Yahoo BB の設定に注意(重大なセキュリティリスク)

このエントリーをはてなブックマークに追加
1 ◆2Jfvv/ew
http://pc.2ch.net/test/read.cgi?bbs=isp&key=1005092199&st=306
NBTやSMB垂れ流しというレベルの問題ではありません。要するに

1. DHCPサーバを立てて誰にでも適当にプライベートアドレスを割り振る
2. その際にデフォルトゲートウェイを自分に向けて、tcpdumpする(ルーティングはちゃんとしておく)

という簡単な手順で、他人のパケット見放題、という話です。

元ネタは
http://village.infoweb.ne.jp/~fwnz2242/wforup.cgi?mode=allread&no=5787&page=0
21:01/11/11 11:00
で、これを見て興味本位でやると100%身元がばれて
おそらく警察のお世話になるので、やらないようにね(一応忠告)
3名無しさん@お腹いっぱい。:01/11/12 01:36
age
>>2
悪意は無かったと言えば初犯は見逃してくれるよ。
5名無しさん@お腹いっぱい。:01/11/12 16:53
>>4
犯罪は犯罪でしょ。
初犯でも執行猶予か罰金刑は確実につくと思われ。
あ、もしかしてあなたは中学生か小学生でしたか。
6 :01/11/12 17:15
「これを読んで試しただけ!」って言えばお咎め無しだろう!

http://www.zdnet.co.jp/macweek/0108/11/r_yahoobbair.html

問題は不正な方法で入手した、IDやパスを使って悪さをしなければOKでは?
今回の場合は、どこかに不正にアクセスしたのではないからね。
名スレの予感
何の予感も無し
恋の予感。
西の方角が吉。
青い服と銀のアクセサリーで素敵な恋人をゲットできるかも。
>>9
藁タ
11>:01/11/13 00:58
電波などの通信でも傍受した内容を他者に公開しない限りは違法ではないはず。。
これは電波じゃないよ
13  :01/11/13 01:18
いろんな意味で電波
>>13
ワラタ
やふぅ以外でもタコなCATVとかでもできるかな?
16名無しさん@お腹いっぱい。:01/11/13 22:10
パケット見放題で何が問題なのか、教えてほしい。
>>16
お前に教えるのは苦労しそうだな
>>16
パケット見放題↓
http://cc.sakura.ad.jp/packet/
19Y!BBユーザ:01/11/13 22:27
1 2 ms 2 ms 2 ms 192.168.0.1
2 12 ms 11 ms 13 ms 218.133.***.***
3 13 ms 12 ms 14 ms 10.25.0.42
4 12 ms 12 ms 13 ms 10.25.0.123
5 12 ms 14 ms 13 ms 10.25.0.84
6 12 ms 14 ms 11 ms 10.25.0.92
7 16 ms 13 ms 13 ms 10.25.0.99
8 16 ms 16 ms 14 ms 10.25.0.105
9 14 ms 16 ms 17 ms 10.0.25.1
10 14 ms 14 ms 13 ms 10.0.17.131
11 14 ms 16 ms 13 ms 10.17.0.4
12 14 ms 14 ms 16 ms 10.17.0.148
13 14 ms 13 ms 18 ms 10.17.240.33
14 17 ms 13 ms 13 ms
gigabitethernet9-0-106.hsipaccess2.Tokyo1.Level3.net [210.57.52.17]
15 14 ms 15 ms 18 ms gigabitethernet7-0-10.core2.Tokyo1.Level3.net
[210.57.4.199]
16 16 ms 14 ms 14 ms as2521.nspixp2.wide.ad.jp [202.249.2.117]
17 15 ms 18 ms 14 ms 203.183.254.106
18 17 ms 14 ms 15 ms www.yahoo.co.jp [210.152.236.112]

Trace complete.

勘弁してよ〜
20コルコじゅうそう:01/11/13 23:26
>19
ご愁傷様です。ちなみに下りスピードはどれくらいですか?

あと、参考になるかどうかわかんないですが、元ネタです(現在過去ログ)。
http://village.infoweb.ne.jp/~fwnz2242/wforup.cgi?mode=allread&pastlog=0003&no=5787&page=0&act=past#5787
21やべぇ:01/11/13 23:41
横型のルータの炎壁を停止させるにはどうしたらよいのでしょうか?
ハンマーで叩く
>>21
縦置きにすればよし
>>19
ごめん、気の毒だと思いつつ爆笑しちゃったよ。
しかし、その状況酷いね。
2519:01/11/14 21:20
Actual Bit Rate (NEAR END FAST CHANNEL): 1216 Kbps
Actual Bit Rate (FAR END FAST CHANNEL): 672 Kbps

でも

測定サイト http://speed.on.arena.ne.jp/ v2.0.7
測定時刻 2001/11/14 21:19:01
回線種類/線路長 -/-
キャリア/プロバイダ -/-
ホスト1 WebArena 500kbps(195kB,3.2秒)
ホスト2 fas.ne.jp 500kbps(195kB,3.2秒)
推定スループット 500kbps(62kB/s)

他のテストサイトだともっと遅いよ。
2619:01/11/14 21:32
>>20
リンクどうもです。
10.***.****.***ってY!BBのLAN内なんですか。とほほー
27名無しさん@お腹いっぱい。:01/11/14 23:45
>>19
ルーターいれてるよね?
ルーターのWAN側には、global addressふられてるでしょ?
そうであれば、偽DHCPに騙されてないよ。
リンク速度は、ちゃんと自分のモデムで確認した結果?
2819:01/11/15 21:32
>>27
リンク速度、本当なんですよ。
29bb:01/11/16 02:00
最近、他のPC見えなくなったけど、
なんか変わったのかな?

ちなみに
WinMXやりながら、

測定サイト http://speed.on.arena.ne.jp/ v2.0.7
測定時刻 2001/11/16 01:57:30
回線種類/線路長 ADSL/0.5km
キャリア/プロバイダ Yahoo!BB/Yahoo!BB
ホスト1 WebArena 5.8Mbps(1441kB,2.2秒)
ホスト2 fas.ne.jp 420kbps(195kB,3.4秒)
推定スループット 5.8Mbps(722kB/s)
コメント Yahoo!BBとしてはかなり速いです!おめでとうございます!(1/5)

だった。
30名無しさん@お腹いっぱい。:01/11/16 06:14
>>28
このへん参考になるかな?いまいち解決してないみたいだけど。
http://village.infoweb.ne.jp/~fwnz2242/wforup.cgi?mode=allread&no=6934&page=15

>>29
おいらのとこは、最近見えるようになったよ。
まじむかつく
31はげとおっちゃん:01/12/16 20:18
偽DHCP鯖なんか立てなくても、tcpdump で pop3 のパケットから、
他人の ID とパスワード抜いて遊んでますが何か?

YBBのみならず、YBBから plala のサーバにアクセスするユーザーの
アカウントも抜けたからおもろいよ。

こんなザルなセキュリティなのに、YBBのメールもAPOP対応してないから
終ってるね。ネットワークの基本設計が腐ってる。

鬱だ解約しよう…。
32 :01/12/17 10:02
(゜д゜)<あらやだ!
33名無しさん@お腹いっぱい。:01/12/18 10:32
未だにファイル共有設定してる人が
いるんだけどさ・・・それも全ドライブフルアクセス(ワラ

この場合ファイルコピーしちゃったらヤバイんだよね・・?
欲しいファイルがあるんだが(ワラ
メアド調べて「ファイル下さい」ってメールすれば?
3533:01/12/18 10:59
>>34
レスさんきゅー。

いやいや、それが出来ない相手だと思われ。
どうやら企業のPCサポート?らしき仕事してるらしく
データフォルダには30〜40社ほどの顧客データがあるので
そんなメールしたら「ハッキングだヽ(`Д´)ノ」と逆切れしそう・・・コワヒ

おーい、これ見てたら共有解除してね〜(藁
36名無しさん@お腹いっぱい。:01/12/19 01:14
>>31
これホントか?
他人からのブロードキャストパケットはたんまり来るけどなぁ
37はげとおっちゃん:01/12/19 03:00
>>36
とりあえず、これを見て判断してくれ。ヤバいところはXで隠したけど。

justnetユーザーのIDとパスワード
19:46:22.640620 YahooBBXXXXXXXXXXXX.bbtec.net.1103 > ma5.justnet.ne.jp.pop3: P 0
:16(16) ack 43 win 64198 (DF)
0x0020 5018 fac6 1832 0000 5553 4552 20XX XXXX P....2..USER.XXX
0x0030 XXXX XXXX XXXX XXXXXX
19:46:22.666980 YahooBB218129208082.bbtec.net.1103 > ma5.justnet.ne.jp.pop3: P 1
6:31(15) ack 49 win 64192 (DF)
0x0020 5018 fac0 3784 0000 5041 5353 20XX XXXX P...7...PASS.XXX
0x0030 XXXX XXXX XX0d XXXXX.
やっちまった…
鬱だ氏のう…
39うちもループしてま:01/12/19 06:36
>36

NetBIOSのブロードキャストパケットはまだぎょうさん来ますな。

>37

うちも試しにやってみたら、IDとパスが見えてしまた...
YBBの末端ネットワークは、普通のハブにぶら下ったLANみたいなもの
ですな。

とりあえず、今まで使ってたapop未対応のメアド用ISPは止めて、apop
&smtp認証&pop/smtp over ssl対応のとこに変えたよ。(もともと
YBBのメアドは使ってないので)
40pipi:01/12/19 09:40
YBB使ってます。串ってどうやって刺したらいいのですか?分かりません。教えてください。
41名無しさん@お腹いっぱい。:01/12/19 10:46
>>37
うーん、うちには来ないんだよね。他人のパケット(除、ブロードキャスト

>>39
> 普通のハブにぶら下ったLANみたいなもの

IDとパスが覗けるならリピータが入ってるんだろうねぇ
うちの局舎はスイッチなのかな

しかしYahooのPOP3がAPOPじゃないのは非常に不安。
信用できるネットワークまでトンネリングするかな
42名無しさん@お腹いっぱい。:01/12/19 11:26
>>40はネタ
>>41

もしかしてアレかな。MACアドレスを乱数生成してSWにぶち込むと
MACテーブルがあふれてシェアハブになっちゃうやつ。
44対処法って…?:01/12/19 21:29
みなさんの会話がちっとも理解できない情けない初心者です。
ここで話題に上ってるような、他人のPC覗いたり覗かれたり、って「ネットワークの共有」の設定ちゃんとしといたら防げるんでしょうか?
↑どういう設定か忘れたけど、以前YBBのサイト(?)読んでその通りやったんだけど。
45厨房:01/12/19 22:25
測定サイト http://speed.on.arena.ne.jp/ v2.0.7
測定時刻 2001/12/19 22:25:06
回線種類/線路長 ADSL/-km
キャリア/プロバイダ Yahoo!BB/Yahoo!BB
ホスト1 WebArena(NTTPC) 240kbps(124kB,4.2秒)
ホスト2 at-link(C&W IDC) 150kbps(124kB,5.9秒)
推定最大スループット 240kbps(30kB/s)
コメント Yahoo!BBとしては遅いです。設定や回線、ネットワーク機器を見直してみてください。収容局からの線路長が2.5km以上の場合はYahoo!BBよりもフレッツADSLをお薦めします。(5/5)

こんな状態です。ルーターつけたらこんな風になります。MXも出来なくなるし、2ちゃんにレスするのも
凄く時間がかかります。直し方教えてください。
>45 ヤホーやめてフレッツにするのはどうよ?
47厨房:01/12/19 22:41
そういうわけにも・・・

ルーターつなげる前はまだ少しはマシだったんで・・・
でもMXでよくて20k/sしか出てなかったけど・・・
48名無しさん@お腹いっぱい。:01/12/20 00:03
>>43
ううむ。それ確かに可能だ。
しかし、他に他人のパケットが流れて来ないっていう人おらんかね。
漏れが何か見逃してるなんてことは...

>>44
上のほうにある、人様のファイルが見えてどうのこうの、ってのはYBBの
ページにあるように設定すれば防げる。
ここいくつかの書き込みで話題になってるパスワード漏洩は、ダメ。
暗号化しないと防げない。

>>45
とりあえずルータのメーカーと型式教えれ。
>>39,>>41
ということは、収容局舎ごとに、リピターなとこと
スウィチーなとこがあるということかな...
なんにしろリピターなのは止めてもらいたいもんだ。

それに、こんな有様じゃ確かにトンネル必要かもね。
今の状態って、POPのIDとパスだけじゃなくて、
セキュアじゃない全てのパケットが末端のユーザ
レベルで覗き砲台ってことだよね。コワー。

宅鯖してる友達んとこの串をセキュア対応して
もらおか検討チュ。
(それ以前に出来るかな?>アパチの串にSSL)

>>43
それってYBBは馬具持ちスウィチーを使ってるという
こと?コワー。
パケト見たらシス子の機器を使ってるような....
>>47 そのルータ、通過する全パケットのログを取るような設定にしてない?
8Mbpsしかないのにリピータだったらまともに通信できるわけないデショ。
5243:01/12/20 09:52
>>49
YBBはリピータ(シェアハブ)は使ってない。
51の言うとおり、それだとADSL帯域が埋まって使えない。

31はtcpdumpって言ってるから、BSDかLinuxで問題のあるSWを
攻撃したんでしょ。地下潜ればそういうツール流通してるみたいだし。

最後に一言。「はよ直せ!」>YBB
>>52
たぶん直すのは、数万人の被害者が出てからだと思う。
ほんでもって○TTのせいにすると思われ。
と、いうのは冗談です?
54名無しさん@お腹いっぱい。←ありがとう:01/12/20 11:11
>>48
44番の初心者です。丁寧にレスありがとうございます。
では、@ybbのメアドが危ないってことと理解していいでしょうか?
メールのIDのパスワードとが見られるから、他人が自分の@ybbアカウント使ってメールの送受信する可能性あり、ってことですか?
すみません、理解力ないから質問ばかりで。
55はげとおっちゃん:01/12/20 11:59
>>53
> YBBはリピータ(シェアハブ)は使ってない。

なぜそう断言できる?

> 51の言うとおり、それだとADSL帯域が埋まって使えない。

そういうヴァカな事になると解ってても、コストダウンの為に
あえてやるのが YBB でしょ?
# YBBはマジで解ってないのかもしれんが…。

俺はLinuxを使っているが、攻撃なんぞしていないし、非合法な手段なんぞ
何一つも用いていない。

にも関わらず、このセキュリティなのだから、如何に YBB がネットワークに
関して無知であるか窺い知れるというものだ。

俺は、昨日回線解放されたので、もうYBBとはおさらばした訳だけど、
あんなんじゃ、どれだけ高速な回線を提供しようが二度と契約したくないね。
56はげとおっちゃん:01/12/20 12:01
55は
>>52 の間違いね
5753だけど:01/12/20 13:40
>>56
チョト、ビクーリ、シタYO!(w
58名無しさん@お腹いっぱい。:01/12/20 15:42
>>54
その通りです。
Webブラウザでmail.yahoo.co.jpにアクセスしてSSL使えば微妙に安全
かもしれないけど、認証終わると普通のhttpになっちゃうみたいなんで
大して変わらないかも
59名無しさん@お腹いっぱい。:01/12/20 16:51
>>58
私も初心者だけど不安になってきました。
この板の、プロ?ってぐらい詳しい方達はYBBに警告してくださいよ〜
60はげとおっちゃん:01/12/20 17:49
>>59
あんま詳しくないけど、いちおうメールのパスワードが抜ける件は
実例も添えてテクニカルサポートにはメールを投げておくYO!

でも、このスレの 1 にある元ネタの掲示板だと、「丸見えになる地域が増えている」
とかいうカキコがあったなぁ。

ひょっとして、BBPhone と何か関係があるんだろうか…。
たしかに簡単に見れるね。漏れYBBに連絡するわ。
62またまた、ありがとう。:01/12/20 21:33
>>58
54番の初心者です。レスありがとうございます。
コワイんで、他のフリーのメール使うことにします。
>>60
>>61
YBBにメール出してくださったんですね。ありがとうございます。わたしも苦情メール出したいけど、うまく書けないしなーって思ってたもんで。
6345厨房:01/12/21 00:47
遅れてスミマセン。
いちおルーターはこれです。
http://buffalo.melcoinc.co.jp/products/catalog/item/b/blr2-tx4/index.html
64名無しさん@お腹いっぱい。:01/12/21 00:49
>>62
えーと、勘違いしているといけないので一応。
Yahoo mailだけが危ないわけじゃないです。 きちんと覗き見対策してる
ところを選んで下さい。
フリーのメアドで覗き見対策してるところって多くないと思うので...
(そもそも大きいフリーのところでAPOP使えるところありましたっけ?)
6545厨房:01/12/21 00:50
>>50さんのレスがよくわかりません。
そのルータ、通過する全パケットのログを取るような設定

この設定を見る。直すにはどうすればイイですか教えてください。
>>65
ここに聞くよりプロバイダーとかメーカーに聞いたほうが確実なので輪?
ARP spoofingとかやってるか、DHCP立てちゃってるのに自分で気づいてないんじゃないの。
68はげとおっちゃん:01/12/21 02:40
>>67
それでアンタの心の平穏が保てるのなら、そう思ってればいいぢゃん。
俺は解約したからもう関係ないしね。

>>62
仕事から帰ったのが遅かったので、今俺もメール出した。
でもYBBの事だから99%無視られそうな気がする。
俺は明日モデムを返送する。もう部外者となりつつあるから、すまんが後は君達で戦ってくれ。
69名無しさん@お腹いっぱい。:01/12/21 02:59
>>68
お疲れさま〜♪
70APOPって…??:01/12/21 17:02
>>64
62番の初心者です。勘違い…してました。世の中でヤフーメールだけが危ないのだと…。
現在、使ってるのは無料プロバイダFreecomのメアドです。
Freecomのサイト見たら「POP認証」している旨 書いてあったんですが、これが、おっしゃってるAPOPですか?
すみません、わたし、APOPの意味わからなくて★

あぁ、インターネットって貧乏ヒマなしの身では安全に快適には楽しめないのか…。
71名無しさん@お腹いっぱい。:01/12/21 20:54
>>64
フリーで覗き見対策してるところ教えてください。。。(;;)
goomailはどうなんでしょうか?
Jmailはやめていますが。。。
CLUB BBQや愛称メルアド?というのは。。。
>>70 POP認証とAPOP認証は違うyo。だからAPOPじゃないと思割れ。いちおーそのプロバに聞いてみたら?ちなみにAPOPでもメールの中身はつつヌケ。

>>71 webメールのみのトコロで、サイトがSSLで固めてあるトコくらいしか無いんじゃない?(どこにあるかはわからねーし、いつも使ってるメーラーは使えんな)絶対他人から覗き見されたくないとおもたらAPOPとPGPの組み合わせで送るしかないとおも割れ。
73名無しさん@お腹いっぱい。:01/12/21 22:21
無料でSSLまで対応しているところは無いのでは?

http://www.iijmio.jp/guide/outline/mm/
支払いはクレジットカードのみ、利用料金は月額500円のみ。
セキュリティに気を使うならこれぐらいのコストは必要では。

それか、いっそ何も気にしないというのは?
私はスパムなどの踏み台にされるのがいやなので
どこか利用しようと思ってます。

あと、YBBにセキュリティの高いメールサーバー利用料金を
請求しようと思ってます(たぶん払ってくれないでしょうけど)。
半日程 tcpdump を走らせてみた。
どうやらウチの収容局は当たりだったようで
自マシンに出入りするパケット以外は流れて来ない (broadcast除く) みたい。

とりあえず、ybb に入ったら tcpdump やるのが正解かも。
「外れ」な収容局だったら速攻解約。でも他に行って状況が改善されるとは限らんが。
>>73
そのpop-smtp over SSLってメールサーバまでしか暗号化されないんだね。
まぁYahooBBの、糞でざるなネットワークを抜けるまでは暗号化されるわけだから、その点だけ言えばいいかモナー。
ただhttpは合い変わらずざるのまんま。だからフォームメールなんぞ使えんし、オークションとかログインが必要なサイトは注意だな。(SSLで認証できるならOK)

末端ネットワークのセキュリティホールを直す気が無いならSSL串鯖でも立てれ>ahooBB!
76名無しさん@お腹いっぱい。:01/12/23 19:25
Yahoo使用DSLAM
http://www.medialincs.com/
今繋がらない。うちのDNSが変なのかな・・・
http://www.ando.co.jp/japanese/products/cne/adsl-j.htm
こっちが日本代理店。

で、これが馬鹿ハブになっちゃう場合があるって事なのか?
そしてYahooにはそれが分からないと。
速度低下の苦情が大量に入るような気もするけど・・・
77名無しさん@お腹いっぱい。:01/12/23 20:46
>>76
うちも繋がらない。
試しに別のネットワークにリモートで入ってみたけれど、そっちからもダメ
だった。 落ちてるんじゃないかなぁ?

