1 :
助けて! :
01/10/30 00:04 ID:m+AKbyUZ 1時間前から不正アクセスされてます。 whoisで調べたら京大からみたいだけど、どうすればいいんでしょうか? 僕はこういうことは素人なのでどうすればいいかわかりません。 誰か助けて! リモートアドレス、 サービスは 130.54.208.194,34477
2 :
:01/10/30 00:04 ID:4H7DPHpF
そんなことよりgoogleがおかしくないか?
3 :
:01/10/30 00:05 ID:h9Sjh2WI
unko
4 :
2 :01/10/30 00:05 ID:WkgoM01+
2
5 :
あ :01/10/30 00:05 ID:+aPX7vE+
ネットワークきれや
6 :
:01/10/30 00:05 ID:F9yqYc5Q
7 :
Tom Recchion :01/10/30 00:05 ID:gcMNorMT
じんぞう売って回線切って首つうて氏ね
8 :
∬・ェ・∬ ◆l80.QQQQ :01/10/30 00:05 ID:PHV88qTX
9 :
:01/10/30 00:05 ID:4H7DPHpF
10 :
民間人 :01/10/30 00:06 ID:7Wm2VmdB
11 :
:01/10/30 00:06 ID:EVIp0Mcr
不正とはどういうことだ。 お前の気分で不正か適正になるのか?
12 :
:01/10/30 00:07 ID:J8vZcfVA
13 :
:01/10/30 00:08 ID:mFy40GTM
てか、誰かに調べてもらいたいんだろ?
どっかのサイトで喧嘩でもしたんだろ?どーせ。
>>1
14 :
:01/10/30 00:08 ID:1/p/27mE
内容によっちゃ、京大祭だし。
15 :
:01/10/30 00:08 ID:S6SKa1IY
16 :
:01/10/30 00:08 ID:m2Pzdku+
googleなんか変わったね。いつから?
17 :
:01/10/30 00:09 ID:ojDOW9IX
接続切れば?
18 :
:01/10/30 00:10 ID:AIsQ8Awh
今2ちゃんねる変じゃない? フレームの左が出ない。
19 :
:01/10/30 00:10 ID:EVIp0Mcr
googleもまた訳の分からん道を歩んでるな。 gooも最初はシンプルで良かったのだが、いつの間にかカオス状態になった。
20 :
1 :01/10/30 00:18 ID:m+AKbyUZ
とりあえず、京大のほうにはメール出しました。 なにをもって、不正アクセスというのかわかりませんが(それぐらい素人です)、 1時間半アクセス要求されてます。 今はファイアウォールで防げてますが、なにか有効な対抗手段はないのですか? やっぱり、回線を切るしかないのでしょうか? 回線を切れば大丈夫ですか?
21 :
:01/10/30 00:20 ID:J8vZcfVA
22 :
民間人 :01/10/30 00:20 ID:7Wm2VmdB
23 :
セバスチャソ :01/10/30 00:22 ID:hOclboqg
24 :
:01/10/30 00:22 ID:EVIp0Mcr
パソコン捨てろ。 情報を吸い取られるぞ。
25 :
:01/10/30 00:23 ID:aVVo8SoJ
実君の報復攻撃か?
26 :
:01/10/30 00:24 ID:Ucr9SAZF
つーか京大と帝京大は馬鹿しかいねぇのかよ これだから3流大学は
27 :
: :01/10/30 00:26 ID:wpoqmI3e
2ちゃんも変だ BBSで左のフレームが変な状態に
28 :
名無しさん :01/10/30 00:27 ID:baL/Szg9
>>20 気になるんならファイアウォールやめれ
俺はやめたよ
29 :
兄弟精 :01/10/30 00:28 ID:mFy40GTM
ファイアウォールを かた端から突破してます。
30 :
:01/10/30 00:29 ID:S6SKa1IY
>>20 防いでるならあまり気にすんな。
俺は気にしてない
31 :
:01/10/30 00:30 ID:npoRY9Op
>回線を切れば大丈夫ですか? ヴァカ? お前はファイアーウォール入れなくていいよ。
32 :
sage :01/10/30 00:32 ID:WYHWmsSD
どのポートにアクセスされているかぐらい書けやボケナス
33 :
名無しさん :01/10/30 00:34 ID:TeEW16e1
京大生もこんな夜中に何やってんだろうなぁ。
34 :
:01/10/30 00:34 ID:3wQNWith
ageんなボケナス
35 :
牛丼たろー :01/10/30 00:35 ID:M0DL/P5T
36 :
:01/10/30 00:35 ID:aVVo8SoJ
>>33 工学部のどっかの研究室が実験の定常待ちで暇なんじゃないか?
