速報)

  • コタツでぬくぬくしてる画像ください (カナ速)

  • 米国に住んでいて「あー日本の家電はこっちじゃ売れないよなあ」と思ってしまう理由

[ドラマ] TBS「ブラッディ・マンデイ」(#06)今回の“ハッキングシーン”は、なかなか気合いが入っていて嬉しくなりますね。(^-^)最初は、国立生物化学研究所のセキュリティシステムに侵入して監視カメラの映像をゲットするシーン。 無線LAN で接続し、camera_hijack.pl というスクリプト(いつの間に作ったんだろう?w)(いつもはpythonなのに今回はPerlだw)でコントロールサーバにカメラを登録した後、ポートスキャンを開始。 22(ssh)、445(samba)、4444(backdoor?) がオープンしていることを確認。 「telnet 172.16.0.2 4444」で接続すると「sh-2.03#」とrootのプロンプトがいきなり表示されるw そのまま「netstat -tn | grep 4444」でアクティブコネクションを表示、『誰かが先にシステムをハッキングしている!』と叫ぶ。 ここからテロリストとの攻防が始まる。 テロリスト側の画面には、「scan from 210.174.204.115」(あ、このアドレス、TBSだw)という警告が表示され、テロリストはあわてて「tcpkill host 210.174.204.115」で対抗しようするが「Segmentation fault (core dumped).」とエラーが表示されてうまくいかない。 (テロリスト側にはファイアウォールないのか?w) 結局、テロリストは電源ケーブルを引っこ抜いてギリギリで逃げ切るw藤丸が去った後、テロリストは「telnet 210.174.204.115 4444」で再接続を試みるがつながらない。 それどころか、nmap をかけてもオープンポートが無い。(-P0オプション付けていないから ping 応答無い時点でツール終了してるけどw) 藤丸に完全にフィルタリングされてしまったらしい。 ポートが開いていないのに、未練がましく無駄に exploit を打つテロリスト。 最後には『くそ!』と叫ぶ。(^-^;次は、敷村教授のマシンにローカルから侵入するシーン。 Windows をシャットダウンして USBメモリから Linux を起動。 ハードディスクをマウントしてファイルを探し、パスワード付きZIPを展開したりして、最終的に「code.txt」というファイルに行き着く。 ここに書かれているのが、パソコンの型番と製造番号であることを突き止める。 「このパソコンがどこにあるか調べられるか?」「はい、今、製造メーカに侵入します」と言い、XSS と SQLインジェクションが見つけられるらしい、Code/webscan というコマンドを --skip-xss オプション付きで実行して、メーカの Webサイトの /redirect.do?I=3 のパラメータ"I"部分に 数値型のSQLインジェクションが存在していることを特定する。 そして、information_schema.columns からテーブル "custmer" にあたりを付けて、I=1 and 1=0/**/union/**/select 1,name+char(255)+serial+char(255)+address,3 from custmer where serial=char(83,47,78,32,48,52,54,57,52,54,65) をインジェクションして情報を引き出し、所有者が「高木 竜之介」であることを突き止める。