1台12本なら、リピータになってても意外と苦情入らないかもね。
>>76
俺の収容局はAMBIT製のDSLAMだよ。
DSLAMは何も設定しないとL2スイッチになるんだよ。
それってARP spoofing可能って意味デスカ?
>78
AMBITのDSLAMなんてあったんだ。Webには載ってないけど。
http://www.ambit.com.tw/product/com/adsl-product/adsl-router/index.htm
L2スイッチなら、悪さされなければ問題ないはずだが。ファイル共有なんかやってないよね。

>79
ARPしか見てないなら可能なのかな。

ATMは全然わからんけど、なんとなく怪しい。
>>79
可能。だけど収容局全体にダメージを与えるよ。

>>80
L2スイッチに似て非なるものといった感じ。
幸い、俺の収容局でTCPは見えないからOKなんだけど、見えちゃう局は
対処してもらった方がいいね。
82名無しさん@お腹いっぱい。:01/12/25 08:25
常時接続に向けて数ヶ月前に2kに乗り換えたヒヨコです。
比較的初期に開通してYBBを利用していますが、正直
不安が拭えない事があって質問です。

今回の話題を聞いてDHCPを手動入力>固定、以前
共有関係の話題を聞いてNetBiosを遮断って形で
とりあえずの処置しかしていませんが、実際問題
どの程度の作業でどこまでセキュリティが得られて
いるのかわからないのです。

以前からぞぬは利用していました。levelはhighで。
確かこの状態でシマンテックのサイトのチェックを
受けた時、NetBiosを切ってはいなかったはずですが
チェックした全てのportがstealthと判定されました。
その後一応NetBiosを無効にしましたが、基本的に
以前から安全だったのでしょうか?それともやはり
丸見えだったのでしょうか?

それ以降、何度かぞぬが共有portへのアクセスを
ブロックしているのを見て、気持ち悪いので他にも
ある程度(最低限?)の作業は行いました。
IISは元々インストしていませんが、管理共有の削除、
serverサービスの停止やRemoteサービスの無効等です。
ぞぬにServices and Controller appのフルアクセスを
許可してるので、根元のサービスを停止していないと
漏れ放題だったのでしょうか?それともstealthのみで
基本的には安心していいのでしょうか?

今朝もなぜかDIONユーザーからport139をノックされて
気持ち悪いです。ランダムなポートスキャンだと思いたい
のですが。

今更で低レベルな質問ですが、宜しくお願い致します。
8378:01/12/25 13:24
>>80
間違っていたよ。
DSLAMはAMBITじゃなくて、Corecess Inc.だった。
だから、76と同じ。
84名無しさん@お腹いっぱい。:01/12/26 00:50
>>82
>今回の話題を聞いてDHCPを手動入力>固定

他のユーザーに迷惑かけることあるからそれはやめれ。
>>82
このスレで語られてるパケット見放題ってNetBIOSとかそういうの以前の問題だよ。
ユーザサイドでいくらセキュリティ強化しても、どうしようもない事なのでこればっかりはYBBに頼んで直してもらうしかない。

ちなみにうちのとこも、パケットが見えた。。。。。。。。。。鬱だ。

YBBにメール「直してお願い!」の送ったが返事が来ない。年明け過ぎても改善されない場合は解約する。
8682:01/12/26 08:23
>>84-85
レスありがとうございます。

>>84
他のユーザーに迷惑がかかるのですか?基本的に
偽DHCP鯖に間違ってパケを送らないようになるだけなので、
問題無いって思っていましたが。デフォルトゲートウェイを
固定するにはIPの固定も必要そうだったので、こちらは
止めました。IP固定のサービスではないし、他のユーザーと
重なったら問題が起こりそうだと思ったので。
間違いがありましたら教えて下さい。

>>85
私もとりあえずAPOPの可能なmailサービスに入る事等
考えましたが、それだけで全てが解決する訳でもありませんし
かなり鬱です。海鮮握りが怖いですが、やっぱり解約しか
ないんですかねぇ。
>海鮮握り
(゚д゚)・・・ウマー!!
88名無しさん@お腹いっぱい。:01/12/26 17:16
>84,85
でも、もしメールのパスワードとか抜かれていたずらされたり
メールの内容とか盗み見されたりしたら冗談じゃすまないでしょう。
結局、通信全部みられるってことだからほかの被害も考えられるし、
この問題が解決されるまで固定IPを設定したほうがすこしは
安全と思いますがやっぱだめですかね。
DHCPを無視してIPアドレスを固定的に設定にすると
メリット:偽DHCPサーバによる盗聴を防げる
デメリット:他ユーザとIPアドレスがバッティングする可能性がある。
 その場合は双方とも通信に支障をきたす。(つまり誰かに迷惑をかける)

いずれにせよ、偽DHCPサーバ以外の手段による盗聴は防げない。
90名無しさん@お腹いっぱい。:01/12/26 18:10
>89
そんなに詳しくないんですが。
自分がつながってる先が(ばかハブでなく)スイッチングハブなら
tcpdumpなどのツールで盗聴できませんか。
すなわち自分のゲートウェイまで盗聴されなければ大丈夫だと
思うのですが。
91  :01/12/26 19:12
>>90

(゚д゚)ハァ?
92名無しさん@お腹いっぱい。:01/12/26 19:59
おれは会社がデータセンター運用しててそれの管理者という事で
ルートパスワードを流すので(それでもsshだが)
プレーンなのを流すも事もあるので
データセンター内に オレpptpサーバー 立ててトンネリングしてみた。
ちなみに YBBとはわりと近い。

そしたら当然だがスループットがカナーリ向上 (藁
11Mpsぐらいで現在YAHOO BBで使えている。
9392:01/12/26 20:02
>>92
11Mbps
>92
sshを使っているなら、それだけで生のパスワードはネットワークを流れないと思いますが…
9592:01/12/26 21:04
>>94
まれにプレーンで認証する事もあるので。
9694:01/12/26 21:38
sshで暗号化なしのセッションを張る場合は、クライアント側にその旨警告がでたり
サーバ側の設定で拒否できると思いますが、それ以外に平文のパスワードが
流れる危険があるんでしょうか? 後学のため教えてください。
シェアハブ化した馬鹿ハブ状態のトコは、IPアドレスを固定にしようが、APOP(IDとパスワードは暗号化されるけどメール本文は丸見え)にしようが、ユーザ側で何やっても無駄。(トンネルは効果あるけど個人ユーザにはかなり難しいでしょう)
YahooBBの対策を待つしか無いよ。(やってくれそうにないけれど。。)

馬鹿ハブになってないとこなら、とりあえずは安心。でもしょっちゅう監視しておかないとやばいかもね。
パケットが他の一般のユーザに見えちゃうってすごいことだと思うけど
よくお祭にならないね。
99名無しさん@お腹いっぱい。:01/12/26 23:10
>>97
そのとおりですね。
Win2000でネットワークモニタで見てみるとわかりますね。
Unix系のひとはtcpdumpで。

YBBよシェアハブところは早々にスイッチングハブにしてくれ。
不安だからスニファーでも入れてみるか。
>>98
お祭りになって解決に至るまで(予想)

あほーのサポートにメールで報告

あほーサポートに無視されて何にも変わらない。

もちろんあほーはこの事態を公表しない。

事態を知らないユーザは知らぬ間にパケット盗聴の被害にあう。

IDとパスワード盗み見されて、メールの中身みられて「内定辞退」のメールが送られる。

パケット盗聴の事態は警察経由で発覚し、改善しようとするがあほーにはそれを直せる技術力が無い。

その間にも、週アス、いむぷれす系に取り上げられて一般ジソの知るコトとなる

それでも直せない。解約者続出

あほーべべ終了(解決)
101うぇw:01/12/27 02:18
■□■□■□■□■□■□■□■□

荒らし依頼所


http://www2.aaacafe.ne.jp/free/kgy999/main.bbs


あなたのHPも依頼されてるかも(笑)

■□■□■□■□■□■□■□■□

wetwef werwer
102うろおぼえ:01/12/27 12:45
>>96
RSA認証じゃなければパスワードに関してはプレ印で送られると
思ったけれど、違ったっけか?
というわけで、SSH使っても認証の時にRSA使わないと
YBBバカハブ状態のところはパスワードが漏洩する可能性大(かも)
>99
もともとスイッチングハブだってば・・・
それが謎の作用により馬鹿ハブ化する。
安物スイッチではARPテーブルが壊れて一時的に馬鹿ハブ化することがあるらしいけど、
これはなんか違うような・・・

みんな何時から馬鹿ハブ状態なの?最初から?途中から?
発生件数はどれくらいなんだろう。
もう1万台以上のDSLAMが稼動しているはずだが。
10482:01/12/27 13:03
いろいろ見ましたが、特別なスキルも無いので何をやっても無駄な気が
してきました。半分諦め気分ですが、情報収集のためROMってます。
今後とも詳しい方情報宜しくお願い致します。

レス下さった方ありがとうございました。
うちで発覚したのは10月下旬くらいかな。(ちなみに都23区内の収容局(具体的な局舎名を挙げるとやばそうなので))
じぶんとこのLANでルータとか色々実験しながらパケットを見たりしてて、
それが終わった後、試しにWAN側をみたらパケット丸見えってな具合ですわ。

ただ知識があまり無かったので、こういうことは普通なのかと思ったら
ここに来て初めてヤバイ状態だって事を知ったという感じかな。

ちなみに自宅のハブで実験したときは、10BASE-Tのリピーターハブに接続したら
同じように他のマシンに流れていくパケットが見えた。オートネゴシエーション対応の10/100BASE-TX
のスイッチングハブの場合は自分のマシンに流れていくパケット以外は見えなかった。
106名無しさん@お腹いっぱい。:01/12/27 22:17
ちょっと心配だったので自分とこでパケット丸見えか
見てみたけどちっともそんなことなかったよ。
ひとまず安心。
ほかに見えたって人いない?
ほんとに見えるならすっごい問題だと思いますが。
あと、DHCPサーバなりすまし問題はYBBは
対処しくれるのかいな。ハァ
>ほんとに見えるなら
臆面もなくまあ…
108名無しさん@お腹いっぱい。:01/12/27 22:36
>107
何が?
109はげとおっちゃん:01/12/27 22:52
ごぶさたです。
12/21(金)未明にYBBのテクニカルサポートへ出したメールに返事が来ました。


こんにちは、Yahoo! BBテクニカルサポートセンターです。
Yahoo! BBをご利用いただきましてありがとうございます。
ご連絡がおそくなり申し訳ありません。

ご連絡いただき、また貴重なご指摘、ご配慮ありがとうございます。

今回ご指摘の件につきまして、至急担当部署に申し伝え、対策につきまして
検討させて頂きます。

これからもYahoo! BBをよろしくお願いします。


との事です。
対策が早く済むといいね。
とりあえず報告まで。
>ほんとに見えるならすっごい問題だと思いますが。

ほんとに他人のパケットが見えるから問題になっていると思われ。
他人のパケットが見えないのであれば、馬鹿ハブ化してないって事だからラッキーと思ってていいと思われ。
111名無しさん@お腹いっぱい。 :01/12/27 23:35
>>109 検討する"だけ"だったりして。
というかメールにはコピペでしか返信しないのは有名
本当に担当部署に回ってるかどうかさえ怪しい
実際に被害が発生しない限り放置プレイだろうね
113名無しさん@お腹いっぱい。:01/12/28 20:32
Macの場合は、どう?
結局この板には低レイヤが分かる人はいないって事か・・・
115名無しさん@お腹いっぱい。:01/12/29 00:12
>113
MachintoshであろうがFM TOWNSであろうが
ドリキャスであろうがネットにつながっていれば
この問題については同じ。
116名無しさん@お腹いっぱい。:01/12/29 02:40
>>114
この状況でこれ以上何がわかるのさ
117名無しさん@お腹いっぱい。:01/12/29 03:18
119ADSLがっかり、ああ後悔(;´Д`):01/12/29 03:51
age
120名無しさん@お腹いっぱい。:01/12/29 04:57
>>118
ワラタ
>>118
2chテイストなバーナーCM作っているくせに
このスレに気が付いているのだろうか…

やすいしー 安い牛肉よりはましか(爆  いま検討中(w)
>>118
すごい落ちだ・・・・
やられたよ。。。

昼頃繋いだら、192.168.0.20とかDHCP割り当てされる。
Webもメールもつながらない。

ふと思いついてhttp://192.168.0.1/してみたら
ヤマハRT管理画面の認証が出てきた。

ということは。。。

家庭用ルータのINとOUTを間違えて繋いだだけで
同じ収容局のユーザが軒並み接続不能になるってこと。


まじで乗り換え考えてますよ。
ほんと?凄いですね!ちょっとした手炉行為ですね。
しかし、そのWAN、LANポート逆つなぎしてるやつって
インターネットにアクセスできないだろうに
どうしてるんでしょうね。
125名無しさん@お腹いっぱい。:01/12/30 10:07
>123
それ対策済みじゃなかったのかよ・・・
被害を受けるのは同じ収容局の全員ではないと思うけど。

そういう事する奴が、「謝罪と賠償を要求しる!」とかほざいて
サポセンにDoSするんだろうなぁ。
yahooに限らずどこのサポセンも似たような状況だが。

去年頃の全国のCATVでは同じ事が頻発してたけど、今はさすがに無くなった。
yahooは未だ20世紀レベルってことで。
完全厨房なので理解が追いつかず申し訳ないんですが、
どうやら理解するよりも早く対策を講じる必要がありそうなので
質問させてもらいます。

ここの話題は、メールだけでなくパスワード全般の話ですか?
掲示板などの書き込み内容やパスワードなどはどうなんでしょう?
>>126
漏れは不完全厨房でちゅーとはんばな理解しかしていないけど
NTT局舎内のYBBの機器の設定がおかしい場合は
すべてのやり取りがのぞき見されるよ。

で、のぞき見をふせぐ方法は
メールだったら、POP/SMTP over SSLに対応したメールサービスと
メールクライアントソフトを使う。
たとえばコレ http://www.iijmio.jp/guide/outline/mm/

メール以外の場合は、SSLみたいな暗号化したやり取りを
してくれるサーバーの場合は一応安全だけど
暗号化しない普通のサーバーとのやり取りの場合は
YBBがまともなネットワーク設定にしない限りは
のぞき見をふせぐのは無理。
たぶんプロでも無理だと思う、けど良くわかんない。
128名無しさん@お腹いっぱい。:01/12/31 19:26
WINxp+YBB+Zoneの厨房なのですが、ほっておくと1.5時間で200回くらいping打たれてます。
YBBのwebにある「セキュリティ対策」をする前は、ネットワークから他人のPCが見えるし
(PC内部は覗けなかったが、PCの名前は見えた)。。。
つーことは折れのPCも丸見えですか?

下り6M出てるんですけど、やっぱ解約?
>128
セキュリティと速度、どっちを重視するかでしょ。
130はげとおっちゃん:02/01/01 04:04
あけましておめでとうさんでございます。

よくよく考えたら、電気通信事業法で、事業者は通信の秘密を確保する義務が
あると明文化されてるわけですから、YBBのテクニカルサポートにパケット
丸見え問題を報告するより、総務省に証拠と共に提出したら良かったと思う
今日この頃…。

そうすれば、電気通信事業法第37に基づいて、総務大臣から改善命令が
出されるはず。とりあえず、念の為に総務省にも出しておきまする。
http://village.infoweb.ne.jp/~fwnz2242/wforun.cgi?no=16760&reno=16751&oya=16665&mode=msgview
偽DHCPとパケット盗み見問題は別のことなのに、こいつは全然わかってないし

http://village.infoweb.ne.jp/~fwnz2242/wforun.cgi?no=16764&reno=16760&oya=16665&mode=msgview
http://village.infoweb.ne.jp/~fwnz2242/wforun.cgi?no=16768&reno=16760&oya=16665&mode=msgview
http://village.infoweb.ne.jp/~fwnz2242/wforun.cgi?no=16773&reno=16760&oya=16665&mode=msgview
http://village.infoweb.ne.jp/~fwnz2242/wforun.cgi?no=16779&reno=16760&oya=16665&mode=msgview
こいつらは、
パケット盗み見されても(暗号化されていない全てのID、passwordを見られても)平気とかいってるし

インターネットをやめてください。というか止めろ(命令)。
tracert使って、どこを見ればいいんでしょうか?
あまり分ってないんですが、ご存知のかたがいらしたら、教えてください。
つまり、現時点の問題は
・場所によって、パケット盗み見が可能。
 これにより、他人が自分のID、パスを利用して、
 メールを盗み見たり、 自分の振りをされたり、
 パス変えられて自分がアクセスできなくなったりする可能性がある。
 また、カード番号を盗み見された場合は勝手に使用される場合がある。
 APOP、SSL対応ならID、パス、カード番号は盗み見されない。
ということでよろしいでしょうか?
で、いま特に技術のない人ができる防衛策は、
・APOP、SSL非対応ではID、パス、カード番号などを流さない。
・メール内容などで見られて困るものは流さない。
といったところですか?
それとも、根本的に防げない問題はありますか?
134?????????:02/01/01 21:19
総務省に Yahoo! BB のパケット丸見え問題に関して、電気通信事業法違反だと
チクりを入れました。正月明けくらいにアクションがあるかな?

>>131
読んだけど、まだ偽DHCPサーバを立てるなどの違法行為をしないとパケット丸見え
が発生しないと勘違いしている人もいるみたいだね。

とりあえず、YBBの対策を待っていたら、「YBBは快適ですよ」などとのんきな事
を言う人達によって被害者予備軍が増えるだけだから、総務省の指導に期待しよう。

>>132
偽DHCPサーバ問題なら、AirMAC にヤラれている場合、10.0.0.1 のgateway
を経由するから、そういうのが無いかを一覧からチェックするとよい。

精巧に偽装されている場合は、ケースバイケースでちょっと見では判らないので
専門家に任せた方が良いでしょう。

>>133
認識はそれで合っていると思います。
防衛策もそれしか無いでしょう。
135はげとおっちゃん:02/01/01 21:20
134 は俺でーす。
LinuxのNetscapeでエラーが出たので再送信したら名前が化けちゃったYO!
10.0.0.1 のgatewayってこれですか?