37 :
:01/10/30 00:39 ID:tDlM9CSU
京大がファックじゃなかった・・ハックされたのでは?
38 :
:01/10/30 00:42 ID:rOLDrgZi
犯人はみのるだ!
39 :
:01/10/30 00:42 ID:KkXe7PcA
うちの研究室にも 「そちらから変なアクセスがあります」 とかのメールがあったが 実際に調べてみたらあちら側が見なれないパケットを不正アクセス扱いしているだけだった。 少しは自分で調べろよな
40 :
:01/10/30 00:44 ID:m2Pzdku+
FWのログ出せ
41 :
:01/10/30 00:46 ID:KkXe7PcA
42 :
1 :01/10/30 00:49 ID:dnlB2LRp
とりあえず一度回線切りました。 どうも僕が勉強不足で騒いでるだけみたいでごめんなさい。 >40さん。ログです。 日付: 01/10/30 時刻: 0:27:53 規則「Default Block TransScout」が ***.***.***.***,**** をブロックしました。 詳細: インバウンド TCP 接続 ローカルアドレス、 サービスは ***.***.***.***,**** リモートアドレス、 サービスは 130.54.208.194,37028 プロセス名は N/A
43 :
:01/10/30 00:51 ID:KkXe7PcA
だからさローカルのどのサービスにアクセスされたか知りたいんだよ 自分のIPは出さないでいいからさ、何番ポートにアクセスがあったか >ローカルアドレス、 サービスは ***.***.***.***,**** これの一番右端の数字は何番?
44 :
1 :01/10/30 00:53 ID:dnlB2LRp
>43さんごめんなさい。 2003です。
45 :
:01/10/30 00:56 ID:y+o1Br8+
犯人は、かじきだ!!
46 :
:01/10/30 01:00 ID:1hNA39a0
47 :
:01/10/30 01:01 ID:KkXe7PcA
アクセスがこれだけなら心配する必要もないかと ただ意図がわからなんな 2003/tcpはGNU fingerのアクセスだと思われ 以下コピペ GNU finger は、Internet ネットワーク上で Unix ホスト・マシンのユーザ相互の情報を入手するために設計されたユーティリティ・プログラム
48 :
:01/10/30 01:01 ID:y+o1Br8+
それ、まぐろ!
49 :
:01/10/30 01:02 ID:tDlM9CSU
いいや!今が旬の鮭だ!!
50 :
:01/10/30 01:02 ID:y+o1Br8+
>>47 ていうか、いまどきfingerが動いてるホストってあるの?
51 :
:01/10/30 01:02 ID:KkXe7PcA
秋刀魚が好き
52 :
:01/10/30 01:03 ID:y+o1Br8+
finger @@@@@@@@@@@@@@@ とかやれ
53 :
:01/10/30 01:04 ID:mnImCtrg
というわけで、ニュース速報板でクソスレ立てて迷惑を欠けたことを肥しに、 1は成長するのであった。
54 :
:01/10/30 01:05 ID:tDlM9CSU
55 :
:01/10/30 01:07 ID:KkXe7PcA
しかしianaにGNU fingerが登録されていないのはちょいと驚いた。 (sstpでさえ登録されているのに)
56 :
1 :01/10/30 01:07 ID:dnlB2LRp
みなさん迷惑おかけしました。 勉強になりました。 はやく厨房から脱皮できるよう努力します。
57 :
@ :01/10/30 01:07 ID:he1tB8wq
>>52 「finger 5」とやってみましたがダメです。電話がリンリン鳴るだけみたいです。
58 :
:01/10/30 01:08 ID:y+o1Br8+
>>54 いいな、きつくて、俺のはfingersだ
ていうか、最悪のケースとしては、京大生が、1のマシンに遠隔操作トロイを
仕込んでいて、それのポートが2003てことか?
59 :
:01/10/30 01:10 ID:mnImCtrg
unix板へおいでやす。
60 :
:01/10/30 01:10 ID:y+o1Br8+
79番のfingerと、GNUfingerとはどう違うの? あと、fingerって公開して何のメリットがあるの?
61 :
:01/10/30 01:13 ID:KkXe7PcA
>>60 さぁ?
byaccとbisonみたいなもんじゃない?(例えが悪くてスマン)
62 :
:01/10/30 01:16 ID:y+o1Br8+
63 :
:01/10/30 01:17 ID:KkXe7PcA
普通のfingerはバークレイ産らしい まぁBSDとhurdみたいなもんか
64 :
サラダ将軍 ◆oFVq8VEg :01/10/30 01:20 ID:jHI9HqKp
で。 1はどうした
65 :
:01/10/30 01:20 ID:y+o1Br8+
>>63 サンクス
結局、祭りにはなりそうもない?