2 7 ms 11 ms 7 ms 10.50.0.41
3 7 ms 6 ms 7 ms 10.50.0.49
4 8 ms 11 ms 6 ms 10.6.50.1
5 11 ms 11 ms 11 ms 10.5.50.1
6 15 ms 15 ms 16 ms 10.2.44.1
7 14 ms 14 ms 14 ms 10.9.35.1
137 :02/01/01 22:13
>>はげとおっちゃん様
ありがとうございまする。
138137:02/01/01 22:19
>>136
たぶん違う。  と思う。

http://pc.2ch.net/test/read.cgi/isp/1007546430/
>>19が何を勘弁して欲しいのかわからないんですが
140131:02/01/01 23:24
>>はげとおっちゃん様
おつかれさまです&ありがとうございます。
総務省の対応に期待します。

これはYBBとユーザーだけの問題ではなく
インターネット界全体の問題に発展しかねないことを
認識している人が、各掲示板にあまりにも少なすぎる
(ほとんどいない?)のがとても心配です。

>>133
たぶんわかっておられると思うけど念のため、
APOPの場合、暗号化されるのはIDとpasswordのみなので
メールの内容は、パケットだだ漏れの場合は見られてしまいますので。
141133:02/01/02 00:21
134さん、140さん、レスありがとうございます。
とりあえずYBBは2ch閲覧+アルファくらいにしておきます。
こんなお答えを頂きました。

----------------------------------------------------------------
こんにちは、Yahoo! BBテクニカルサポートセンターです。
Yahoo! BBをご利用いただきましてありがとうございます。
ご連絡がおそくなり申し訳ありません。

カスタマーサポートセンターにお問い合わせを頂きましたが、ADSLモデム
お届け後の接続に関するお問い合わせということですので、テクニカルサポート
センターより回答させていただきます。
このため、お客様への回答が遅くなりましたことを、深くお詫び申し上げます。

不正アクセス監視サービス、ファイアウォール・サービス、ウィルス監視サー
ビス等につきましては現在準備を行っております。
正式発表までしばらくお待ちください。
それまでの間は、不正アクセスなどのセキュリティ対策はお客様ご自身で行っ
ていただく必要がございます。
Microsoftネットワーククライアントや、Microsoftネットワーク共有サービス
が有効になっている場合や、ファイルやプリンタの共有設定がなされている場合
は、セキュリティ対策のためパソコンの設定変更をお勧めいたします。
--------------------------------------------------------------------

まるでとんちんかんな定型返答内容。事態を把握しているようには思えないので
ハナシになりません。解約する事に決めました。
ちなみに次のADSLサービス候補のとあるプロバイダーに、現在利用している
YBBでこんな事が起こっているが同じような事がそちらのADSLサービスでも
起こるか?と聞いたら、そういう構造になってないから大丈夫、と自身満々に
答えられました。
>>142
YBBはとんちんかんな答えしか返してこないです。
世の中には絶対はないというけれども、これは100%確実です(というのは嘘)。
なぜなら、
「知らなかった」→凄くきついおしかりを受ける、だけで済むかも?
「知っていた」→へたすりゃ事業免許取り消し?
という可能性があるからです。

おもいっきり推測ですが、
YBBはこの問題をよくわかっているがマンパワーが全然足りていないので放置、か
ユーザーを人柱にして何か実験をしているのかな、と思ったりする今日この頃。

もっともYBBユーザーは全ての人(開通者、未開通者すべて)が人柱みたいなもんですけど。
144名無しさん@お腹いっぱい。:02/01/02 07:35

この人の所も漏れているんですよね?
http://pc.2ch.net/test/read.cgi/isp/1006299808/296-
145Windows 専用:02/01/02 15:40


Windows 専用
画像に含まれるデータ検出ユーティリティ

Windows 98/95/ME  用
Windows 2000/NT/XP 用 同梱
http://www.nurs.or.jp/~go5628/joyful/img/127.zip
146:02/01/02 17:02
>>145
(ぷ
>>146
なになに、なんなの。教えてよ。
DLしてみた。
exeが二つとReadme
exeをアーカイバ使って解凍したら
またexeが出てきた。
それをアーカイバ使って解凍したら
犯罪者の顔写真が5枚あった。

これに何の意味が?
気持ち悪いからexeは実行してない
150nobody@通信技術板:02/01/02 18:01
L2ネットワークはこのように極めて脆弱なので、私自身は大嫌いです。コスト
削減的にはいいのですが。

で、L2スイッチが馬鹿になるのは、ARPテーブルを掻き乱してやれば住む話で、
これは専用のツールがあって、これで端末側からいろんなMACアドレスを持った
パケットを投げてやれば、簡単に馬鹿ハブにできます。

他には、CodeRedにかかったやつが配下にいると、簡単に死んでしまうという
問題があります。
151nobody@通信技術板:02/01/02 18:05
ところで、上の方の書き込みをみていると、インターネットを勘違いされている
方がかなりいらっしゃるようで....

インターネットはどこをどうルーティングされて行くかわからないので、本質的
に盗聴の危険があります。だから、生パスワードが流れるようなのは論外だし、
盗聴されて困る通信内容は可能な限り暗号化しなければなりません。

まあ、実際にはISP側のルーティング設定でへんな所には行かないようにして
いるし、アクセスサーバはL3的に処理して横にパケットがもれないようにして
るし、Flet'sは地域IP網ではL2TPで直接ISPのLNSにトンネルを張るように
してるので、問題が具体化しないだけなんですけどね。
>150
ARPテーブルは飛んでも自動復旧しないの?

ついでにRFC1483を教えてください。ATMでいろんなプロトコルを運ぶってやつ。
これによってATMがL2スイッチの下層でブリッジ動作をエミュレーション?しちゃう
って事はありえない?
DSLAMのメーカーのサイト見てたらRFC1483サポートとあったから、もしかして
これが悪さしてるのかなと思ったんだけど、RFC見てもよくわからん…

yahooはDSLAM数十台をL3スイッチで集約してるらしいけど、このL3スイッチは
何をしてるんだろう。
コリヤタイヘソな問題ですね!
154名無しさん@お腹いっぱい。:02/01/03 08:57
>>151
>ところで、上の方の書き込みをみていると、インターネットを勘違いされている
>方がかなりいらっしゃるようで....
>インターネットはどこをどうルーティングされて行くかわからないので、本質的
>に盗聴の危険があります。

それはそうなんですが、それを言っちゃうと電話なんかも、よその家の保安器に
電線つなぐとか、夜中に電柱登ってゴムのカバー開けて電線つないでとか(w
そんなこと簡単にできるわけで… でもこの場合は調べようと思えば調べられ
ますしね盗聴されていないか、NTT関係者とか家の持ち主とかで…
そしてそう言ったやり方で盗聴されていれば違法行為ですからね。

一方Y!BBの問題は、盗聴だけなら、すべては合法的にできるわけですよ…
それを調べることは明らかな証拠を手に入れ捜査令状でもとって家宅捜索でもしな
ければ調べられない。
逆に違法なのは通信事業者としての基本のなっていないY!BB側だったりして(W
もし犯罪として立証できるなら、盗んだ情報を使って何かをしてそれがばれたとき
と言うことで、無茶言えばばれなければ違法と言うことも言えない状況。

で、Y!BBのセキュリティーはアマチュア無線並と言うことになるわけで、
通信事業者ならせめて電話レベルは満たさないと、事業者として違法になるのでは?
通信事業法にルーティングでんでん何てあるんでしょうか?
それ以前にインターネットという語もあるのか?ですよね…?
インターネットだからどうルーティングされるか解らないと言うことは、
言い訳にならないのではないかと思います。
ユーザーの通信は、プロバイダーに送った以上、法律から言えば信用のおける
業者間でしかルーティングは許されないわけで、関係ないユーザーに漏れたり
迂回して通るなんて絶対に認められないはず。
インターネットを勘違いっつーかそういうレベルじゃない人が多すぎだ。
いまさら言う事じゃないけどさ。

まあユーザーにはどうにもならん問題なんだけどね。
復旧されないなら解約するのが唯一の策。
運悪くハズレを引いた人は晒しちまえば?合法で遊べるチャンスかも。
>>157
>運悪くハズレを引いた人は晒しちまえば?
>>150
さんの意見によれば、大量のパケットが流れたら、おかしくなるみたいですよ…
大丈夫だと言っても安心できないのでは…
159鬱だ氏:02/01/04 05:12

この問題って、急いで解決しようとしたら、どれぐらいで解決できるんでしょうね?

ハードウェアーな機器の入れ替えなら、かなり時間かかりそうですし、
設定とかソフトウェアー的な問題で片付くのであれば早く片づけられそうですが、
どうなるのだろうか、今後優秀な技術者が入って良くなる可能性も夢見たいのだが、
企業体質であるならばそう言うことは期待しない方がいいだろうし。
食料品の会社に例えれば雪印みたいなものな訳だし。
プロバイダ板より。
http://pc.2ch.net/test/read.cgi/isp/1005412271/
http://pc.2ch.net/test/read.cgi/isp/1006540675/

↑↑にしても このスレの >>131(のリンク先)にしても、結局「いかに快適か」しか考えていない
人が多い、って事なんじゃないかなぁ。
スピード、安定した接続、障害の無さ……それだけを追求しているような。

それに、単に盗み見しただけでは、された側には“痛み”や“自覚症状”が無さそうだし。
(ウイルスやDoS攻撃みたいなのと違って)

だから、これまでも大騒ぎになる程の問題にはなってないし、これからもメディアに大々的に
取り上げられない限り、ユーザの多くは真剣に考えないと思う。
>159
リブートすりゃ治るんじゃないの。

>160
普通はそれで十分。考えてISP選ぶ奴の方が少ない。

痛みを思い知らせるためにはodyouのように騒げばいい。impressに載れ。
パスワード晒しても、晒しただけなら合法!
ポート80開いてる?
一昨日確認したときは閉じてたのに…
163名無しさん@お腹いっぱい。:02/01/05 01:32
Flet's は Ethernet + PPPoE。
YBB! は ATM + PPPoA。
仕組みとして後者は加入者単位でセグメント分割はできないらしい。
また、この件について対応する予定もないらしい。
日経コミュニケーションか何かに記事が出てた。
ま、CATVでは既に普通という状況ではあるんですが。
164名無しさん@お腹いっぱい。:02/01/05 05:01
>>161
>リブートすりゃ治るんじゃないの。
それで治っても、すぐに再発するんじゃない?

>普通はそれで十分。考えてISP選ぶ奴の方が少ない。
こう言うアホーな話はそうそうないから、プロバイダー選びの基準になっていない
のでは? こんなのY!BBぐらいでしょ…

>痛みを思い知らせるためにはodyouのように騒げばいい。impressに載れ。
>パスワード晒しても、晒しただけなら合法!
その書き方ではodyouがパスワードさらしたみたいに読めた…
さらすのはまずいんではないかい? 自分の所に来るパケットを分析するのは
自分の権利だよ、もしそれがまずいんであれば、ISP側のYnotBBが他人に流れ
ないようにすべき。
パケットからパスワードとかを取り出すのはそれなりに知識がいるから、
パスワードをさらすと、法的に悪意を持って行なったと見なされる危険がある。
パケットとかのデーターとかログを知識なくさらしてしまった場合は、
善意と言うことで済むかもしれないが…
どちらにしてもそう言うことを無闇にすると、他ユーザーのプライバシーを侵すので、
やらない方がいいだろう、そう言う状況になっているのに、対策をとらないYBBは
ユーザーのプライバシーをどう思っているのか…
もしそう言ったことから犯罪が行なわれた場合、同一セグメント内のユーザーは
容疑者と言うことになり、警察にマーク盗聴される(w
165名無しさん@お腹いっぱい。:02/01/05 05:42
大丈夫!IPSecでもーまんたい
http://pc.2ch.net/test/read.cgi/isp/1007547832/475
166名無しさん@お腹いっぱい。:02/01/05 13:33
Y!BBのシステム(ネットワーク)は外注ですかね?
それとも社内のエンジニアで構築?
どう考えてもYahoo!BBは知っていて放置プレイだな(;´Д`)
167名無しさん@お腹いっぱい。:02/01/05 13:42
age
168名無しさん@お腹いっぱい。:02/01/05 13:52
>163
ATMはモデムーDSLAM間の極一部でしか使ってないのは、NTTもYahooも同じじゃないの?
YahooはPPPoAは使ってないはず。
セグメント分割できないのかな。いくら安物DSLAMでも・・・
>パケットからパスワードとかを取り出すのはそれなりに知識がいるから、
ツール(フリー)を使えば知識無用。TCP/IP知らない御方でも、ばっちりモロ見えでニンマリ状態です。
>168,163
うちYBBで馬鹿ハブ局舎内なんですが、PPPoAでは無いような気がしてマス。
貸与されているモデムは使った感じではたんなるブリッジで、モデムに接続した自前のルータのDHCPクライアント機能を使って動的にIPアドレス&その他を貰っているので、モデムは言わばハブのポート。といった感じです。
つまりoAでもoEでも無い只のイーサネットのような感覚です。(PPPoAはたしかeアクセスだったような...?)
ただ電源投入時に自動的にPPP認証をしているかもしれないので詳しくは解りません。
>>166
>どう考えてもYahoo!BBは知っていて放置プレイだな(;´Д`)

http://pc.2ch.net/test/read.cgi/isp/1006299808/306-
に向こうも知っているような書き込みがありますね…
知っていて放置したらどうなるんでしょうね、
雪印の社長みたいに孫さんが頭下げる日が来るのだろうか(w
孫さんの頭のてっぺんが楽しみだyo
172関連スレッド:02/01/06 03:32
173nobody:02/01/06 19:13
遅くなりましたです...

>152

1483ブリッジは別もんです。EthをATMにそのまま載せるための方法です。

>154

>で、Y!BBのセキュリティーはアマチュア無線並と言うことになるわけで、
>通信事業者ならせめて電話レベルは満たさないと、事業者として違法になるのでは?
>通信事業法にルーティングでんでん何てあるんでしょうか?

電話レベルの記述しかないので、ルーティングうんぬんの話はないです。

>それ以前にインターネットという語もあるのか?ですよね…?

そうですね。the Internetに接続、という概念は一切ないです。

>インターネットだからどうルーティングされるか解らないと言うことは、
>言い訳にならないのではないかと思います。
>ユーザーの通信は、プロバイダーに送った以上、法律から言えば信用のおける
>業者間でしかルーティングは許されないわけで、関係ないユーザーに漏れたり
>迂回して通るなんて絶対に認められないはず。

一般的な感覚からすればこの意見は絶対に正しいです。

YBBはバックボーンをひたすらL2にして、認証等のプロセスを全て省略すること
によりあの価格を実現しているわけで、そのへんの告知が足りないのも批判を浴
びる原因かなと。

只、常にインターネットには覗き見の危険があることは承知しておいて欲しいな
と思うわけです。

ちなみに私は、そのへんの信頼性・インターネットに対する理解を考慮して、
プロバイダはIIJ4uにしています。ここはプライベートピア張ってたり、IXで
ピア張っている所が多いですからね。
174nobody:02/01/06 19:23
>163

加入者単位でセグメント分割できるかどうかは、DSLAMの仕様、ならびに後ろで
それを束ねるBASの設計に依存してます。
Flet'sは、DSLAM--Cisco(LAC)--(L2TP)--Cisco(LNS)という構造です
が、もしDSLAMとCiscoの間をEthで繋いでタコな設定したとしたら通信じゃじ
ゃもれでしょうね。実際は多分ATMのvcで繋いでいるか、Ethでvlan切って使
っているかでしょう。
175名無しさん@お腹いっぱい。:02/01/06 23:11
ttp://www.ultra-seminar.org/~simozono/kagoshima/2001/Dec.html
12月2日の日記。激しくワラタ。学生のうちに痛みを教えとけ。人に迷惑かける前に。

DSLAMの収容能力の極端な低さに救われてるな。いちおう上にはL3スイッチ入ってるし。

バカハブは問題外だけど、俺はL2スイッチでもいいと思ってる。将来はL3で。
繋ぐだけの所に認証なんか要らん。そのずっと上でやればいい。
Yahooも上位で商売するつもりなんだろ?他のISPの客にも売るつもりで。
176:02/01/06 23:25
名スレ
定期あげ
177名無しさん@お腹いっぱい。:02/01/06 23:56
結局あほーのマトモナ対応は期待できない<ある程度予測通り
後はお上の厳しいご指導に期待って理解でいいですか?

もちろん諦めてとっとと解約ってのもアリだろうけど。。。
178禿孫バカチョン社長:02/01/07 00:17
そんなにひどいのか・・・・・。
179名無しさん@お腹いっぱい。:02/01/07 17:11
ヽ(`Д´)ノ トウチョウアゲ!!
(゜д゜)<あらやだ!
漏れはパソコン教室でバイトしてるんだけど、
そこの生徒でパソコン触ってまだ10時間目の人が
「来週からY!BBの電話サポートで働くの」だって

激しく鬱死
182(゚∀゚)アヒャ&rlo;?ジマ&rle;:02/01/08 18:56
マツリ ギボン
どんな基準で採用してるんだ・・・
PCに詳しいやつは採用しないとか?
>>184

ありえーる。
サポセンの人員削減してるらしいね。
取るだけ取って、傾きはじめたらあっさり切り捨て。さすがは損。
http://pc.2ch.net/test/read.cgi/isp/1004422995/l50

bbテクのエセ技術屋連中って、どういう基準で採用されたんかな?
187好奇心@はげ:02/01/09 19:08
モデムのステータス確認ついでに・・・・・
98を見つけてしまった。
プリンターも有ったから、印刷したら面白いだろうな。
188163:02/01/09 19:46
すんません。間違えてました。

【フレッツ】

[ADSLモデム] -- [DSALM] -- ATM VC -- [BAS] -- IP網 -- ISP

ADSLモデムからBASまでPPP。各ATM VC以下が独立セグメント。


【YahooBB】

[ADSLモデム] -- [DSLAM] -- Ethernet -- Switch -- Router -- Yahoo IP網
       (メディアリンクス製)         └ DHCP

PPPは使用せず。Router以下が同一セグメント。


とのことでした。
Yahoo!BBマガジン2月号特別付録「Yahoo!BB&ADSL最速ウラ技厳選BOOK」より
 Yahoo!BBなどの常時接続環境では、同じネットワークに接続しているユーザー
にパソコンのファイルなど中身が見られてしまうケースが発生する。この現象は、
同じNTT局内に収容されているユーザー同士が一種のLANのようになっているため
に発生し、ファイル共有を有効にしていればパスワードを知る第3者がファイルを
見ることが可能になるのだ。
 これを防ぐ最も簡単な方法は、ファイル共有を無効にすることだ。1台のパソコ
ンをYahoo!BBに繋ぐならば、共有を無効にしても弊害はないので、必ずやってお
きたい。

エラソーニ
ぞぬ入れたのに、家庭内LANで共有ファイル見放題です。
別の環境(仕事場のLAN)ではきちんとはじくことができたのですが…
何か設定を間違えてるんでしょうか?
>>188
えぇーっと・・・
てことはYahooの場合はRouter以下は家庭内LANと一緒って解釈でよろしいいんですか?
192191:02/01/10 09:30
あ・・・
189に書いてあった・・・スマソ
193.:02/01/10 12:25
認証って何処でしてるのかにゃ?

CATVユーザみたいに、同一セグメントの人と、マターリ IP Messengerを楽しもう。
>>191
わたくしはそう解釈してオリマス。ただスイッチが馬鹿化してるので、安い10BASE-Tのリピータハブにぶら下がった家庭内乱、という感じですna
195.:02/01/10 21:07
ブロードキャストと、DHCP + デフォルトゲートウェイ乗っ取り。

に気をつければよいでげす。デフォゲはPC起動後に要チェキですな。
traceroute とってみるのもよいかもね。
>>195

馬鹿ハブになっているのでブロードキャストも含めた全てのパケットが、
同一セグメント内の全てのユーザに送られているので、tracerouteだけで
無く、tcpdump(or windump(?))でも確認するよろし。
197名無しさん@お腹いっぱい。:02/01/10 22:43
定期age
>>196
TCPはSYNしか見えないよ。
2時間に1回くらいしか飛んでこないし。
バカハブだったら全部見えるはずでしょ?
199名無しさん@お腹いっぱい。:02/01/11 02:12
>>198
うちもSYNしか見えないのだが、全部見えてしまう局舎もあるらしく。
200名無しさん@お腹いっぱい。:02/01/11 02:35
うちは全部見えま〜す。
ノードに何台いるかはチェックしてないけど
とりあえず一個は見ました。

ybbはユーザー性善説でやってんだNE!
自分は性悪のクセに(w
201 :02/01/11 03:49
ybbのネットワーク内にIPかち合って
dupしてるサーバかなんかかなーりある
こりゃバカHUPになるどころか スループットにも影響ありまくりだな
arp解決できねーもんなぁ
202名無しさんに接続中…:02/01/11 16:30
>>188 に Switch て書いてあるじゃん。
ダムハブ使ってたらコリジョン頻発でさすがにネットワーク性能維持できないよ。
203cuckold:02/01/12 03:30
連休前の金曜〜土曜の夜のせいか、今晩は、よそ様のパケットがいつもより多いなぁ。
しかし、ホントに薄ら寒くなりますねぇ。キャプチャーしてると、人の好みのサイトが
わかって面白いけど、PWの認証にsecurityかけてないところって多いのね。おや、
Niftyはやってるか。←当たり前か?
204名無しさん@お腹いっぱい。:02/01/12 10:43
>>195
毒ARPはどうすんだよ。
205名無しさんに接続中…:02/01/12 13:09
>>203
金曜の夜に1人パケットキャプチャして薄ら笑い浮かべてる
お前の方がよっぽど寒いワ。
206名無しさん@お腹いっぱい。:02/01/12 21:36
>205
203も怖いけど、
何も対策しない、ほったらかしにしている、というか
その技術力がないのに、電気通信事業者の免許をうけて
サービスともいえない、なんかわけのわからん会社の
YBBの方がもっと、薄ら寒くて恐怖を感じますけど。
207名無しさん@お腹いっぱい。:02/01/12 22:04
ここで、パケットキップっても何か
できるスキルのある人、何人います?
208名無しさん@お腹いっぱい。:02/01/12 23:03
キャプチャーして何をする?
だって特にスキルなんかなくても、IDやPWがボロボロ流れてる
わけで、その前後のパケットを見ればどのサイトかわかるし…
…。まぁ、それを見て何かしようという人は少ないでしょうけ
どね。ログ記録しているサイトに不正(なりすまし)アクセスして
後ろに手が回るなんて奴はシロウトなんでしょう。
209208つづき:02/01/12 23:08
スキルのある人が「こんなこと出来る」ってアHooに警告をしてくれ
れば、あそこも少しはまともに考えるのでしょうか?
このスレ見てから、毎日YBBのPWを変えてます。
メールもAPOPでしか送らなくなりました。(でもAPOPだってメールの
中身は丸見えですけどね)
210名無しさん@お腹いっぱい。:02/01/13 01:24
>>130,134
遅レスだけど、総務省なんかより朝日新聞社にチクッた方が効果的ぢゃない。
説明するのが大変だけどなー
>>210
これを送りつけるとか。
http://pc.2ch.net/test/read.cgi/isp/1004075639/194
212名無しさん@お腹いっぱい。:02/01/13 01:42
>>211
吉野家かい。うまいけど藁えんですな(鬱
>>212
じゃこっち。
http://pc.2ch.net/test/read.cgi/isp/1004075639/149
コピペばっかじゃなんなので、
>>1
DHCPサーバ兼ルータはMAC spoofして立てよう。
配布するアドレスはローカルじゃなく、マイナーなグローバルアドレスにしよう。
MACはこまめに変えよう。
欲張らないで、短期間ですぐやめよう。
ゲットしたクレジットカード番号は自分で使わないで売ろう。これで足が付きにくいだろう。ってそういうスレじゃ無いか。
214名無しさん@お腹いっぱい。:02/01/13 03:18
>>210
電気通信事業は許認可事業(免許制)で、その監督省庁が総務省。
で、総務省にはその監督義務があるわけで、総務省で正解。
 #間違ってたらゴミン。たぶん合ってると思う。

でも、朝日新聞も面白そうですね。
お得意の、本質理解度ゼロの、勘違いの俺正義の
「警鐘!!インターネットの恐怖!青少年の道徳感欠如を助長?!」
みたいな記事を読んでみたいです。
215名無しさん@お腹いっぱい。:02/01/13 03:24
>211 >213
爆笑。ツボはいった。でも笑ってられない。でも爆笑。
216名無しさん@お腹いっぱい。:02/01/13 18:11
今、1000円のHUBを使って家庭内LANをやってるんですが
ブロードバンドルータを買ったほうがいいんですかね?
217名無しさん@お腹いっぱい。:02/01/13 22:53
age
218名無しさん@お腹いっぱい。:02/01/14 00:13
厨房質問ですまんですが、盗聴されてる時は速度の異常な低下が
発生したりしませんかねぇ?一応それなりの速度が出てる場合は
安全、異常に重いときは要注意とかって判断もありかなって思った
のですが。どないでしょ?
219名無しさん@お腹いっぱい。:02/01/14 01:15
>>218
tracert/tracerouteするのが良いかと。

近頃PCの性能やたらいいから、そういうので作ったNAPTルータ
かまされても体感速度はほとんど変わらないと思う。
自分の所のスループットが低いのに迂回させようとする奴はバカ。
でも馬鹿がやることだから油断はできないが。
220名無しさん@お腹いっぱい。:02/01/14 01:21
>>218
パケット見られてるだけです(それが重大なんだけど)。速度低下
なんか関係ないですヨ。
221名無しさん@お腹いっぱい。:02/01/14 02:13
DHCPが汚染されて他の利用者の端末を経由でルーティング
されるようになって上りの速度(512K)しか出なくなるという報告
がなかったっけ?
222名無しさん@お腹いっぱい。:02/01/14 06:26
>>221
それはだいぶ前からあるね。故意か過失かはともかく。
>>218がいってるのもそのことだと思うけど。

ただ、ここで話題になってるのはそれとは別で、
偽DHCP/偽ルータを使わずともやすやすとパケットキャプチャできるって話。
223HogeHoge:02/01/14 06:34
なんか面白そうだね、YBB。
光収容で諦めるしかないけどさ、知り合いにもYBB居ないなぁ。
でも、みんな紳士だね。自分なら迂回経路を目出度く頂いたら
そこにアッタクしてみるけどなぁ。目には目を歯には歯を。

>220
迂回経路で糞遅いRouterで何度もRoutingされてるとしたら?
または、その迂回経路のTrafficが飽和状態だったら?
もう少し勉強した方が良いと思いますが。
224HogeHoge:02/01/14 06:58
>213

ネタにマジレスですが、クジットカード番号がプレーンならそのサイト自体に死んで欲しいかと。
実はMail本文にクレジットカード番号書いてあったり・・・。

妻 『今、インターネッチョで買い物するからパパのクレジットカード番号教えて?』
夫 『分かった!後でMailしておくよ!チュッ』
妻 『あっ!パパからMailだ!、よぉぅし買っちゃうぞ!』
妻 『ここのサイトは本にも書いてあった鍵マーク付きのSSLとか言うやつだから安心ね!』


この馬鹿YBB一家の数ヶ月後


妻 『あんたカード何に使ったのよ!!!!!!!!!!!!!!!』
夫 『知らないよ!ホントだよ!』


そして数ヶ月後・・・離婚。
てな感じで家庭環境までSniffer出来れば楽しいかと。(わらぃ)
>>220
ADSLなんだから覗いてる奴の上り速度で律速されるだろ。

>>224
いぱん人はman in middle見破れないと思われ。
さらにIEには穴も開いてるし。
>>224
HTTPとHTTPSと選択できるところ多い。
CARDCAPTERとかコンピュータ名付けて、垂れ流してるやつがどっちを選ぶか
だな。
>>223
迂回させてもらったら有りがたくIP隠しの踏台にしようぜ。
ってくらいのガッツがY!BBユーザには必要かと。
>>226
迂回してもIPはそのままだが。 つーかY!BBは接続ログ取ってんのか?
228HogeHoge:02/01/15 00:30
>227

プライベートを親切に分けていただいて、迂回先で親切にNATまでしてくれてる
と言う意味ではないでしょうか?>IP隠し
またはグローバルを迂回先で親切にpoolし、配布までしてくれてる。
どちらにしてもYBBのDHCPにはlogが残らないかと。
かなり拡大解釈してますが。

怪しいですね、logServerがFileSystem FULLなってそうです。
229218@厨房:02/01/15 00:32
厨房にもわかりやすい体感速度が判断基準の一つにならんかなって
思ったんですが、なんかイマイチわからんとです。スマソ。

で、今体感的には判別不能でしたが、結構速度落ちてます。時間帯
のせいかもしれませんが。なのでtrecertやってみたとです。

一回目
C:\>tracert www.yahoo.co.jp

Tracing route to www.yahoo.co.jp [210.152.236.112]
over a maximum of 30 hops:

1 10 ms <10 ms 10 ms 43.224.165.252
2 <10 ms 10 ms <10 ms 10.17.0.91
3 <10 ms 10 ms <10 ms 10.17.0.99
4 11 ms 10 ms 10 ms 10.17.0.108
5 <10 ms 10 ms 10 ms 10.17.0.252
6 <10 ms 10 ms 10 ms 10.17.0.3
7 <10 ms 10 ms 10 ms 10.17.0.147
8 <10 ms 10 ms 10 ms 10.17.240.9
9 <10 ms 10 ms 10 ms gige9-0-118.hsipaccess2.Tokyo1.Level3.net [210.7.52.5]
10 <10 ms 10 ms 10 ms gigabitethernet7-0-10.core2.Tokyo1.Level3.net [210.57.4.199]
11 <10 ms 10 ms 10 ms as2521.nspixp2.wide.ad.jp [202.249.2.117]
12 <10 ms 10 ms 10 ms 203.183.254.250
13 <10 ms 10 ms 10 ms w02.yahoo.co.jp [210.152.236.112]

Trace complete.
230218@厨房:02/01/15 00:35
2回目(しばらくしてから)
C:\>tracert yahoo.co.jp

Tracing route to yahoo.co.jp [210.81.153.69]
over a maximum of 30 hops:

1 <10 ms 10 ms 10 ms 43.224.165.252
2 <10 ms 10 ms <10 ms 10.17.0.91
3 <10 ms 10 ms 10 ms 10.17.0.100
4 <10 ms 10 ms 10 ms 10.17.0.108
5 <10 ms 10 ms 10 ms 10.0.17.9
6 <10 ms 10 ms <10 ms 10.9.17.1
7 <10 ms 10 ms 11 ms YahooBB218176246002.bbtec.net [218.176.246.2]
8 <10 ms 10 ms 10 ms 210.81.152.78
9 <10 ms 10 ms 10 ms 210.81.152.42
10 <10 ms 10 ms 10 ms w09.yahoo.co.jp [210.81.153.69]

Trace complete.

なんか経路が変化します。やばいのでしょうか?
231218@厨房:02/01/15 00:38
すんません。貼ってから気付きましたが、ターゲットが微妙に
ずれてました。逝って来ます(恥
232221:02/01/15 01:19
>>222
んー最近の流れは確かに違うみたいだけど
>>1はDHCP使ったspoof関係じゃないの?
233HogeHoge:02/01/15 01:21
>231

DNSでラウンドロビンしているようなので宛先や中継路が
変更になってしまうのは仕方がないよ。
単純に速度低下だけならこの数値で問題ないでしょ。
速度高=安全ではありませんのでお気を付けください。
まめにtracerouteなど使って日々の情報を取っておけば
速度に関しての判断はつくと思います。単純な迂回も分かりますし。

ちなみに1HOP目は隠した方がよろしいかと。
あなたのIPが見つけやすくなるし。
234名無しさんに接続中…:02/01/15 02:22
>>220
デフォゲがNIC1枚のマシンだと、入出パケットが禿げしくコリジョン起こすので
極端な速度低下が予想されます。単なるダムパケットキャプチャ、NIC2枚の
スルーパケットキャプチャとは違います(少なくとも、YahooBBでのパケット
キャプチャの場合は)
235名無しさん@お腹いっぱい。:02/01/15 08:36
(´-`).。oO( >>216の質問に答えて… )
236名無しさんに接続中…:02/01/15 08:39
>>216
YahooBB使ってんの?
237名無しさん@お腹いっぱい。:02/01/15 08:42
(´-`).。oO( うん… )
238名無しさんに接続中…:02/01/15 11:16
共有が見られちゃうのを防ぐ → ブロバンルータ効果あり
パケットキャプチャされちゃうのを防ぐ → ブロバンルータ効果なし

LAN内で複数PCの共有をどうしても使いたい(安全に)
ということであれば導入の価値はあり。
239でじパパ:02/01/15 13:27
>>220
パケットモニタしてるマシンもyAhooBBに8Mで繋がってんだろ?
少なくとも >>1 の方法なら、>>234 のいう問題もあるが、
他人の8Mの上り下りのデータが、キャプチャしてるマシンが使用している
回線にも流れ込むことになる。
キャプチャ対象が複数だったら、えらく速度落ちるはずだぞ。
240名無しさん@お腹いっぱい。:02/01/15 13:53
ネット初心者です
>>238
他のキャリア(例えばNTTフレッツやホールセール型のアッカ、eアクや
JDSL)ではキャプチャーされる危険はないのですか? あることはある
けどアhooに比べれば低いということなんでしょうか?
241名無しさんに接続中…:02/01/15 17:29
>>240
現状では YahooBB 固有の問題でしょうね。
242238です:02/01/15 17:43
そうですか。ありがとうございます。
うちはアhooかフレッツの選択肢しかない局(そういう所って多いよう
です)。8Mbpsフレッツは割高だけど、安全のためには乗り換えですねぇ。
でも、解約しても海鮮握られたまんまで鬱になりそう。ゥゥゥ。
243↑間違い!240です:02/01/15 17:45
No.まちがい。スマソ。
244名無しさん@お腹いっぱい。:02/01/16 03:12
age
>>242
いずれにせよプロバイダからは丸見えだよ...
プロバイダには守秘義務があるから特に気にすることは無いけど...
信用できないプロバイダなら気に留めておいてね。

会社や学校からも会社、学校のサーバを一度通ってる時点で丸見え、むしろコレが怖い
知らずにエロサイト見に行って首になったってのも良く聞く話。
246.:02/01/16 08:16
>>245
お前みたいなバカいるだろうなとは思ったが、ホントにいるとはな…
このスレで扱ってんのは、ユーザー同士のセキュリティ問題だろーが。
自己満足のために先輩面で知識ひけらかして話の焦点ずらすのやめれ。
247M。:02/01/16 14:56
>>246
鳥あえず同意。
>245
信用ならないプロバイダ=YBB
249名無しさん@お腹いっぱい。:02/01/16 21:10
結局、YBB利用してる限り、ソフトもルーターも無意味で
「やられ放題」と解釈したらよろしいんですか?マジレス希望
250禿げ同:02/01/16 21:15
「やられ放題」な収容局とそうじゃないトコロの二つある。
確認方法はtcpdumpを実行した時、見えるパケットが自分のトコのアドレスへのパケットと
ブローキャストアドレスのパケットだけだったら、とりあえず安心。
それ以外のアドレスのパケットが見えるようであれば「やられ放題」と解釈してもいいかも(?)。

まぁ漏れだったら早々に解約しる。
251249:02/01/16 21:26
禿げ同さん。レスありがとう。
tcpdumpのやり方教えてとか、何かソフトが必要なのって逝っても
教えてくれないよね!
Windumpが必要。Winpcapも必要。
253名無しさん@お腹いっぱい。:02/01/16 22:01
>>227
適当なアドレスを割り当てて,迂回させてソースIPそのまんまっていうん
じゃ応答パケット帰ってこないよ。
NAPTしてソースIP書き換えて通信相手から迂回ルータ宛てに応答させるよう
に見せかけないと迂回キャプチャはできないということ。
だから迂回させられた方から見るとIP隠しになるのよ。

そうすると"確認君"なんかでIP確かめて,DHCP割り当てのアドレスと不一致
なら迂回させられてるか分かるってことになるな。 一安心?。

あ,同一セグメントアドレスを割り当ててNAPTせずに送信だけキャプチャ
するって言う手もあるか。
これだと下りはフルスピード出るので体感速度も落ちないし,平文パスワー
ドは抜ける。 アドレス重複したらHUB発狂で好都合?だし。
ばかHUBモードはどうにもならん。 鬱。
254名無しさん@お腹いっぱい。:02/01/17 00:53
>>249
OSがwin2KかNTならFreePeekがありますけど……。
ベクターのDLランクで上位なのは、ひょっとして!!!???
http://www.vector.co.jp/authors/VA015591/
>>251
下記のソフトがお奨めです。

http://homepage2.nifty.com/spw/vigil/

シェアウェアだけど試用期間が30日あるので、とりあえず自分の収容局が
「やられ放題」なのか「とりあえずセーフ」なのか確認するだけなら
問題なく使えるはず。
でも、もしこのソフト使って「やられ放題」の収容局だって事がわかったら
怖くなって即解約したくなるのは間違いないです。
知らぬが仏、という事もある・・・・・・
256 :02/01/17 20:57
質問です。
Yahoo BBはヤヴァいとのことですが、ルーターから先も丸見えなのでしょうか?
ルーター代わりにマシンを使っていますが、そのマシンだけでなくて、
内側にあるマシンすべてが丸見えなのですか?

もし、ノートンなどのファイアフォールソフトを入れて、
LAN以外のIPを蹴るように設定した場合はどうなんでしょう?
無知ですみません。
257名無しさん@お腹いっぱい。:02/01/17 21:17
>>253
なんか難しそう〜(>_<)
今までY!BBだけど、ゾーンアラーム入れてるし大丈夫!
って思ってたけど、勉強出きるHPあったら教えて下さい。
258227:02/01/17 21:27
>>253
毒ARP盛って迂回させる方法を想定していたから後者。
259名無しさん@お腹いっぱい。:02/01/17 22:04
超初心者です。恥をしのんでおたずねします。
ずっと「やられ放題」なのか気になっていたのですが、
スキルがないので放置プレイしていたのですが、
今日>>255さんのシェアウェアを入れてみました。
たくさんPCが居ます。下のフレームは目まぐるしくスクロールしています。
これで、何がどうだといけないのか教えていただけないでしょうか?
260251:02/01/17 22:10
>>255
いいソフトを紹介してくださって感謝します。
もし「知らぬが仏」状態だったらイーアクにかえよっかな。
261名無しさん@お腹いっぱい。:02/01/17 22:47
>>256
厨房レベルの知識しかないけど説明してみるね!