そういや、京大に31337ポートの開いたUNIXがあったけど、罠なんでしょうか?
66 :
:01/10/30 01:22 ID:CjEgmFVP
31337ってそのまんまやな(藁
67 :
ワラタ :01/10/30 01:23 ID:KkXe7PcA
>>65 31337/tcpで検索してみた
で、出てきた単語が…
Back Orifice
ヲイ
いやもしかしたら便利な遠隔操作ツールとして使ってるかもしれないけどさぁ…
68 :
:01/10/30 01:23 ID:y+o1Br8+
>>66 いや、それが、BO使ってもうまくいかず。
調べたらUNIXだったわけです。
12345とかもあいていた。
69 :
:01/10/30 01:25 ID:KkXe7PcA
12345 はItalk Chat Systemとかいうやつらしいですね(よく知らないけど)
70 :
:01/10/30 01:26 ID:Bkwls5i5
祭になりますか?
71 :
:01/10/30 01:26 ID:KkYcJqHp
何言ってるかさっぱりわかんねえや。
72 :
:01/10/30 01:28 ID:y+o1Br8+
( ´D`)ノ< あたちPCに2日前オスロから不正アクセスがあったれす。 PCの名前がKGB-GATEWAYだったのれ、勘違いした スパイがいたのかもしれないれす。(w
74 :
:01/10/30 01:54 ID:y+o1Br8+
>>73 どんな不正アクセス?
エロ画像とか見られた?
( ´D`)ノ< ゾーンアラーム入れているのれ、**からアクセスが入りました
って出るのれす。
>>74 それが出るとすぐにネオトレースプロで逆探知。
それからポートスキャン。80が空いていたのれ、とりあえずブラウザで
ホームページがあるか確認。なーんにもなければ、Pingを撃ちまくるれす。(w
76 :
:01/10/30 02:19 ID:ma5YssCd
なんか、一連の作業を黙々とこなしてる( ´?`)ノの姿を 想像してしまった。面白い。(w
77 :
ppm :01/10/30 02:22 ID:eE0kzjIa
PINGってうっても、そんなに効果が実感湧かないんですが、実際のところ どうなんでしょう? 重くなるぐらい?
78 :
:01/10/30 02:22 ID:y+o1Br8+
>>75 議員の割に詳しいね。不正アクセス法廃止するようにうごいてよ
>>76 >( ´?`)ノ
↑がおもしろい
79 :
:01/10/30 02:24 ID:y+o1Br8+
>>77 ping localhost -n 60000 -l 60000
とかやってみよう
80 :
ppm :01/10/30 02:27 ID:eE0kzjIa
会社の横のひとにPINGたくさん撃ってたら落ちるかなぁ? そういうのが???
81 :
:01/10/30 02:30 ID:y+o1Br8+
>>80 多分落ちないと思うけど、まずはやってみよう!
82 :
ppm :01/10/30 02:31 ID:eE0kzjIa
ってか、やってみたんだけど・・・。 このあいだ。 あんまり変わらなかったみたい。 普通にネットやってたし。
83 :
ppm :01/10/30 02:34 ID:eE0kzjIa
ローカルじゃだめとか? ・・・。そんなわけないよね・・・。(ーー;)
84 :
:01/10/30 02:34 ID:y+o1Br8+
回線が十分に太かったら、まず効果はないのかも。 ていうか、なぜそんなに横の人を憎む?
85 :
ppm :01/10/30 02:36 ID:eE0kzjIa
いや、実験だったから横の人が1番状況がわかっていいかなぁと思いまして。
86 :
ppm :01/10/30 02:37 ID:eE0kzjIa
いろいろ教えてくれてサンクスでした!!(・∀・)
88 :
:01/10/30 02:40 ID:y+o1Br8+
http://nttcom.e-words.ne.jp/view.asp?ID=2141 実は、漏れも実際に打ったことはないんだけれども、↑とかみると
>1996年に問題が表面化し、多くのOSが被害に遭う可能性があることや、
>ping以外の様々なプロトコルでも同様の手法が使えることなどから、有名になった。
>IPパケットの分割機能を悪用したものであったが、現在ではほぼ全てのOSが対処されているか、
>パッチ(修正プログラム)が配布されている。
とあるので、今はもう無理なのかも?
89 :
:01/10/30 02:43 ID:y+o1Br8+
>>87 Win98からでは打てないって書いてあるけど、どうよ?
90 :
1 :01/10/30 02:45 ID:KGn7nDTt
>45 犯人かじきの意味が今わかりました。 さっき、僕の98いきなりリブートしました。 これは関係あります?
91 :
:01/10/30 02:45 ID:aVVo8SoJ
もはや京大はどうでも言い訳ね
92 :
:01/10/30 02:48 ID:y+o1Br8+
>>90 いまだに国産機使っているのが悪い
ていうか、かじきに気づくの遅すぎ
93 :
ppm :01/10/30 02:50 ID:T8YIe4t1
IDかわりましたが、先ほどのppmです。 うってたのはLINUXからで、窓際さんの言うように単発で撃っていたのではなく 何回も撃ってたのです。 パケット長ってのは1発の重みのことですか?
94 :
:01/10/30 02:52 ID:y+o1Br8+
>>93 ping 憎い隣の人 -n 60000 -l 60000
じゃだめ?
95 :
ppm :01/10/30 02:54 ID:T8YIe4t1
重みをかえてみるんですね。 今度やってみます。 管理者から睨まれないかなぁ?(・∀・) それだけが心配です。(w
96 :
:01/10/30 02:55 ID:y+o1Br8+
>>95 海外のシェルアカウント使えるプロバイダと契約して、そこからやるってのはどう?
隣の席にいるにもかかわらず、攻撃は海外から。
97 :
ppm :01/10/30 02:58 ID:T8YIe4t1
あ、それ面白そうですね。 シェルを解放してるとこ探すのが大変そうですけど。(w
( ´D`)ノ< Win95はできるって書いてあるれす。
>>89 LinuxからLinuxへ撃ったのれすか?
>>93 普通は32バイトのデータを撃つだけれす。
それを65000バイトにするれす。
最近は 意味な〜いじゃ〜ん になったのれすかね。(w
99 :
:01/10/30 02:59 ID:y+o1Br8+
>>97 有料だと結構あると思う。
ていうか、隣の人に許可とってやればいいんじゃないの?
100 :
:01/10/30 03:03 ID:ZG5tULI2
>99 いきなりビビったほうが、おもしろいんじゃない?
101 :
ppm :01/10/30 03:03 ID:T8YIe4t1
>>98 そうです。ローカルで繋がってるとなりのパソへ。
意味ないじゃーんになってたら悲しいですが。
>>99 いや、ネットワークに負荷をかけちゃってたら、隣の許可とかはあんまり関係なくにらまれそうです・・・。
まぁ、となりの奴はあんまりパソコンをわかっていないみたいなので、直してあげるとか言ったら、
逆にありがたがられたりしたりして・・・。(w
102 :
:01/10/30 03:07 ID:y+o1Br8+
>>100 だったら、コンセントいきなり抜くとか、
ブーブークッションを仕込むとか、ローテクでやるのはどう?
>>101 まあでも、コンピューター触ってると、意味も無く隣のやつのしぐさに腹立つときあるよな。
103 :
1 :01/10/30 03:08 ID:KA3XJD31
1です。 先ほど京大のネットワーク管理者の方から返事がありました。 こんな遅い時間に素早い対応!本当にご苦労様です。 感心しました。 先方は「不正アクセスと認定されるような種類の異常は観測されておりません」 とのことです。 もう少し勉強して原因を調べてみます。
104 :
憎隣 :01/10/30 03:08 ID:OPSLiL65
隣のやつのIP教えろ!
105 :
:01/10/30 03:10 ID:y+o1Br8+
106 :
ppm :01/10/30 03:11 ID:T8YIe4t1
>>102 ありますねぇ。むかつく時。
近日中に
ping 憎い隣の人 -n 60000 -l 60000
でやってみますね。
107 :
憎隣 :01/10/30 03:11 ID:OPSLiL65
隣の芝生、青すぎ
108 :
:01/10/30 03:14 ID:s/B3qKKq
ZoneAlarm Proの日本語版ってあるの?フリーで。
109 :
元ハッカー :01/10/30 03:15 ID:GGcGFBFE
ほんと1は馬鹿だね、気付かないないなんて、ネットワーク管理者の言う事なんてあてになんないよ
110 :
憎隣 :01/10/30 03:15 ID:SXIzj9l6
隣!隣!隣!隣!隣!隣!隣! 隣!隣!隣!隣!隣!隣!隣! 隣!隣!隣!隣!隣!隣!隣!