この話は、不正アクセスを防ぐ防がないということではないです。
ルーターやゾーンアラームで防ぐとかの次元の話ではないです。

インターネットではデータの通信をパケットという単位でやりとりしてます。
そのパケットは基本的には、自分のPCと目的のサーバとだけでやりとりします。
関係ない他のマシンにはそのパケットは流れません。

例えば、
メールを送受信する場合、自分のPCとメールサーバとだけでパケットをやりとりしますので、
他のマシンがそのパケットを見ることは出来ません。
他にも自宅のPCから会社のPCにインターネットを介してアクセスしてデータのやり取りをしても
その2者間だけでパケットの送受信が行われます。

しかしYBBでは、設定がおかしいNTT収容局の場合は、例えば、自分のPCからメールサーバーにパケットを
送信すると、メールサーバー以外にもその局舎に繋がれているユーザー全員にパケットを送信してしまいます。
もちろん、メールだけでなく全てのパケットが全ユーザーに送信されてしまいます。
これは小規模のLANでは、良くある接続方法で、このような状態をブロードキャストといいます。

ブロードキャストされたパケットは、自分と関係なければ破棄されるので普通は問題になりません。
しかしそのパケットを自分のPCに取り込むことも可能なので通信内容を見られることもあるわけです。

この状態で自衛する方法は、SSLという技術でデータのやり取りを暗号化することです。
パケットを見られても、暗号化されているので簡単に内容を読まれることはありません。
メールやインターネットショッピング等でID、password、住所、クレジットカード番号等を送信する場合、
サーバがSSLに対応している所だけを使うようにするとセキュリティが高まります。

以上です。

あと余談ですが、このスレでよく
「インターネットではパケットがどこに流れているかだれにもわからない。そんなに神経質になっても仕方がない」
と、おっしゃる方がおられますが、パケット垂れ流し状態でも問題なしとする根拠にはならないと思います。
そんなことを言い出すと、電話でも郵便でもやろうと思えば盗み聞き、盗み見は可能です。
しかし、「電話をするときは街中で大声でまわりの人に聞こえるように話す」
「手紙は町の掲示板に貼って誰にでも見れるようにする」というようなことを、わざわざする人はいないです。

YBBの現状は、通信事業者としての義務を果たしていないと思われます。
『電気通信事業法 第41条  第2項 2.通信の秘密が侵されないようにすること。 』
263名無しさん@お腹いっぱい。:02/01/17 23:23
>255
マクユーザーでも使える、こういったソフトは存在するのでしょうか……?
ない気がひしひしとするのですが、どうぞ教えて下さい。
ああ、鬱だ……。
264206:02/01/17 23:28
test
265名無しさん@お腹いっぱい。:02/01/18 00:14
>>262
わかりやすかったです!ありがとう!!
で、そのパケットを見てる人がいるカモよ!ってのが
問題になってる訳ですよね?
見られてるかどうかってのを確かめる方法はあるのでしょうか?
266 :02/01/18 00:27
>>265
見ることを可能にし、放置しているYahoo!BBが問題なわけで
267名無しさん@お腹いっぱい。:02/01/18 00:29
>>265
ない。NICがパケットみて自分のPCあてなら取り込むし、違うなら破棄するが、
取り込んだか破棄したかの情報は特に発信しないので、他者からは確認する
方法はありません。
見られてるかもしれないのがイヤなら(普通そうでしょうが)、アホーに改善を
期待しても無駄なこと、退会しかないのでは…?
268名無しさん@お腹いっぱい。:02/01/18 00:39
>設定がおかしいNTT収容局

自分の地域が設定おかしいかどうかを確認するには
自分自身が他人のパケットを見れる状況にしておいて
「他人のパケットが見れるかどうか」で判断すればいいのかな?
269265:02/01/18 00:41
見られてるかどうかわからないのですか・・・。
だから、皆「大変」って言ってたんですね。
今までの自分の無知が恥ずかしいワ(泣
アホーって、次から次へと問題作るの好きな会社だなー。
やっぱりソネットに乗り換えようかな。
270名無しさん@お腹いっぱい。:02/01/18 01:21
>>259
はげどう
だれか説明キボンヌ
271純粋に:02/01/18 07:20
パケットが他人に拾われているかどうかは、NICが
ブロードキャスト or 自IPアドレス以外のパケットも取り込み可能な
「無差別モード」になっているホストが、同一セグメントに存在するか
どうかを調べることしかありやせん。Linuxでも立てて調べてね。
272名無しさん@お腹いっぱい。:02/01/18 07:25
>>270

268の説明がわかりやすいだろ?

漏れも同様に確認をしたが、幸いにも問題あるパケは無かった。
と言いつつも無駄なパケが大量に流れているのは確かだが。
都内S区の某局だよ。
厨房で悪いんだけどYBB利用してるんですが
何も通信をしていないのにルーターのWANのランプが一晩中
高速で点滅してるんですが、誰かが何か遣ってるんですかね?
その状態で接続すると明らかに速度の低下が有るんですが。
274255:02/01/18 10:09
>>259,270
では、できるだけわかるように説明してみます。

1)まず自分のIPアドレスを調べる。
 「スタート」 → 「ファイル名を指定して実行」 → 「winipcfg」と入力して「OK」
 これで自分のIPアドレスがわかります。これでわからなければ下記サイトを参照。
http://www.geocities.co.jp/Milkyway-Lynx/2774/winipcfg/winipcfg.html

2)自分のIPアドレスのアイコンをダブルクリック

3)その状態で「メールの送受信(実際にデータの送受信をする)」や
 「ブラウザでネットサーフィン」をしてみる。
 そうすると2)の自分のIPアドレスのアイコンの下に「HTTP」とか「SMTP」とか「POP3」とか
 書かれたアイコンができるはず。そのアイコンをダブルクリックしてみましょう。
 すると・・・・・・・・・・

で、ここまでは見えて当たり前です。自分のPCのデータの流れなのですから。
問題は他人のPCに対してどうか、という事。他人のPCのアイコンをダブルクリックして
自分のPCの時のようなデータが特に見えないようであれば、たぶん貴方の収容局は
「とりあえずセーフ」でしょう。他人のメールやネットアクセスの様子が丸見えの場合は
「やられ放題」ですね。

少し知識の有る方なら、拾えてしまうパケットの種類を見ることで収容局の設定に
問題があるのかどうか判断できますが、知識の無い方はとりあえず上記の方法で
「他人のPCのデータの送受信」を拾えてしまうかどうかで判断すればよろしいかと思います。
275名無しさん@お腹いっぱい。:02/01/18 10:37
>>274
マジサンクス

つまり自分でメール送ってみて自分のIPアドレスのステータスと
他人のIPアドレスのステータスが同じでなければいいのか
276 :02/01/18 15:22
277名無しさん@お腹いっぱい。:02/01/18 17:14
このスレが立ったのが去年の11/11 10:59ですよ。
もう二ヶ月以上経ちますね。
まだ対策なされてないのですか?
YBBユーザーは可哀相ですね。

>>262 説明わかりやすかったです。有難うございます。

渋谷ハチ公口のスクランブル交差点を挟んで大声で喧嘩するのと変わらないって事ですね。
対策されればスクランブル交差点を挟んで携帯電話で喧嘩かぁ…。

一日も早い解決を願っております(・∀・)
278ROM1:02/01/18 17:28
とりあえず、現在当方は大丈夫のようでした。
まずは、一安心です。
しかし、いつ問題が発生するか分りませんから、
定期的に監視したほうがいいかもしれないですね。
問題が起きたときはどうしようかな・・・

279名無しさん@お腹いっぱい。:02/01/18 18:31
やられ放題かどうか調べるソフトの中で
XP対応のものがあれば教えてください。m(._.)m オネガイ
280名無しさん@お腹いっぱい。:02/01/18 18:35
>>274
本当に親切で感激です。ありがとうございます!
こんなに丁寧に説明してもらっているのにいきづまってしまいました(泣
自分のIPアドレスはわかったのですが、
>2)自分のIPアドレスのアイコンをダブルクリック
のアイコンがどこにあるのかわかりません。
IPアドレスを確認した画面では何もクリック出来ない様なのですが・・・
他に見る場所があるのでしょうか?
ちなみにOSは、Meです。
よろしければお教え下さいマセ。
281名無しさん@お腹いっぱい。:02/01/18 19:17
>>279
まじめに読んでないし、YBBユーザでもないから確認もできないが、
http://netgroup-serv.polito.it/winpcap/install/default.htm
の2.3 beta はXPでも動いたので、あとは windump でも使えば見れそうだが。
282274じゃないけど:02/01/18 19:21
>>274
winipcfgではIPアドレス確認するだけ。
VIGIL立ち上げてキャプチャ開始してからとりあえず、どっかのHPみる
そうすれば、自分のIPアドレスがリストに加わり、HTTPでやりとりしたんだねとかわかる。
283282:02/01/18 19:23
>>280
宛てでした。
284279:02/01/18 19:44
281さん。感謝!
285名無しさん@お腹いっぱい。:02/01/18 19:50
>>279
255で紹介されている「VIGIL」ももうスグXP対応する模様。
(いや既に対応しているのか?)
http://www.sapporoworks.ne.jp/sbbs/sbbs.cgi?book=vigil
286279:02/01/18 19:53
285さん。ありがとうございます(涙)
287280:02/01/18 19:54
>>282
ありがとうございます。
VIGIL検索してみたら、シェアソフトなのですね(泣
買ってみようかなー。
ここ↓にあったものは英語で使い方わからないし・・・。
ttp://www2s.biglobe.ne.jp/~matugaki/network.html

でも、2chでも親切な人がいて嬉しいです。
本当にありがとうございます。
288名無しさん@お腹いっぱい。:02/01/18 20:11
>>274さん

初心者の通りすがりで申し訳ないのですが・・
YBBのセキュリティに無頓着だったのでこのスレみてたんですけど・・
winipcfg検索してIPアドレス確認してみました。
詳細をクリックするとホスト情報のところのDNSサーバーが
3つくらいあるんですが、そのIPは、いつもポートスキャンかけてくるIPなんです。
これって何かわかりますか?すいませんよろしくお願いします。
289名無しさん@お腹いっぱい。:02/01/18 21:38
総括すると、YBB使ってる以上何をやっても無駄。セキュリティーを重視
する人は他のISPに乗り換えろってとこですか。
PCに個人情報とか、他人に知られたくないデータとか
入れてない限り、侵入されてもどうってことないと考えてる
私はやっぱりアマチャンでしょうか。
290墓守:02/01/18 21:59
>>289
プロバのパスは抜かれると怖い。
291名無しさん@お腹いっぱい。:02/01/18 22:01
>>290
あほーは接続時にユーザー承認すらないシステム。家庭内LAN
なので(w よってpassなんてものはないよん。
292墓守:02/01/18 22:04
>>291
ふーん。勉強になったよ。情報感謝。
駒込第2@文京区はスイッチハブMODEでした。

APR・broadcastパケットは飛びまくっていましたが、一応安全宣言
ですかね。しかしゴミパケ多すぎ(w

で、質問なのですが、スイッチハブMODEでも偽DHCPなんかに
呼び込まれて盗聴される危険は残っているのでしょうか?
>>293
何度も「毒入りARP」って警告してる。
295293:02/01/18 23:52
ARP(address resolution protcol)でした。すんません。

で、毒入りとは?馬鹿なんでこれまでのレスを読んでも
よく理解できません。。。
296128:02/01/19 00:49
いつもは1.5時間で200回くらいping打たれるのですが、
今日は3時間で14回しかありません。

YBBが何か改善でもしたのだろうか?
297 :02/01/19 01:32
>>296
お前は過去レスを全て読め
それから書け
298ybb初心者:02/01/19 02:38
VIGIL起動して、キャプチャーしてるんですが、パケットサイズが60くらいで
いっぱいでできます。確認しましたがIPは自分のものではないです。
これは、やばい収容局ってことなんでしょうか?
300ybb初心者 :02/01/19 03:08
ごめんなはい…。
だいじょぶそうです。
>>295
ARPとは
xx.xx.xx.xxのMACアドレス教えろゴルァ
↑これがARP request
xx.xx.xx.xxのMACアドレスはzz:zz:zz:zz:zz:zzだYO!
↑これがARP reply

毒入りARPとは偽造したARP replyを勝手に送りつける。
302295=293:02/01/19 10:38
>>301
親切なレスありがとうございます。中途半端な知識と理解でROMって
きたのでいろいろ疑問が残っていました。

なにごとも勉強が必要ってんでいろいろ検索かけて覗いている時に
こんなページを発見。こちらのスレで活躍なさってる名無しさんの
お一人のサイトなのかもしれませんが、この問題についてよく
まとまってると感心したので載せてみます。
ttp://hide.dnsalias.org/memo/yahoo.shtml
>>302
そのURLみて恐ろしいと感じた私は快適にサーフィンをしていたけれど
解約する事にきめたよ。。。
こんな事ほったらかしとくYBBも度胸据わっててすごいとおもたね(藁
304名無しさん@お腹いっぱい。:02/01/19 20:27
>>303
http://www.securiteam.com/tools/5BP0F003GC.htmlなのもあるし、メイン回線として使いたくはないな。
しかし悪戯用のサブ回線として確保しとくのは悪くない考えだ。
どうせログも取っていないに決まっている。
305名無しさん@お腹いっぱい。:02/01/19 23:36
>>302のリンク先消されちゃってるね。
ぐーぐるのキャッシュ見てみたんだけど別に消すような内容じゃないと思うがな。
なんか2chに恨みでも持ってるのかな。
302です。無断でリンクを載せて申し訳ありませんでした>サイト管理人様。
キャッシュから救出した(藁
YBB+Linux 1FDルーター(floppyfw)、LANのWinXPなんだけど、
先日WinXPをシャットダウンしようとしたら、下記のメッセージ
「ほかの人がこのコンピュータにログオンしています」
空けてるポートは
21:FTP
6257:UDP WinMX
6699:TCP WinMX
8080:WEB
WinXPの共有はしてないけど、LAN内の別のWinMEからはWinXPのPC名が
見られて、クリックするとパスワードを求めます。(IPC何とか〜)
これってやばいかな?

>>308
全然問題ないと思うけど...
LAN内の別のマシンに自由にアクセスできるの当たり前じゃん
なんのためにLAN組んでるのよ?
31001:02/01/20 09:56
FDFW で 137:139 を双方向に蹴ってるなら問題ないでしょ
>>305 ココをヲチしているYBB工作員が「Y!BBが危険だという内容乗せるなゴルァ」と圧力掛けたに1票。
>>311
禿堂
まだ糞M$の方が対処する分だけ、マシに見えてくる。。
セキュ関連は告知してこそ意味がある
って言う考え方が、存在しないのかな?

呆れて物も言えん。。
被害者出てからじゃ本当に遅いぞ
某インターネット図書館でしっかり保存されていたよ(藁
>>313
トショカンはフルイYO! グルグルのホウがイチオウサイシュウバンだYO!
315308:02/01/20 19:54
>>309
折れの日本語禿げしく間違ってました。
言いたかったのは、宅内LAN以外の誰かが「ログイン」してたってことと
そもそも共有なんてしていないのに、なんで「ログイン」できるの?
って言いたかったんです。怖いのでZoneAlarmを入れてみました。

阿呆ββはセキュリティの大切さを教えてくださいました
316新生:02/01/20 20:10
全部読んだけど、よく分かりませんでした。
ZONEALARMが同じ局内と思われるマルチキャストとかブロードキャストをよく
ブロックするので、自分のパケットも他に流れてるって事でしょうか?
 まぁ、あんまり気にしてもしょうがないので、yahooBB使ってますが。
318名無しさん@お腹いっぱい。:02/01/20 23:01
>>255>>274)さんありがとう。

とりあえず最初は自分のが何もかも見えたのでかなり焦りました。
でも自分以外で見えるものは、
ARP,UDP,NBNS,BROWER,NetBIOS,IGMP,DNSで、
TCPとかHTTPとかSMTPなんかはありませんでした。
とりあえず安心してよさそうです、、、、よね?

親切な人がいてよかった…感謝!
319259:02/01/20 23:03
>>318>>259が書きました。
320309:02/01/21 00:05
>>315
その別のWinMEマシンからアクセスしたってことはないのかね。
floppyfw使ってて空けてるポートがそれだけなら外からアクセスはできないんだが。

考えられる原因
・そのWinMEマシンからアクセスした。
・floppyfwの設定が間違ってる

ZoneAlarmなんか入れるより先に確かめることもっとあると思うんだがな
321ヤフェー:02/01/21 12:29
BBphoneのモデムに交換したら、ZoneAlarmのブロック警報が激減しました。
322名無しさん@お腹いっぱい。:02/01/21 19:17
http://www.securityfocus.com/archive/1/251418
↑これって、ルータは越えられないはずだから普通のISPは安全だけど、
Y!BBは危険だよね。
323名無しさん@お腹いっぱい。:02/01/21 20:03
IP Addressは解るけどDefault Gatewayとは
なんですか?
324名無しさん@お腹いっぱい。:02/01/21 21:31
>>323
スレ違い。↓こちらへどうぞ
http://pc.2ch.net/test/read.cgi/network/1008513699/l50
325名無しさん@お腹いっぱい。:02/01/21 23:28
ベンダーコードからベンダー名を検索出来るサイトは見つけたんだけど
製品名までわかるところってあるの?
いや、直接は関係ないんだけど、yahooで使っているHUBの種類まで
特定している書き込みが前の方にあったんで、
どうやって製品名まで判るのかなぁと思って。
326お大事に:02/01/21 23:53
って言うか
何処か知らないけれど
他の板と同じ様に書き込んで良いと
思っていると
痛い目遭うと思うYO

ココは2chだし
増して、セキュ板だしね。。
本当に分から無いか
そうでは無いかはここの住人は分かると思うYO
327326:02/01/21 23:55
スマソ
ageちゃった。
鬱だ。。
328名無しさん@お腹いっぱい。:02/01/22 00:14
Y!BBのパケット見放題問題ってWEB上や雑誌であんま(ほとんど)
見かけないんですが結構重要なことですよねえ?
329名無しさん@お腹いっぱい。:02/01/22 01:02
>>328
こういう話題は技術に詳しい人がいる、もしくはそういう系統の
雑誌とかでなければ明らかにできないと思うが、まずこの業界に
そういうった事件的なネタを調査報道する、というようなマスコミが
存在しないとからだ思う。

週アスが時々センセーショナル風な事を書く事もあるが、大体別のメディア
で取り上げられた後のことであったり、2chで大祭りになった後であったりなど、
事後的なもので発信レベルの類じゃない。よって、お祭りになっていない
からで無いと、周知される事は無いと思われ。
330名無しさん@お腹いっぱい。:02/01/22 02:55
ISP板よりコピペ

http://pc.2ch.net/test/read.cgi/isp/1010674717/
>236 名前:名無しさんに接続中… 投稿日:02/01/22 00:49 ID:6vNCRuLl
>さらっとログを読んでみたけど出てなさそうなので書くが
>YBBはモロ犯罪を犯しているぞ。完全な刑事罰。
>
>俺も法律は詳しくないんでアレだが
>確かプロバイダ事業者は通信の秘密とかなんだかで
>ユーザの通信内容とかを漏らしてはならないはず。
>しかし例のパケット駄々漏れ問題で他人通信内容は丸見え。
>その事をYBBに通告して改善を求めてるが
>反応はコピペメールのみで対処は全く無し。
>これは明らかに法律違反だろ。