111 :
ppm :01/10/30 03:17 ID:T8YIe4t1
113 :
:01/10/30 03:21 ID:xEpfvQgX
まるしんごくろうさま。
>>106 会社のネットワークで遊ぶのは止めた方がいいと思うが。
管理者がドキュソでないかぎり。
115 :
:01/10/30 03:23 ID:xEpfvQgX
116 :
:01/10/30 03:25 ID:y+o1Br8+
117 :
憎隣 :01/10/30 03:27 ID:Fumb+WP4
Starting nmap V. 2.53 by
[email protected] ( www.insecure.org/nmap/ )
Interesting ports on kajiki.kuee.kyoto-u.ac.jp (130.54.208.194):
(The 1493 ports scanned but not shown below are in state: closed)
Port State Service
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
53/tcp open domain
79/tcp open finger
110/tcp open pop-3
111/tcp open sunrpc
139/tcp open netbios-ssn
143/tcp open imap2
118 :
憎隣 :01/10/30 03:29 ID:Fumb+WP4
512/tcp open exec 513/tcp open login 514/tcp open shell 515/tcp open printer 669/tcp open unknown 798/tcp open unknown 801/tcp open device 811/tcp open unknown 865/tcp open unknown 993/tcp open imaps 2003/tcp open cfingerd 2049/tcp open nfs 4045/tcp open lockd 6000/tcp open X11 6667/tcp open irc 22273/tcp open wnn6 32771/tcp open sometimes-rpc5 32774/tcp open sometimes-rpc11 32775/tcp open sometimes-rpc13 32786/tcp open sometimes-rpc25 Nmap run completed -- 1 IP address (1 host up) scanned in 1 second
119 :
感謝! :01/10/30 03:35 ID:s/B3qKKq
>>112 窓際国会議員様ありがとうございます。
探したのですが、どこもリンク先消えてたので、
無くなったと思ってました。
120 :
:01/10/30 03:37 ID:y+o1Br8+
いま、NHKがすごいえろいぞ!
121 :
:01/10/30 03:45 ID:y+o1Br8+
>>117-118 憎隣のポートスキャンにもかかわらず、
結局、1はあきらめてしまうのか?
122 :
1 :01/10/30 03:52 ID:KA3XJD31
>121 アフガンの例を見るようにテロに対する報復は結局何も産まないのです・・・ なんて言うのは嘘で、本当にぱそ厨房なのでpingの使い方が今ひとつわからないのです。 足跡残したら、やばいですし。
123 :
:01/10/30 03:58 ID:y+o1Br8+
>>122 もっとスキルのある人が来てくれればいいんだけどね
京大の発表を鵜呑みにしてそのままってのは、くやしい。
ていうか、ping使っても、どうしようもないと思うけどね。
124 :
N/A :01/10/30 04:17 ID:Oe8vnr7V
私のPCにも毎日1040〜1080の範囲を狙って変なアクセスが来ています。 学内LAN経由なんですけど、これは何を意味してるのでしょうか。 コイツに報復してやりたいです。
125 :
:01/10/30 04:19 ID:y+o1Br8+
126 :
N/A :01/10/30 04:21 ID:Oe8vnr7V
追伸、1000〜1400の範囲も多いです。
127 :
:01/10/30 04:23 ID:EBmAl20t
128 :
N/A :01/10/30 04:25 ID:me2mU3ye
>>125 分かりません、ただ共通していずれも172.31で始まっています。
129 :
:01/10/30 04:26 ID:y+o1Br8+
>>127 でも、アクセス制限はしてますよね?ftpとかtelnetとか?
具体的に攻撃するとしたらどのへんからでしょうか?
130 :
:01/10/30 04:28 ID:2W/o9Ef9
みんなPC詳しくってすごいね。 このスレ見て、分からない事だらけでした。
131 :
:01/10/30 04:29 ID:EBmAl20t
>>129 telnetがopenなのはちょっと…
まともな管理者なら必ず塞ぎます。
つーか何ヶ月か前にもroot取れるようなバグが見つかったような…
132 :
:01/10/30 04:29 ID:y+o1Br8+
>>130 この程度(漏れのレベル)じゃ、どうしようもないです。
133 :
:01/10/30 04:34 ID:y+o1Br8+
>>131 ていうか、ログイン画面出なくても攻撃できるのですか?
バッファオーバーフローとかですか?
134 :
:01/10/30 04:34 ID:EBmAl20t
135 :
:01/10/30 04:37 ID:EBmAl20t
>>133 アクセス制限かかってますか?
さすがにいくら管理者がドキュソかもしれないといっても
telnetあたりに気楽にアクセスはできないです。
136 :
:01/10/30 04:42 ID:y+o1Br8+
>>135 ちなみにfingerは使えました、こんな感じです。
root
Super-User (root) has never logged on. For more information,
try `finger --info root@kajiki' or `finger -l root@kajiki'.
137 :
ゴルゴ :01/10/30 05:34 ID:6ys0Tr5W
ポートスキャンの仕方ってどうやるの? このスレみてゾーンアラームいれたんだけどさっぱりわからん。
138 :
:01/10/30 05:36 ID:y+o1Br8+
>>137 ポートスキャンのやり方
telnet target 1
telnet target 2
telnet target 3
:
telnet target 65536
139 :
ゴルゴ :01/10/30 05:41 ID:6ys0Tr5W
>>138 win用でソフトないの?
片っ端からポートスキャンして開いてるポートを表示するソフト。
140 :
:01/10/30 05:43 ID:y+o1Br8+
141 :
ゴルゴ :01/10/30 05:43 ID:6ys0Tr5W
なんだ?この厨房供の会話は。 .
143 :
:01/10/30 05:45 ID:y+o1Br8+
144 :
ゴルゴ :01/10/30 05:49 ID:6ys0Tr5W
145 :
:01/10/30 05:50 ID:y+o1Br8+
146 :
ゴルゴ :01/10/30 05:55 ID:6ys0Tr5W
Winmapてのもあるのね。こっちの方がよさそな感じ。
147 :
:01/10/30 05:58 ID:y+o1Br8+
148 :
:01/10/30 06:05 ID:TyskeHYF
Internet Test Tools
149 :
ゴルゴ :01/10/30 07:05 ID:6ys0Tr5W
テスト
犯人はアルカイーダ(´ー`)y-~~
151 :
ゴルゴ :01/10/30 07:59 ID:6ys0Tr5W
自分にポートスキャンするのってどうやってやるんですか?
152 :
:01/10/30 08:03 ID:vENSqisv
あたっくーあたっくー なーーんばーーわーーん
153 :
:01/10/30 08:05 ID:ytL6x3rC
激しく板違いだからネット初心者板に逝け。
154 :
ゴルゴ :01/10/30 08:11 ID:6ys0Tr5W
The firewall has blocked Internet access to your computer (NetBIOS Name) from 61.73.21.147 (NetBIOS Name). Time: 2001/10/30 8:10:48 (;´Д`)ハァハァ
155 :
:01/10/30 17:13 ID:OPYDoSTC
age
156 :
ルータないから :01/10/30 20:37 ID:eQBZUUXg
ファイアヲールソフト使ってんだけど韓国からすげえポートスキャンされる
157 :
:01/10/30 20:57 ID:HFPbxADr
>>ppm やめとけ。マスクを通るんだから,まともな管理者なら, pingに関しても大量ならチェックするようにしている。
158 :
¥¥¥ :01/10/30 21:30 ID:APRXaGFS
ルーターいれたらファイアーウォールが入ってて、ゾーンアラーム、ブラックアイス ノートンインターネットセキュリティいずれも反応せず。 出ていくパケットに許可求められるだけ。 安心は安心だが実に妻欄。 で、bearshareとwinmxを動かせばなんか不正アクセスが来そうだけど、 ポートって何番開けるんだっけ?
159 :
:01/10/30 22:34 ID:yjN5t5x8
>>158 中でサーバ立てて、アクセス制御はちゃんとしろ。
そしてら幾らでも来てくれる。
無事でいられる保証は無いが。
160 :
:01/10/31 00:18 ID:VmOJTMzD
時代なんだろうけれど、窮屈な時代だよね 一昔前好き勝手やってたやつらが、今では管理者 なにかまずいことがあると、すぐ逮捕
161 :
:01/10/31 00:24 ID:HlztHg7b
>160 それだけヴァカが増えたってことでしょ 昔の悪い奴は限度を知ってた
162 :
ワナビー :01/10/31 00:27 ID:VmOJTMzD
>>161 いや、今逮捕されてるやつって、エロCD焼いたり、オークションの詐欺とか、
別にコンピューターの技術なしでできるお手軽な犯罪が多いと思う。
もっと技術的なことを学びたいんだけど、ポートスキャンが違法とか言われると、
なにもできない。
163 :
:01/10/31 00:28 ID:5fo/jaGy
葵に悪さしたぷらら野郎か?
164 :
:01/10/31 00:32 ID:ox2P00JG
どう
165 :
ワナビー :01/10/31 00:35 ID:VmOJTMzD
166 :
:01/10/31 00:38 ID:HlztHg7b
>162 論点がずれてるが、あんたハイテク捜査課とおっかけっこがしたいのか(ワラ 技術磨いてどうするんだ? わけわからんな。 コンピューターに何を期待している?
167 :
ワナビー :01/10/31 00:46 ID:VmOJTMzD
>>166 論点がずれてるって言う言い方がわからないけど、
たとえば、あるマシンのルートを取ることの過程でさまざまなことが学べると思う。
そうして身についた知識は、本を読んで学ぶことよりも、価値があると思う。
で、ハッキングが禁止されている今、困ったことだね。という気持ち
技術を磨いて、それで飯を食いたいと思っています。
168 :
:01/10/31 00:54 ID:wuV/N/Xh
>>165 単にWSをそのままInternetに繋いだだけとちゃう?