やっぱり放置ですか>あほーさん。。。(怒
331名無しさん@お腹いっぱい。:02/01/22 04:02
>>322
英語とそのプログラム?が全然理解できないから通訳キボンヌ
>>329
SB系の雑誌だとPC Japanとかネットランナーとかやりそうだけど。
両雑誌とも結構きわもの記事書いてるよ。
まぁ身内だから取り上げることないか。
これって、関係省庁に言っても直らんの?
334名無しさん@お腹いっぱい。:02/01/22 12:38
>>333
一番期待を寄せているのが経済系なんですけどね。
日経産業、日刊工業あたりの権威ある半技術半経済新聞が取り上げてくれると
いいんだけどね〜
336名無しさん@お腹いっぱい。:02/01/22 20:11
とりあえず法律違反の異常事態が続いている事を総務省の
担当部局に連絡して、ついでに監督責任の所在についても
聴いてそれに対する怠慢ぶりを冷静に聞き出せば、遠まわし
ながら監督部局に対して「おまえらも一緒になって放置
プレイか?」と言っていると同じなので、そういうカンジで
ちくるればいいかモナー。

そんなめんどくさいことせずに「なにやってんじゃゴルァ」
とストレートに言ってもいいのかもしれんけど(藁
>>331
IP(ICMP)パケットを分割して一個目だけ送ると、タイムアウトまで待ったけど
残りがこねーぞというエラーが返ってくる。
このエラーを返すときにバッファメモリをクリアしていないので、他のプロセスが
使用したメモリの一部が見えちまうよ。
という話。
338名無しさん@お腹いっぱい。:02/01/22 21:43
Vigilで自分のIPアドレスとデフォルトゲートウェイしか表示
されてないってことは一応安心てとこなの?
>>338
ま、普通は自分のIPをフィルタしちゃえばいいんだけどね。
安心ですよ。
ってゆーか、最近対策されまくりで見えちゃう局の方が少ないでしょ。
340名無しさん@お腹いっぱい。:02/01/22 23:42
VigilでイパーイIPが表示されたよ。自分のIP以外はARPしかキャプチャしてないけど。
TCPが見えてないので大丈夫だろうと判断してますが、あってるかなあ。
>340
漏れもそんなレベル。あと経路確認くらいかな。
素人なんでIPフィルタリングとか専用の串鯖とかって言われてもわかんない。
ていうか、まともなISPなら気にしなくていいはずのリスクが多すぎて混乱してる。
うちはまだあらゆるパケトが見えております。
MX使用者が沢山いる事はわかったが、暗号化されてないメールのIDとパス、
それにメールの中身に見てるホームページの内容まで丸見えの状態だとゆーこと、
漏れ以外の他の人はきづいているのだろうか....
343名無しさん@お腹いっぱい。:02/01/23 01:01
いつもロム専で問題点が理解できないけどビビりまくりの初心者です。
この時間帯にvigilしてみて他IPのhttp見えなきゃ大丈夫だろうと安心してみました。
ありがとう親切なこのスレの方々、これからもヨロシクご指導願います。
344名無しさん@お腹いっぱい。:02/01/23 01:31
漏れてないとこでもnetbios有効にしてる人はユーザ名とか見えますね。
タスクバーの送受信のアイコンがチカチカしてなくても結構データのやり取り
してるもんなんだね・・。vigil結構面白い。
>>342
ありゃー、まだあるんだね、こりゃYBBはだめだ・・・
ところで丸見えっていったいどんな風に見えるものなの
ちょっとPOPあたりを貼ってみてよ(もちろん大事なところは隠してね)
346 :02/01/23 03:28
しかし、コレだけの問題なのに
一切取り上げられる事の無いような事が
あってイイのだろうか?

自分がもし全くの無知だったら恐ろしいね・・・
347338:02/01/23 18:36
>>339さん。ありがとうございます。
>>342さん。差し支えなければ教えてください。
丸見えということは、例えば、その丸見えな人が2ch
などの掲示板に書込みをした場合、その内容まで見えたりするんですか?


348名無しさん@お腹いっぱい。:02/01/23 21:07
ウチの局、最近メンテがあったみたいだから
直ったかどうか後でチェックしようっと!
349名無しさん@お腹いっぱい。:02/01/23 21:39
1をやってみたけど
みえないうチンとこ安全?
350 :02/01/24 00:40
ybbは接続に認証いらないから、当然ログもないと思われ。
やばいことやり放題。つかまる前にNICを捨てろ。
351ss:02/01/24 00:42
>350
MACアドレスが変更できるNICを買って、毎日変更すれば、完璧なのレス。ACCSも怖くないのレス。
352名無しさん@お腹いっぱい。:02/01/24 03:59
時刻 2002/01/24 03:56:17
回線種類/線路長 ADSL/-km
キャリア/ISP Yahoo!BB/-
ホスト1 WebArena(NTTPC) 7.0Mbps(3063kB,3.6秒)
ホスト2 at-link(C&W IDC) 6.9Mbps(3063kB,3.6秒)
推定最大スループット 7.0Mbps(869kB/s)
コメント Yahoo!BBとしてはかなり速いです!おめでとうございます。10Base-TのLANアダプタをご利用でしたら100Base-TX以上のものに替えるともっと速くなるかもしれません。(1/5)

>351
犯罪の温床だな・・・
354ちゅか:02/01/24 17:25
実際にダンプログをココに貼り付けられるような人は10人もいないと思われ。。。
19:15:06.781644 YahooBB228018049.bbtec.net.1026 > 43.228.19.254.1900: udp 132 [tos 0x8]
19:15:06.781678 YahooBB228018049.bbtec.net.1026 > 43.228.19.254.1900: udp 133 [tos 0x8]
19:15:06.789307 43.228.19.252 > YahooBB228018049.bbtec.net: icmp: 43.228.19.254 udp port 1900 unreachable [tos 0xc0]
19:15:06.839285 YahooBB228018049.bbtec.net.1133 > dns06.bbtec.net.53: 1+ PTR? 254.19.228.43.in-addr.arpa. (44) [tos 0x8]
19:15:06.857680 dns06.bbtec.net.53 > YahooBB228018049.bbtec.net.1133: 1 NXDomain 0/1/0 (99) (DF)
19:15:06.931390 YahooBB228018049.bbtec.net.1134 > dns06.bbtec.net.53: 2+ PTR? 49.18.228.43.in-addr.arpa. (43) [tos 0x8]
19:15:06.950188 dns06.bbtec.net.53 > YahooBB228018049.bbtec.net.1134: 2 1/2/2 (155) (DF)
19:15:06.952319 YahooBB228018049.bbtec.net.1135 > dns06.bbtec.net.53: 3+ PTR? 252.19.228.43.in-addr.arpa. (44) [tos 0x8]
19:15:06.971037 dns06.bbtec.net.53 > YahooBB228018049.bbtec.net.1135: 3 NXDomain 0/1/0 (99) (DF)
19:15:07.047561 YahooBB228018049.bbtec.net.1136 > dns06.bbtec.net.53: 4+ PTR? 96.251.231.43.in-addr.arpa. (44) [tos 0x8]
19:15:07.066220 dns06.bbtec.net.53 > YahooBB228018049.bbtec.net.1136: 4 1/2/2 (145) (DF)
19:15:07.524441 0:4:28:a1:23:23 > 1:0:c:cc:cc:cc sap aa ui/C
>>> Unknown IPX Data: (35 bytes)
[000] 00 05 00 00 02 00 05 04 00 03 00 05 40 00 04 00 ........ ....@...
[010] 0A 00 04 28 A1 23 23 00 00 00 00 00 00 00 00 00 ...(.##. ........
[020] 00 00 00 ...
len=35
19:15:07.525129 0:4:28:a1:23:23 > 1:0:c:0:0:0 sap aa ui/C
>>> Unknown IPX Data: (69 bytes)
[000] 00 01 00 0C CC CC CC 00 04 28 A1 23 23 00 32 AA ........ .(.##.2.
[010] AA 03 00 00 0C 20 04 01 00 01 00 05 00 00 02 00 ..... .. ........
[020] 05 04 00 03 00 05 40 00 04 00 0A 00 04 28 A1 23 ......@. .....(.#
[030] 23 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 #....... ........
[040] 00 A2 5A 5E 3A ..Z^:
len=69
356禿堂:02/01/24 19:23
>>355
oioi勇気あんね。
357 :02/01/24 19:24
吉祥寺にある大検・大学受験予備校の中央高等学院
ここは、完全に狂ってる。
授業料は一年分一括前払いなので、
金が入れば、生徒は要らない
金を振り込んだら、何とかその生徒を辞めさせようと
講師どもが、あの手、この手でイヤガラセをしてきますね。
セクハラはもちろん、脈絡の無い罵倒は日常茶飯だね。
酒臭い講師もいるし・・・ 人生の最果て中央高等学院
学歴詐称、経歴詐称、合格実績詐称、デタラメ授業、
http://www.chuo-school.ac/

http://chs-f.com/index.html 中央高等学院福岡校
司法浪人の田中校長は ↑ また司法試験に落ちましたが
HP上では下らない見栄を張っています
>>355のログだれか解説キボンヌ
>>358
ダンプカー・・・ダヨ。。
>>359
意味ワカンネ〜YO!
パスとかIDとか、特に見られて問題のあるようなパケットはキャプチャ
されてないみたいだね。IPアドレスは晒されてるけど。
LANならでわのパケットもありますな。
>>361
TCP/IPしかバインドしてないのにIPXが送られてくるのは
どういうこと?
>>362
YBBはでっかいLANだから
>329
ていうか、そんな勇気のあるPC雑誌編集長はいないよ。
「ybbは個人情報タレ流してる犯罪者だよ。」と言うのと同じだから。
大手新聞社にチクれば別だけど。
365ごむ:02/01/24 21:25
全部ホストが YahooBB228018049.bbtec.net だから
他人のパケットをキャプチャしたという保証がないのね
366 :02/01/24 22:20
>>365
対策した後の収容局だとアーなるってことだと思われ。
対策してないトコロは
http://pc.2ch.net/test/read.cgi/sec/1005443942/37
こーいう風に見えるんだろうね。

はやくYBB、公式に「対策完了」とアナウンスしてくれればねぇ...
アナウンスがあれば、全収容局が問題解決済み、と思ってもいいんだろうけど、
アナウンスが無い現段階では問題解決済み、と断言出来るわけじゃない
からねぇ。355は今後も監視を続ける必要があると思われ。。
東大阪局のログだね。
どうすれば、vigilにて、
>>355や、
http://pc.2ch.net/test/read.cgi/sec/1005443942/37 や、
http://pc.2ch.net/test/read.cgi/isp/1006264057/740
のようなログが見えるのでしょうか?
うちもY!BBなので、大丈夫かどうかを確かめたいです。
教えていただいたやり方でログが出なかったら安心しますので。
よろしくお願いします。
>>369
>>274を見るべし
371名無しさん:02/01/25 13:06
>>370
ええ、そのやり方をやってみての結果です。
一応、>>274に書いてある、他のユーザーのメールなどは見えません。
でも、自分の送ったメールなどを見ても、上記のログのようにはなりません。
ですから、別なやり方があって、そっちでないと見えないのかなと。
そうすると、自分のやり方が間違っていて、他の端末の見えない可能性が
あるので、きいてみました。

ですが、疑問に思うのですが、vigilのサイトでは、このソフトは、
スイッチングハブから先は見えないということなので、スイッチングハブを
入れておいても対策には・・・・・・・・・・ならないですよね。
372やっちゃった・・・:02/01/25 16:35
うちは、Y!BBです。
同じ収容局に繋がっている、他の人のマシンが見えます。
今時、Administratorにパスワードをかけていない人はいないだろうと思いながら、
パスなしで入れるかどうかやってました。ひとのPCに・・・

はやり、みんなパスをかけてます。
しかし、1台だけパスがないマシンがありました。
Administratorを入力し、Enterを押すと・・・・・
見えちゃいました。
恐くてすぐにきろうと思ったけど、どうせ入っちゃったし、
少しだけHDDの中身を見ちゃいました。

これって、やばい?
不正アクセス?

質問
1.不正アクセスをしちゃったばあい、進入した形跡をけすために、
  消すファイルは?
2.人のパソコンにはっちゃった場合、欲しいファイルトップ3は?
進入しちゃったとき
「HDD共有するな.txt」を置いときましたがなにか?
あとスレ違いのきがするのだが
374:02/01/25 18:02
>>371
「スイッチ+DHCP+デフォゲ乗っ取り」というところにYBBの問題の
真髄があるんじゃろ。なんかダムハブ使ってる収容局があるとかないとか
で焦点ボケてるけど(まあ、それはそれであったら大問題だけど)。
スイッチ使われてるとこなら、単にvigil入れただけじゃ意味ないよ。

>>372
知人ならともかく赤の他人のプライバシーなんてあんまし興味ないな。
375名無しさん:02/01/25 18:57
>>373
それホント?
テキストを相手のマシンに置いたとき、
そこから身元が割れるって事あるのかな?
376:02/01/25 19:08
バカだね… 自ら証拠残していくなんて…
377375:02/01/25 19:09
>>376
じゃあ、ばれるの?
タイホ?
378 :02/01/25 19:18
>>377

Windows系じゃあ、攻撃元の情報があまり残らないから、
なかなかタイホはできないよ。

そのマシンで、入って来るパケットの送信元をログして、
そのログが消されないように別のマシンに転送したり、
その場でプリントしたりしていれば、身元を特定する
ヒントには残るかもな。手前にIDSいれるとか。

379名無しさん@お腹いっぱい。:02/01/25 23:17
日付: 02/01/25 時刻: 23:12:43
規則「Default Block NetBus Trojan」が ****,NetBus をブロックしました。 詳細:
インバウンド TCP 接続
ローカルアドレス、 サービスは ****,NetBus
リモートアドレス、 サービスは 211.170.160.185,2663
プロセス名は N/A
>>374
最初から読み直した方がいいと思われ。
381 :02/01/26 01:33
>>369
そのURL先、vigilじゃなくてtcpdumpの出力デショ。
382NY:02/01/26 01:46
対策された模様。
http://www.bbtec.net/support/
383名無しさん@お腹いっぱい。:02/01/26 01:57
確かに。でも、「一部」じゃなかったはず……。
ホントに解消されてるのか???
ここで、カキコした人の検証希望。
384 :02/01/26 02:24
いつからパケット漏れスレになったんだ?ここは
385禿げ同:02/01/26 02:31
>>384
最初から読み直したほうがいいと思われ。
漏れは一部でしょ。
おまけにIPアドレスも1個しかもらえなくなったじょ。
>386
うそん!つーことは、24時間モデムオフにしてても変わらなく
なったってこと??
ヤベー。
388名無しさん@お腹いっぱい。 :02/01/26 05:26
今は特別何もせず普通に使っていても
パソコン筒抜けというのは大丈夫になってるの?
>>180
かちゅでのtes(スマソ
390>>389lo;んらやは:02/01/26 07:48
もうはやらんのだよ
>>387
都内は一斉に対策された模様。>IP複数不可
HUB使ってもダメってことね。マシンを繋ぎ変えるときはモデムのリセット。
変わらなくてやばいってIPアドレスのこと?
固定IPサービスは金払ってまでヤバイことするってこと?ちがうでしょ。

>>388
心配いらないよ。

偽DHCPはIPでフィルタすべし。未然に防ぐ必要はなし。
最近は偽DHCPの話を聞けなくなったなぁ...
392名無しさん@お腹いっぱい。:02/01/26 10:14
パケット漏れの件、一応対策したらしいよ。
ttp://www.bbtec.net/support/
既出だったらスマソ。
393名無しさん@お腹いっぱい。:02/01/26 11:24
http://www.bbtec.net/support/

これは本当か?
AHOOの発表は今まで嘘八百だったからいまいち信用できん.
「お客様に大変ご迷惑をお掛けしたことを深くお詫び申し上げます」って,
すでにパス見られて被害受けちゃった人には損害賠償してくれんの?
Y!BBのセキュリティリスクは
1 バカHUBモード
2 デフォルトルータ乗っ取り
2.1 偽DHCP
2.2 偽造ARP reply
2.3 偽造ICMP redirect
2.4 偽造ICMP router advertisement
などの方法により同一局内パケット盗聴可能になるわけだが、今回の対策は1だけ?
(2.3, 2.4は思いつきで書いてるんで、嘘だったらスマソ)
395禿げ同:02/01/26 11:53
>2.2 偽造ARP reply

イパーイミエルヨー。
まぁお遊び&お勉強用回線として契約してるので、こういうのが
あるんだーと実際に拝めるのはガクシュウにはサイテキ。
396禿げ同:02/01/26 12:07
>>393
またアタックうけてmacテーブル溢れて.....
なことになたーら、どうなるだろうかねぇ.....
恒久的な対策かどうかはまぁギモンていえばギモンかな。
今後も監視する必要はあるとおもわれ。

あんま関係無いけど別スレとか、YBB関連スレに工作員が増えてる
ねぇ(藁
>>319
都内ですがまだIP複数可です。
398397:02/01/26 12:26
間違えた
>>391
399名無し:02/01/26 17:43
>>394
これはどうなの
>>354 2ゲット。だけと勇気ないので伏字あり。
一月前よりカナーリマシ。
RIPはちとやばいかな?あとは。
インターネットラジオ聞いてるやつがいるな。
IPX垂れ流してるやつがいるな。 くらい。
CARDCAPTORさんはいなくなってる。2ch見てるのか?
arp who-has YahooBBXXXXX0159.bbtec.net tell XX.XXX.XXX.253
arp who-has XX.XXX.XXX.254 tell YahooBBXXXXX0042.bbtec.net
arp who-has YahooBBXXXXX0036.bbtec.net tell XX.XXX.XXX.253
YahooBBXXXXX0002.bbtec.net.domain > dns5.nifty.com.domain: 45720+ PTR? XX.XXX.XXX.XX.in-addr.arpa. (44)
dns5.nifty.com.domain > YahooBBXXXXX0002.bbtec.net.domain: 45720* 1/2/2 (156) (DF)
arp who-has YahooBBXXXXX0159.bbtec.net tell XX.XXX.XXX.253
0:a0:b0:28:60:b4 > Broadcast sap e0 ui/C
>>> Unknown IPX Data: (43 bytes)
[000] FF FF 00 22 00 11 00 00 00 00 FF FF FF FF FF FF ...".... ........
[010] 04 52 00 00 00 00 00 A0 B0 28 60 B4 40 14 00 01 .R...... .(`.@...
[020] 00 04 68 00 00 5B 8B 7A 91 37 D2 ..h..[.z .7.
len=43
arp who-has YahooBBXXXXX0159.bbtec.net tell XX.XXX.XXX.253
0:1:63:d1:7f:72 > 1:0:c:cc:cc:cc sap aa ui/C
>>> Unknown IPX Data: (43 bytes)
[000] 00 05 00 00 02 00 05 04 00 03 00 05 40 00 04 00 ........ ....@...
[010] 0A 00 01 63 D1 7F 72 00 00 00 00 00 00 00 00 00 ...c..r. ........
[020] 00 00 00 00 00 00 00 00 00 00 00 ........ ...
len=43
0:1:63:d1:7f:72 > 1:0:c:0:0:0 sap aa ui/C
>>> Unknown IPX Data: (69 bytes)
[000] 00 01 00 0C CC CC CC 00 01 63 D1 7F 72 00 32 AA ........ c..r.2.
[010] AA 03 00 00 0C 20 04 01 00 01 00 05 00 00 02 00 ..... .. ........
[020] 05 04 00 03 00 05 40 00 04 00 0A 00 01 63 D1 7F ......@. .....c..
[030] 72 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 r....... ........
[040] 00 D0 93 53 E4 ...S.
len=69
YahooBBXXXXX0048.bbtec.net.netbios-dgm > XX.XXX.XXX.255.netbios-dgm:
>>> NBT UDP PACKET(138) Res=0x1102 ID=0x8006 IP=43 (0x2b).239 (0xef).170 (0xaa).
48 (0x30) Port=138 (0x8a) Length=190 (0xbe) Res2=0x0
SourceName=R53 NameType=0x20 (Server)
DestName=
WARNING: Short packet. Try increasing the snap length
YahooBBXXXXX0048.bbtec.net.netbios-ns > XX.XXX.XXX.255.netbios-ns:
>>> NBT UDP PACKET(137): RELEASE; REQUEST; BROADCAST
arp who-has YahooBBXXXXX0159.bbtec.net tell XX.XXX.XXX.253
arp who-has YahooBBXXXXX1076.bbtec.net tell XX.XXX.XXX.253
YahooBBXXXXX0002.bbtec.net.domain > dns5.nifty.com.domain: 45279+ PTR? 76.171.2
39.43.in-addr.arpa. (44)
dns5.nifty.com.domain > YahooBBXXXXX0002.bbtec.net.domain: 45279* 1/2/2 (156) (
DF)
YahooBBXXXXX0002.bbtec.net.router > XX.XXX.XXX.255.router: RIPv1-resp [items 3]
: {192.168.0.0}(1) {192.168.1.0}(1)[|rip] [ttl 1]
YahooBBXXXXX0002.bbtec.net.router > XX.XXX.XXX.255.router: RIPv1-resp [items 3]
: {192.168.0.0}(1) {192.168.1.0}(1)[|rip] [ttl 1]

401>393:02/01/26 18:23
> すでにパス見られて被害受けちゃった人には損害賠償してくれんの?