WSならサービスがたくさんあるのが普通だよ
169 :
ワナビー :01/10/31 00:57 ID:VmOJTMzD
>>168 いや、117-118(憎隣)は、京大のコンピュータに対してポートスキャンを行ったと思われ
その結果を2chに張り出している。そこがすごいと思う。
kajiki@京大のマシンがすごいといっているわけではないです。
170 :
:01/10/31 01:01 ID:HlztHg7b
>167 なるほど。 その前にハッキングはやめとけ。 禁止されてるのがどうしてか解らない度泣訴は逝ってよし。 パソコンで得た知識なんて屁のつっぱりにもなりゃしねえよ。 人間関係でまず、社会の常識を知れ。 そしてユーザーがどうすれば使いやすいか考えろ。 パソコンを使うのはあくまでも人間だ。 パソコンに振り回されて逝ってしまえ。
171 :
:01/10/31 01:03 ID:/7CKvmRD
>>167 自分でサーバー立てて、それをハッキングする分には不正アクセス法にひっかからないでしょ。
( ´D`)ノ< 今日の読売の夕刊に紅客マンセーな記事があるれす。
173 :
ワナビー :01/10/31 01:08 ID:VmOJTMzD
>>170 >パソコンで得た知識なんて屁のつっぱりにもなりゃしねえよ。
さすがにそんなことはないでしょう。ITバブルがはじけたといっても
プログラムを書く人間は不足してると聞いています。
そのなかでネットワークに詳しい人間はさらに少なくなるでしょう。
社会の常識を知って、金儲けができるなら、いくらでも知りたいです。
しかし、失業率が5.3%になり、リストラ(首切り)が横行している今、
そのような常識よりも、技術のほうに重きを置きたいと僕は思います。
174 :
:01/10/31 01:09 ID:3uXrjoNV
175 :
:01/10/31 01:10 ID:BPBSPOxU
176 :
ワナビー :01/10/31 01:12 ID:VmOJTMzD
>>171 答えを知っているパズルを解いても、ためにならないのと同じで
自サーバをハック/クラックしても、実力がつかない気がします。
こう、なんと言うか、ハック感みたいなのを味わいたいのです。
>>174 そうですね。
>>172 >>175 どんな感じの記事ですか?
( ´D`)ノ< 2ちゃねらーが紅客連盟の掲示板を荒らしたことも記事に
して欲しいのれす。
>>175
178 :
ワナビー :01/10/31 02:03 ID:VmOJTMzD
まあ、ここで聞くことじゃなかったかなと、反省しきり
179 :
ダメ記者 :01/10/31 02:25 ID:Kuh+4R6z
linux boxから su ping -f -s 64000 win98のマシンのIPアドレス とかしたけど落ちはしなかったな.
180 :
ワナビー :01/10/31 02:56 ID:VmOJTMzD
とりあえず
>>79 のやり方で自分(WIN98)にping打って見ましたが、落ちなかったです。
それどころか、普通にweb見ることができました。
pingはずっとRequest timed outでしたが。
>>179 このやりかただと、−sは0から4でないとだめといわれました。
4では落ちなかったです。
>>180 win95かNT4sp3未満でないと…。
あとパケットも65537〜くらいにしてGO!
それがムリなら友達から一斉に打ってもらえば大丈夫。
きっとwebが見れなくなるよ。
ウチはicmpはねてるから関係ないけど…。
182 :
ワナビー :01/11/01 02:45 ID:R2HnPUz4
>>181 そうか、WIN98についてくるpingでは、65500までに制限されているため、
落とすことはできないってことですね。ということは、どこからかpingの
ソースを入手して自分でコンパイルすれば、pingで落とすこともできるのかもしれませんね。
友達に打ってもらうって言っても、漏れ、友達いないし…
183 :
ワナビー :01/11/01 04:59 ID:R2HnPUz4
とりあえず、ソースを探してくるのも面倒なので、 WIN98付属のpingにパッチを当ててみることにする 先頭から1900hあたりのところに、「dc ff」というものを発見 ffdchは、10進で65500、ここを「00 ff」に書き換えると、 見事、-lオプションの上限が、65280になった!ビンゴ! 恐らくここの値は64bitUnsignedだから「ff ff ff ff」に書き換えた。 いまから、「ping localhost -n 60000 -l 99999」を試してみるつもり たのしみだ…
184 :
ワナビー :01/11/01 05:07 ID:R2HnPUz4
だめだ、おちない…
「ping localhost -n 60000 -l 9999999」
まで増やしたけど、影響なし。今、平行してftp動かして転送率見てるんだけど
まったく変わらない。
>>181 が言っていた、icpmはねてるってのが関係あるのだろうか?
うちのはダイヤルアップ環境なんだけど、プロバイダが、そういうのを拒絶してたら
意味ないのかな?