葉書の文面を郵便局員に見られたからといって損害賠償してもらえると思うか?
>>401
郵便局員が葉書の文面を他人に見せたら犯罪だよ。
YBBも悪いに決まってるじゃない。
あなたはYBBが善意の第三者だとでも言いたいのですか?
403>402:02/01/26 18:29
YBB は自身でキャプチャしてそれを意図的に公開したわけではない。
単に覗きたい奴が覗いた。つまり、隣人が郵便ポストを覗いたのと同じ。
根本に悪いのは覗く奴。
404さらに:02/01/26 18:31
YBBが犯罪者だというのなら、企業のネットワーク管理者も犯罪者になる。
405もっと:02/01/26 18:36
他人に覗かれたくなければ封書・書留を使う。
他人に覗かれたくなければAPOP・SSH・sものを使う。
これ利用者の常識。
406俺なら:02/01/26 18:40
ぶーぶー文句垂れる前に、YBBが対象にしているユーザー層、
ユーザーのレベルがはっきりした時点でさっさと脱会するけどね。
安かろうまずかろうの典型だろ?
値段以上のモノを要求するのもバカだと思うがね。
407名無しさん:02/01/26 19:17
>>391
対策がされたから、複数IPが不可になったの?
http://www.bbtec.net/support/
このページでは、全国対策がされたようなニュアンスだが、
うちはまだ複数IPが可能。
ということは、うちは対策がまだ?

まだパケット漏れがある収容局の方いますか?
複数IPはどうですか?
IPX垂れ流しの奴どうにかならんか?
>>408
垂れ流しって事は開いてるという事だからつついてやれば?
>>408
つつき方キボンヌ
411名無しさん@お腹いっぱい。:02/01/26 20:12
スレ違いかもしれませんが、ちょいと伺わせてください。
ahooBB相模大野局なんですが
昨日からUDP67ポートが毎秒20回くらいたたかれます。
これってヤバイのでしょうか?
412墓守:02/01/26 20:26
>>411
BOOTS。DHCPの元になったもの。
自分のパソの設定がよっぽど変じゃない限りは、問題ないです。
>>412
つか、それが届いちまう所が問題ありだと思ふ。
414411:02/01/26 20:39
>411,412
レスありがとうございます。
とりあえずは、問題ないんですか。
しかし、えんえんと無駄なパケットが流れ続けて通信が阻害されるといやですね。
415墓守:02/01/26 20:51
>>413
YahooBB止めるしか、解決法が無いですね。
416拾い食いは止めよう。(w:02/01/26 21:44
ここを見ていて、思ったのだけど。

DHCPでデフォールトゲートウェイを自宅に誘導して、
パケットキャプチャするってのは、

拾った串(ネトランとかの串リストとかね)を使ってるヤシも、危なくないのかな?
squidは、知らないけど、delegateはソースも公開されてるし、
POSTメソッドのフォームだけキャプチャすると、非常に効率良くない?

でさらに、簡単なパスワードをつけとくと、使ったヤシは、
不正アクセス防止法にもふれるよね? (ID,PASSWORDともにguestとかでもね)

スーパーハカの方、ご意見、キボンヌ
417 :02/01/26 21:51
自分で串を設定するのと、知らないうちにやられるのはだいぶ違う。
418 :02/01/26 21:52
>拾った串(ネトランとかの串リストとかね)を使ってるヤシも、危なくないのかな?
危ないって言うか、おいおい。
419416:02/01/26 22:03
>>417
いや、あほBBが、ダムハブ(?)にしてるのが論外っつうのは、
一応、分かってるつもりだけど。
たしかに、あほは論外に危ないっつうか、ユーザ側の対応手段が少ない(ssh)って
大変だなと思います。
対応したって、言っても、問題の詳細が全く書いていないね。>bbtec
ダメな収容局もまだ、あるみたいってのがマズー

>>418
串を拾ってるのって。もっと、危なくないかなと。
で、そういうのに、限って、どこの串って聞くと知りませんとか、
言うんだよね・・・>素人女子二人だったよ 拾い食い (w
420名無しさん@お腹いっぱい。:02/01/27 02:30
今更な疑問なのですが、
PCの電源入れてない時でも
モデムのLAC WACが
ちかちか点滅してるのはおかしいでしょうか?
マジレスお願いします。
最近あほの工作員がどんどんハケーンされていますな(藁
422NEWSキャスター:02/01/27 06:14
おはようございます。一月二十七日、朝六時のニュースです。
最初に…KHNが行った電話アンケートによると、「今年度下半期、あなたのの信用出来なくなったことはなんですか?」という質問に対し、都内2000世帯に電話アンケートを行った結果、有効回答813件。
上位にランクしたのはYBB,雪印となりました。
>>404 >>405
バカ。
YBBは通信事業者としての義務を全うしていない(していなかった?)。

>YBBの現状は、通信事業者としての義務を果たしていないと思われます。
>『電気通信事業法 第41条  第2項 2.通信の秘密が侵されないようにすること。 』

YBBは全く持って最低。なぜYBBをかばう?信じられないよ。
それに、YBBはアナウンスしていたかい
「うちのネットワークのセキュリティはタコなので、アホーメールを使わずに、セキュリティの高いメールサービスと契約してください」
「SSLでないサーバーとのやりとりは、内容が見られ放題です」
とか。
黙っていただろ。

と、工作員につっかかってみる・・・
つうか、あほの工作員!
こんな所見てないで、はよう対策行けや!!ゴルァ
つか、あほーの技術者的にも予算的にも、現在取りうる最大限の対策が
現行程度なんじゃねーの?とか言ってみるテスト。

だから工作員使ってかく乱したり、素人騙したりして誤魔化すんだろぉ?
な〜んて思ったり、思わなかったり。

実際今でもISP板に現れる「最近申し込んだ人は開通が早いって聞いてますが
皆さんはどうですか?(質問者)2週間程度です!速度も出てこの値段!
サイコ−!(回答者)」みたいなやり取り見てるとカマう気すらうせるよ。

2ちゃんねるでスレ選んでカキコしときながら、全く情報をしらんパンピー
気取りかおまいらは?あん?本当にサイコ−だと思うなら、SBグループの
人間は全員YBBに加入しる!もちグループ全体ビジネス用回線はYBB。
そこまでして安全快適に使えるようになってからサイコ−とかほざけ!
YBBユーザだけどね。安全快適なのよ。
盗聴の可能性はYBBに限った話じゃないし、スイッチ環境で使える盗聴実験
もしたけど、passが見えちゃうことはなかったよ。
偽DHCPはMACアドレスから、AirMacの設定ミスらしいね。
ルータでIPフィルタすればOKOK。

自分の環境に限って言えることは、8月の開通以来、TCPの
漏れは全く無し。時間帯による速度変化も無し。
他社に乗り換えても現状維持できるとは言い切れないしね。
YBB最高、というよりは、自分の環境最高、といったところ。
427 :02/01/27 11:32
ハァ?
>>426
工作員も質が悪いな。
こんな奴らにISPやらせているのは問題だと思う。。。
>>427>>428
まあ426みたいな人間がいてもいいんじゃねぇの(藁

実際いまだにNetBIOS開放してる人間もたくさんいるし。
YBBは「セキュを気にしない」+「開通時期や開通後のトラブル
に関して対応なくてもいつまでも待てる」+「糞なフリーメール
さえあれば腹いっぱい」って人間が安いと思えれば使えば
いいじゃん。

漏れもYBBユーザーだけどさすがに打ち切りを考えてる。
そうそう、これからYBBを申し込もうなんて奇特な方には
「回線をいつまでも開放されない危険なんて気にしない」
ってアビリティも必要だね。オイラは・・・(鬱
430だから:02/01/27 12:14
安かろうまずかろうってこと。
コスト削減、利益生成の背景がどこにあるのかを吟味しない消費者は
結果として損するってことだよ。

別に俺は工作員でもなんでもない。
YBBが出来たとき、俺はかなり怪しいなと思っていた一人。
キミたちのあわてぶりを楽しませてもらってるYO。
社員の工作員はイない。ってか知り合いが入会しようとしたら止めようとするよ。

洗脳された信者は数多い。だまされていたことに気付くまではね。

今回の件は平宮の馬鹿のせい(これだけじゃないけどね)
>>421 - >>431
このスレはYBBのセキュリティーにけちをつけるところであって
セキュリティーをだしにしてYBBをけなすのはプロバ板でやって欲しいね
文句を言いたい気持ちはわかるが「工作員」とかはセキュリティーと関係ないだろ
sageでやっててもスレの品質が落ちることには変わりないよ
433NY:02/01/27 14:31
ちょっとヤフーBBに期待し過ぎた人が多かったのが今回の混乱を
大きくしたといえますね。
ヤフーの今までの実績(行き当たりばったりで時間とともにじょじょにまとな
サービスになる)をみればYBBが最初からまともなサービスになるはずが
ないのは容易に予想がついた。
サービス開始から一年程度は試験期間(フレッツでも一年かかった)だと
割り切って利用したほうがよいと思う。
434416:02/01/27 18:14
結局、この問題って
1ADSLモデム(.ユーザ)
2.DSLAM
3.Gigaイーサ(DSLAMをtrunc)
4光.メディアコンバータ(ダークファイバに接続)
5.bbtec
6.IX
まあ、概ねこういうネットワーク構成かなと思うのだけど。
どこあたりが、腐ってるのかな?

1.DSLAMの設定
2.Gigaイーサにトランクするところの設定もしくは、機材の問題
3.bbtec内部で腐っている
 (どこかのtracerouteでクラスAのプライベートアドレスを経由していましたよね。)
一部、収容局は対策出来たってことは、1か2かな?

まあ、正直、rbbtoday.comとかはやほと関係あるから、簡単にとりあげんだろうし。
結局、あほは株価が動くイベント以外には無頓着ってのが分かっているのだから
1有力な.マスコミのアドレスをCCして、ここらへんのログをまとめて(リンクももちろんつけて)送る
toはrbbtoday、c|net、セキュリティmemo、あたりが良いかなと。
2.yahooファイナンスのyahoo掲示板にカキコする。
 即、デリられるだろうから、時間とか考えて、カキコする。

この程度しか、思い浮かばないな。
>>433
君の意見は、このスレと関係ないよ。
このスレで掘り下げられた内容は、
簡単に言うと、
YBBのネットワークの設定(セキュリティ含)が無茶苦茶、
そんでもって、通信事業者として通信の秘密を守る義務を
怠っているので、違法性もあるかもしれない、
ということ。

フレッツADSLや他のADSL業者の初期の混乱、リンクが不安定、繋がらない、
といった不具合とはまったく別もん。
一部CATVでYBBと似たような問題はあったけど、YBBほどひどくなかったし
ちゃんと対応した(と思う)。
436416:02/01/27 18:39
あと

ここの銀行のセキュリティって甘そう
http://pc.2ch.net/test/read.cgi/sec/1007968094/

このスレで散々つつかれてる、UFJとかに、あほBBからアクセスしても
安心ですか?とか、メールで聞いてみるっつうのは、どうかな?

で、いきなり、やほBBからのアクセスはリダイレクトされて、
「危険ですので他社の回線よりアクセス下さい」とかのページに
飛ばされるとかいう夢を見てみたりして・・・w
>>434
2と3の間にスイッチ(繋がるのは18台のDSLAM)が入るんだけどね。
開通当初はNBT、NetBEUI、IPX、その他もろもろのパケットは飛んでこなかった。
当然他人のモデムに繋がることもなかった。
メンテで変えられたんだけど、DSLAMの設定だね。
このときの設定に戻してもらえれば問題なし。
今のままでも自分で設定できていればいいんだけどね。

tracertのプライベートアドレスは直経由だから関係なし。
438416:02/01/27 19:22
>>437
レス。thx

そっすか。昔はちゃんとしていたと・・・>もろもろのパケットが・・・
結局、やっつけ仕事でDSLAMの設定をちゃんとしていないだけなのか。
逝って良しだね。

NECのDSLAMやらxDSL関係のページ見ると、リモートで当然、
メンテ出来る(ユーザ宅のモデムも)とあった。(リンクがちょっと出なかった)
http://www.nec.co.jp/press/ja/0111/1401.html(これは新型だけど)

あほ採用のDSLAMがリモートでいじれないことは、無いだろうから。
単に、やる気ナッシングなだけか・・・

traceroute の件。タトしてでスマソ
>>438
タトって死語かと思ってたが。。割と古いヒト?
440416:02/01/27 19:29
>>439
古いと、思われる。・・・w

必死で勉強してるんだ。いじめないでくれ・・・
鬱だ死のう。
441NY:02/01/27 19:32
>435
このスレがセキュリティーについてのものであることは
同意しますが通信の秘密を守らなければならないのは
事業者だけでなくYBB利用者も同じことがいえます。
公衆便所やホテルで盗聴や盗撮をしている輩がいるように
YBB回線網のなかで盗聴しているものがいてもおかしく
ないでしょう。
事業者側はこのような違法行為が実行されないように
努力する義務がありますがあくまで盗聴したものに責任が
あるのであって事業者側ではありません。




>>431
>事業者側はこのような違法行為が実行されないように
>努力する義務がありますがあくまで盗聴したものに責任が

アレって努力義務だったの?
だとしても最初の発覚から2ヶ月以上経過してからやっと解決(?)した
というのは、「努力」にしては対応が遅すぎ、怠慢という印象を受ける。
443 :02/01/27 19:39
>>426
初めから読み直した方がいいと思われ。
444416:02/01/27 19:42
>>441

ちみ、傍受って言葉を知ってるかな?

勝手に人のうちにパケットが流れて来たら、それを見るだけでは、犯罪にならんよ。
盗聴とすら呼ばない。
逆に要らないパケットが流れて来ることで通信に支障を来すならやほが訴えられるだろ。

もう、ちょっと言葉や法律を勉強しましょうね・・・>441
445名無しさん@お腹いっぱい。:02/01/27 19:48
>>441
 ちみがBBの手先なのは解ったからさっさと対策しろって
446NY:02/01/27 20:04
>444

一般人はパケットの監視なんかしません。
パケットを監視するという行為そのものが通信の傍受であり
通常の利用の仕方とはいえません。
447416:02/01/27 20:09
>>446

ここさあ、セキュリティ板なんだよ。

そういう寝言言うのは、脳内2chだけにしといた方が良いよ。

以後。漏れは放置しまーす・・・>NY
21:03:47.982644 0:1:2:2d:e3:80 > Broadcast sap e0 ui/C
>>> Unknown IPX Data: (79 bytes)
[000] FF FF 00 50 00 14 00 00 00 00 FF FF FF FF FF FF ...P.... ........
[010] 04 55 00 00 00 00 00 01 02 2D E3 80 04 55 00 00 .U...... .-...U..
[020] 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ........ ........
[030] 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 01 ........ ........
[040] 53 4F 54 45 43 57 4F 52 4B 47 52 4F 55 50 20 SOTECWOR KGROUP
len=81

総鉄屑ユーザーが…IPX垂れ流しやめろ
449名無しさん@お腹いっぱい。:02/01/27 21:15
もう怒ったぞ!!!
>>387謝罪しろ!!!!!
450プ:02/01/27 21:28
おみゃーら社内LANの管理人にもこんな感じで文句垂れてんの?
それとも社内LANとは無縁のスコップとかショベルカー使うお仕事?
>>450
わたちは、ぬるぬるローション使うおしごとだぎゃ〜
>>450
Y!BB社内はどうですか?
453名無しさん:02/01/27 22:26
Yahoo! BBって、ログインIDやパスがないじゃん。
どうやってログとってんの?
もしかして、ログなし?
>>453
なんでログが必要かと考えると、従量制ISPの場合は課金のために必要。
しかし、Y!BBは固定料金だからログが必要になることはない。
禿げは金にならない事には金はかけない。
これから導き出される回答は一つだと思われるのだが、どうよ。
やりたい放題ですな。MACアドレスを変える必要すら無いのかも。
456名無しさん:02/01/27 22:59
>>454
>>455
ふむ、なるほど。
ログがなければKに要求されても提示できるものがないのですな。

でも、各ユーザーに配布しているモデムにユニークな情報を記録しておき、
常にその情報とグローバルIPと照らし合わせたログをとっている・・・
ってそんなことはしないか。
>>456
MXで神(人柱)になってくれ。(w
458名無しさん:02/01/27 23:18
>>457
MXはしないよ。
別にほしいものはないし。
ただ、ネットでIPから身元がばれる可能性が、低いことを知りたかっただけ。

>でも、各ユーザーに配布しているモデムにユニークな情報を記録しておき
自己レスだが、よく考えると、これMACアドレスだな。
恥さらした・・・
スマソ
>>458
DHCPとか、ログを取る方法はあるよ。

460416:02/01/27 23:42
>>458
しょうじき、常識ではかりしれない、ISPなので、何をしてるのか分からないですね。

1ch.tvみたい。(w

そういえば、Hubをつないでマシンを2台接続したら。2個IPがもらえたってのからして、
おかしかったよなあ・・・impressのあほBB紹介記事
461名無しさん:02/01/28 00:27
>>460
>そういえば、Hubをつないでマシンを2台接続したら。2個IPがもらえたってのからして、

うちいまだにこれしてるぞ。
モデムからハブに繋いで、一つをルーターに、もう一つをダミーマシンに。
ルーターの方はまたハブを繋いで、3台のマシンをネットに繋いでる。
で、ダミーマシンは何をしてるかっていうと、同じ収容局のやつらが
繋いできたのをログってるだけ。
結構いるんだ、これが。
わざとアドミンにパスをかけずに、ログを取る。
共有フォルダに、「残念、ダミーだよ。ログも取ってるよ」って内容の
テキストファイルを置いておくんだ。
結構ビビると思うな。
そんな間単に人のマシンを除くもんでないっていう教訓だね。
ログをとっても何もしないんだけど、結構面白いよ。
そのくせ大事なマシンはルーターかまして、各マシンにノートンの
インターネットセキュリティ入れたりして。
なんか性格わるいな漏れ。

でも、3台繋いでもグローバルIPはいただけないな。
なぜ、2台までなんだろ?
BB本のためかな?
463 :02/01/28 00:39
IPアドレス複数とれたときはともかく、今1つしかとれないところは回線ごとに
きちんとログとられてると考えたほうがいいんじゃないかねぇ
464名無しさん:02/01/28 00:39
>>462
>BB本のためかな?