185 :
ワナビー :01/11/01 05:45 ID:R2HnPUz4
さらに、9を一つ増やして 「ping localhost -n -l 99999999」 とするもおちない。Request timed outの文字が出るまでは長いけど 別段遅くなることもない。がっかり
186 :
181 :01/11/01 11:14 ID:saeMzhCm
>>182-185 というかターゲットが古いOSでないと落とせない。
最近のは不正パケを無視するので効果なし(と言われている)。
Request timed out と出るのはハネてる証拠。
win95とかsp当ててないNT使ってる人はここ↓を見よう。
ttp://www.microsoft.com/JAPAN/support/kb/articles/JP154/1/74.htm 181で書いた『それがムリなら…』というのは
古いOSに不正パケを送れないなら
通常のパケを一斉に送りつけた方が効果あり、の意。
(無視できずにいちいち答えてくれるので)
icmpハネてるってのはmicrosoftを信用してないから。
通常パケのpingであってもルータで拒否。
ネット側から見えなくなります。
ただこの場合こっちらping打っても結果が入ってこれなくなるが…。
187 :
ワナビー :01/11/02 08:08 ID:Moq64YBg
>>186 どうもです。パケット長をいろいろ変えてみた結果、
「-l 11048」以下なら返事が帰ってきました。それより大きいとtimed outでした。
この数字は、アプリを起動したり、オフライン/オンラインいろいろな状態で
試しましたが、同じでした。なにか意味があるんでしょうかね?
ping打ち、いろいろやっていますが、ふと思うところあって
オフライン状態で自分に打ってみたところ、なんと、通りました。
それじゃ遅くならないわけです。あと、オンライン状態で、受信バイト、送信バイトを確認しても
基本的に変化はないです。(最初のpingだけちょっと変化する。)
あと、localhostのかわりに具体的なIPアドレスを入れても、結果は同じでした。
…テレホがおわてしまう
>>183 自己レスx64bit→○32bit
188 :
:01/11/02 09:57 ID:+rEvAJ8X
pingを受け付けないようにしているが。企業などで許可しているのは管理者無能。
189 :
_ :01/11/02 10:38 ID:EJcgJ9vQ
PC板で討論したほうがはやいかも
190 :
名無し :01/11/02 10:38 ID:L8FVs2mT
>>188 許可してるからといって一律に無能と決めつけるのはどうかと思うが。
俺のところではネットワークの接続テストのためpingを使ってくるお客さん
も居ると思われるので、firewallで
(1) icmpでサイズが1500バイト以上のものは中継せず無視
(2) 特定のホストから5パケット/秒を超えると、以後1時間はicmpの中継を拒否
にしてる。
191 :
181 :01/11/02 20:03 ID:B/2rM7gp
>>190 うちは一度DDoSもどき?をくらった。97アドレスから一斉に。
Proxyサーバーがリブートして、ルーターも固まった。
回線は128k、CPUは233MHzしかなかったし…。
それまで、しつこいアタックだと上位プロバイダごとアクセス拒否で
しのいでいたけどpingだと対応に困った。
でicmpハネることにした…。
192 :
ワナビー :01/11/03 22:01 ID:Kt63aq7U
>>191 このケースのボトルネックって、回線が128kしかないことですよね?
CPU233Mhzって、サーバーとしては速いとは言えなくても、十分なのではないでしょうか?
(もちろん規模にもよると思いますが)
あと、知り合いがシェルアカウント持っているので、ping攻撃を依頼していたのですが
pingはPATHの通っていないディレクトリにあり、しかもパケット長は64バイトに制限されていたそうです。
もちろんmanなどを見ると、パケット長を変更できると書いてあるのですが、
64バイト以外のpingは打てなかったとのことです。
しかし、そんなにpingを怖がる理由がわかりません。
>>190 さんのようなやり方できちっと制限していれば、pingおそるるに足らず
だと思うのですが、いかがでしょうか?
193 :
ななし :01/11/03 22:04 ID:n6U59GeK
出来るんなら、さっさとLANケーブル抜け。
194 :
モデム :01/11/05 12:55 ID:yFRsoNqn
195 :
カプラ :01/11/06 06:01 ID:BeM5dkPQ
音響カプラですが、何か?
∩∩ (,, ゚Д゚)
197 :
:01/11/08 15:11 ID:HzVcEX4q
ガンガレ
198 :
鳥類キャリア :01/11/09 03:22 ID:Jb2bhtWO
RFC1149に従ってますが何か?
199 :
:01/11/09 03:25 ID:EDs55WYQ
NHK教育見てる?
200 :
:01/11/09 03:27 ID:mlbD452l
201 :
:
01/11/09 19:24 ID:VuQhHOVs あふぇ