というと?
465416:02/01/28 00:43
>>461
簡単なdecoyだね。
厨房がビビってそうなのが、笑える。

ついでに、簡単なpasswordかけた共有フォルダ作って。「はい、不正アクセス防止法適用.txt」
って、漏れも性格悪いかも・・・でも、本屋逝くと厨房向けのくらっく本、マジで多すぎない?

>3台つないでも
これって、何だろうね。
2台までって制限つけてるのだったら、仕様っぽいね。

実に不思議なISPだね。
466 :02/01/28 00:49
>>461 >>465
ちょっと詳しいやつだと逆にどこにそういうファイルあるかわからんかも
漏れなら試すときいきなり管理共有にアクセスするね、絶対

ということでドライブのルートとかにも置いといて下さい
>>464
BB phone
468名無しさん:02/01/28 01:01
>>465
>って、漏れも性格悪いかも・・・でも、本屋逝くと厨房向けのくらっく本、マジで多すぎない?

そだな。多すぎる。あんな本があるから何も知らない厨房が多くなるんだ。
WinMXもそうだったらしいね。
一般紙に取り上げられたから、ああいう結果になった。
昔、夜な夜な地下に潜って勉強してたころが懐かしいな。
あのころが一番楽しかったよ。

>>466
>漏れなら試すときいきなり管理共有にアクセスするね、絶対
C$とか?
それは大丈夫。アクセスできないようにしてるから。
スパーハカがアクセスして全部見られても、個人情報はないし、
おもろいものもないし、つまらないマシンだよ。
469416:02/01/28 01:17
>>467
thx

あったねえ・・・BB本
こんな、調子で総務省は認可するんだろうか・・・
第一、2種事業者でNTTと相互接続契約を結べるのか? (旧メタリックのを流用するのか)

なんか、あほBBが交換機に腐ったデータ食わせて、日本の電話がマヒとか
想像しちゃうYO!!!
470416:02/01/28 01:23
>>468

WinMXを大々的に取り上げたので、有名なのは「ネットランナー」っつうバンクの雑誌です。
串リストまで、CDについて、お得みたい・・・(w
http://www.zdnet.co.jp/internet/runner/backissue.html

まあ、漏れもその手の雑誌は読んでた口なんで、あんまり
言いたくもないが、あそこまで、おおっぴらに売られてると何だかなあって
気がするなあ。 >クラック本&雑誌
471がぁー。:02/01/28 01:36
 くそぉぉ。やっと世界に出れた・・・。
 YAMAHAのルーターでDHCPするなぁ〜。192.168.0.?しかIP取れんぞ!。
 リスタートさせた隙に、グローバルIP取得。
 
 YBBの管理さいてー。頼むからばかHUBやめてくれ・・・。
 
472416:02/01/28 01:47
>>471
乙かれー

で、結局、バカHubモードは続いてるってことなのですね?
もし、かけるなら県単位で良いので、地域を教えてもらえると、みんな助かるかも

>YAMHAのルータ・・・
ここは、誰かが立ててる(無意識かもしれんけど)DHCP鯖に引き込まれて
プライベートIPアドレスを拾うって意味かな?
それとも、お持ちのYAMAHA製ルータが、うまくYBBからグローバルIPアドレスを拾ってくれないって
意味かな?
DHCPとバカHUBは何の関係もないと思うが。
474:02/01/28 03:07
バカHUB局社ならバカでもキャプチャできる。
スイッチ局社ならキャプチャするにはそこそこ知識は必要。
え?結局キャプチャはされちゃうの?
>>469
電話事業は認可制ではないよ。
477416:02/01/28 10:21
>>476

そか、失礼。
だったら、実証実験(名古屋めたりっくが予定していた分かな?)が
終わったら、はじめるつもりかな・・・・

BB本、やるのはいいけど、今回のトラブルみたいなことを
また、おこしそうなヨカーン
>>475
今はDSLAMで対策されてできないよ。
え。全収容局に DSALM 導入したの?
>>479
もともとDSLAMだって(笑
で本当に問題対策されたのかな?
ttp://biztech.nikkeibp.co.jp/wcs/show/leaf?CID=onair/biztech/inet/166682
>>481
自分のところはどうなのよ?
うちは元々TCPが見えないんだけど、飛んでくるパケットは変わったよ。
UDPのブロードキャストが多いね。
おもしろくも何ともない(藁
483名無しさん:02/01/29 00:43
>>481
あのさぁ、そのもんだいさぁ、いろんなニュースサイトで報告してんだけど、
本家のYahoo Japanで掲載された?
http://headlines.yahoo.co.jp/hl?a=20020128-00000001-zdn-sci
はあったけど、その問題の記事が見当たらないんだけど。
484名無しさん@お腹いっぱい。:02/01/29 09:48
>>483
やっぱ本家には恥ずかしくて載せられないんじゃない?(ワラワラ
485484:02/01/29 09:50
ちなみにY!BBユーザーの皆様いかがですか?
ほんとに改善した?
>>485
最近どこの掲示板でも漏れてるって話は聞かないね。
都内だが、1月に行われたメンテは、
・漏れている一部の局の設定改善。
・IPアドレス無限に取得を2個までに限定。
IPアドレスは基本的に1つまでしか取得できないが、モデムのリセットで2こまで
取得できることもある。サブネットに設置されているDSLAMのポート数×台数から
1人がグローバルIPを2個取得してもIP枯渇はしない。
487416:02/01/29 11:57
>>481
載っていましたね。

ただ、Yahooサイトの情報って、なんだろ・・・25日付けの情報は、
治しましたっていう、主語も無いような文章だったと記憶しているが。

日経、スレを読んでるのか、投書かしらんが、URLを書いてるね。

本当に、治してるかbbtec情報公開しる!って感じだねえ。
488名無しさん@お腹いっぱい。:02/01/29 12:01
こちらは神奈川某局ですが、いまでも漏れまくってますよ!
同じセグメント(?)にエロビデオDLマニアがいるらしく、
ALKがすごい勢いで点滅することがあります。
なんでエロビデオだってわかったかって?
パケットキャプチャーで流れてくるTCPを見たら、サイト名や
女優の名前らしきものがいっぱいありました。こっちのスピード
に関係するから、あまり頻繁なDLはやめてもらいたいもんですが。
489416:02/01/29 12:02
>>482

>UDPのブロードキャスト・・・
DHCPでアドレスを拾おうとしてる、他のユーザさんかな?

そしたら、DHCP鯖をやほ向きに誤って設置したら、食っちゃうってことかな?
490.:02/01/29 12:21
yAhooのDSLAMは韓国の激安メディアリンクス製でしょ
全部に対応なんてまず無理
>>490
DSLAMはコアセスのDX6512だよ。
激安っていくらなのか答えてみろよ(w
ダ、ダルシム...カトオモタ。
493.:02/01/29 20:54
日経コミュ読むよろし
>>486 うちはモデムの電源入れたままなのにIPアドレス毎日変わるけどこれって何かおかしい?
Winipcfgで見ると、リース期限ってのが取得日から1日しかないけど関係ありかな?
495名無しさん@お腹いっぱい。:02/01/29 22:50
>>486
そうですね。ANSI Whois で調べてみました。これによると、256*256*32
ですから、2,097,152個。200万個強あれば枯渇はしないでしょうね。この
ほかにも押さえてるのかもしれないし。
--------------------------------------------------
inetnum: 218.112.0.0 - 218.143.255.255
netname: BBTECH
descr: BB Technology Corp.
descr: Nation wide network in Japan
country: JP
admin-c: TT123-AP
tech-c: ST222-AP
mnt-by: APNIC-HM
mnt-lower: MAINT-JP-BBTECH
changed: [email protected] 20010823
changed: [email protected] 20010910
source: APNIC

person: Takeshi Tsutsui
address: Nihonbashi Hakozaki bldg.
address: 24-1,Nihonbashi Hakozaki-Cho
address: Chuo-ku,Tokyo,103-0015,Japan
country: JP
phone: +81-3-5642-7796
fax-no: +81-3-5641-7601
e-mail: [email protected]
nic-hdl: TT123-AP
mnt-by: MAINT-JP-BBTECH
changed: [email protected] 20011105
source: APNIC

person: Satoru Tsurumaki
address: Nihonbashi Hakozaki bldg.
address: 24-1,Nihonbashi Hakozaki-Cho
address: Chuo-ku,Tokyo,103-0015,Japan
country: JP
phone: +81-3-5642-7796
fax-no: +81-3-5641-7601
e-mail: [email protected]
nic-hdl: ST222-AP
mnt-by: MAINT-JP-BBTECH
changed: [email protected] 20020109
source: APNIC
--------------------------------------------------

496AN HTTPD:02/01/29 22:52
を動かしたら、ログに
YahooBB******.bbtec.net - - [29/Jan/2002:22:22:30 +0900] "GET /scripts/root.exe?/c+dir HTTP/1.0" 404 239
ってのを見つけました。これって、Yahoo!BBのだれかってこと?
>>495
あっ、全体の話じゃなくて、セグメント(サブネット)内の話です。

>>496
それはウィルスだね。このスレとは関係なし。
大口町の掲示板にいる連中は教えて君にさえなれない真の厨房ぞろいだな。
>>498
ん?
>>498
愛知県大口町?
501名無しさん@お腹いっぱい。:02/01/30 04:12
Yahoo! BBにまたセキュリティ上の問題が
http://itpro.nikkeibp.co.jp/free/NBY/NEWS/20020129/1/

 Yahoo! BBのインフラ部分を担当するビー・ビー・テクノロジーは2002年1月25日,他のユーザの通
信内容が読み取れてしまう問題が一部局舎で発生していたことを認めた。同社のWebページで公表し
た。同社によると,1月25日時点でこの問題は解消しているという。

 これは,同じ局舎につながっているユーザが閲覧しているWebページや送受信しているメール,メー
ルの認証情報などを,別のユーザがパケット・キャプチャ・ソフトで取得できるという問題である。イ
ンターネット掲示板「2ch」で2001年11月より,問題が指摘されていた。


・・・・・・・もしかして、このスレのことか?
502 :02/01/30 06:20
>>501
間違い無くこのスレだね(ワラ

>1月25日時点でこの問題は解消しているという
ほんとですか?
現在リアルタイムでロギングかましてる
友人がおるのですが(ワラ
503名無しさん@お腹いっぱい。:02/01/30 11:41
>>502
488です。
都内は「解消」したようですが、うちは今でもダダ洩れ〜〜。
これだけ見ても、BBtecが信用できないことがわかります。
日本中全部ナオッタように書いてユーザをだますんじゃない!
でも、フレツかYahooしか来てない地域の貧乏人は、うじゃうじゃ
言いながらも泣く泣くYahooについていくのでありました。
何ともセツない気持ちであります。
504名無しさん@お腹いっぱい。:02/01/30 16:05
>>503

どこの局だ?嘘は言うなよ。
505503です:02/01/30 16:42
神奈川の津久井城山局という田舎ですけど、何か?
嘘って、アンチYahoo派の嫌がらせって言いたいの?
それほど暇じゃありません。
なんなら、パケキャプしたデータをアップしてもいいですよ。
>504
ただの馬鹿なら黙ってろ。お前みたいな電波が出てくると
スキルのある人間からの情報提供が止まるんだよ。
>>506
  504は工作員と思われ。
508名無しさん@お腹いっぱい。:02/01/30 19:29
>>505
>なんなら、パケキャプしたデータをアップしてもいいですよ。

TCP ダンプ希望。
やほにとって東京都内以外には障害は無かった事にされてるのか。
東京以外は、外国という事で・・・。
511505です。気味が悪い!:02/01/30 20:25
何ということだ。504はYahoo!の社員かぁ?
さっきは会社からだったから(^_^;)、家に帰ってから「ほんじゃ、やってやるべぇ」
とばかりパケキャプしてみたんです。ところが、どっこい。
昨晩まであれだけ流れてたTCPがぴったりと止まって、流れてくるのはARPだけに
なっているんです。
このスレがYahooに監視されてるのはわかりきったことだけど……。
局名を言ったから、すぐに対策したわけ??
こんなことってあるのでしょうか??
(もちろん、ほんの15分ほどのキャプで、単なる偶然かもしれないから、
もう少し続けてみますが。)

>>505
対策漏れなのか、それとも対策を施したのにも関わらず再発してしまったのか、
気になるトコロ。もし後者であれば、オソロシイ....
513名無しさん@お腹いっぱい。:02/01/30 21:09
>>511
>パケキャプしてみたんです。
tcpdump の結果を挙げてくれ。
514505です。:02/01/30 22:12
断続的にキャプチャーを繰り返しましたが、結果は同じでした。
>>513
tcpdumpの結果をと、おっしゃいますが、僕の本意はTCPの「データ部」を晒して
(もちろんアドレス等は隠してのことですが)、「ほら、こんなに流れてる」と
いうところにあったわけで、単にtcpdumpの出力結果をアップすることに意味が
あるとは思えませんので、それはやめます。ブロードキャストやARPだらけの
出力結果ですし。
結果として「ダダ洩れだー」と騒いだ証拠が出せなくてスミマセン。
ま、これでずっといけばウレシイことには違いないのですが、ちょっとサミシイ
気もするな〜。
お騒がせしました。それでは〜〜。
515名無しさん@お腹いっぱい。:02/01/30 22:12
>>511
>局名を言ったから、すぐに対策したわけ??
>こんなことってあるのでしょうか??
ねえだろうよ。
516 :02/01/30 22:17
みなさん、こんばんは。
しばらくは、オフ会の案内を最初に書き込ませていただきますのご了承願います。
今回で3回目になるオフ会を3/2(土)の16:00位から、都内某スペースで開催します。
普段は出来ない靴談議に花を咲かせて、心地よい一時をすごしませんか。
テーブルには自然と靴が並び、靴好きにとっては、見ているだけでも話がとても盛り上がります。
今回は、特別なゲストとして、雑誌などによく登場なさいます靴関連のジャーナリストの井伊さんにも参加いただける運びとなっています。
さらには、ある方のご協力により、靴爆買いヨーロッパツアー実現に向けての取り組みもスタートします(アンケートなどの実施)。
敷居は高くなく、とっても気さくな雰囲気ですので、初めての方でも、気軽に参加して下さい。
いわゆる本格靴を持っていなくてもいいですし、服装も自由とさせていただいています。
参加希望の方は、お手数ですが、2/25までにメールを下さい。
メールをいただいた方だけに、開催場所等の連絡をさせていただきます(2/25以降)。

最近のチャーチ旋風にはついていけませんが、盛りあがっているので、読んでいてうれしいです。
私の趣向とはちょっと異なりますが、これ程フアンがいるとは、ビックリです
ジェントルマンにも大きく取り上げられましたし、いい靴なのでしょうネ。
ただ気になるのは、ディスコン品薄人気の一過性にならないかとのことです。
プラダ経営になってからは、販売サイドも混乱しているようですし、今後が心配です。
やはり、普遍的に良いものは良いとならないと、長続きしませんよネ。
まぁ、この状態に、プラダが気づいて、これまでのモデルが復刻して継続販売になるのが理想ですが。
チャーチを1足も持っていないのに、勝手な意見で失礼しました。
517名無しさん@お腹いっぱい。:02/01/30 23:01
↑単なるスレ違い? 一瞬、何かとオモッタ。
>>516
最近、この板に靴なカキコがいくつかあるが、ネタなのか、専用ブラウザのバグなのか、bbs.cgiのバグなのか?
↑鯖が違うからbbs.cgiって線は無いか…
http://life.2ch.net/test/read.cgi/fashion/1010379820/245
>>511
そうすると、パケット漏れがある場合はこのスレで、
「○○市の○○局舎だけど、パケット漏れてるけど、明日もなおってなかったらログをアップします」
というと、早期に対策してもらえる可能性もあるってことですね。

まあそれより、bbtecがちゃんとしてたら問題ないのだけどね。
521   :02/01/31 11:54
フクシマウザイ
522名無しさん@お腹いっぱい。:02/01/31 17:41
このスレ終了の予感
523名無し:02/01/31 18:14
アドレスは分かるまま?
yアホーが対応したから終了?
526 :02/01/31 21:01
1が提起した、偽DHCPサーバの件はどうなった?
527名無しさん@お腹いっぱい。:02/01/31 22:38
>>526
対策しようがないから終了。
YBBが。
528NY:02/02/01 01:40
MACアドレスでの認証を始めたと某技術系掲示板に
ありましたけど。
ガセ?
529 :02/02/01 01:49
NIC変えてみ。
ガセ
530 :02/02/01 14:30
>>528
そんなことしたら、イーサネットポート標準装備のPCを買い換えたり
ルーター買い換えたりするたんびに認証情報を更新しなきゃあかんでしょ。
そこまで基地外な対応をするとは、いくらYBBでもありえないと思うな。

でも、あのYBBのことだからなんだかやりそうな気もするな(藁
531名無しさん@お腹いっぱい。:02/02/01 15:27
終了
532名無しさん@お腹いっぱい。:02/02/01 15:30
漏れ防止完了?
533名無しさん@お腹いっぱい。 :02/02/01 15:34
アクセスしてるURLが分かるとかいうのはどうなの
534 :02/02/01 15:56
YBBの所業を披瀝age
535名無しさん@お腹いっぱい。:02/02/01 16:07
この件の保障で半年ただ働きせぇよヤフー


法的責任追求は無しか
536名無しさん@お腹いっぱい。:02/02/01 17:04
瑕疵なし
537名無しさん@お腹いっぱい。 :02/02/01 17:33
法的責任追求は無しか?
538名無しさん@お腹いっぱい。:02/02/01 17:39
法的責任がないので追及不能。
他人のトラフィックが見えるってのはものすごい帯域の無駄だよなあ…
>>530
MACアドレスでフィルタしているのはDSLAM。
リンク切断でPCの繋ぎ換えは可能だ。

>>539
他人のパケットが見えても大したことはない。
実効速度はモデムリンク速度の88%確保できているし。
TCPのdataが丸見えだとしたら大変だけどね(笑
541 :02/02/02 04:06
>>540
丸見えだったんだよ。それでスピードが劇的に低下してなかったというんだから、
おもろい。
あのね、LANの設定間違えてね、ファイルを盗まれちゃったの。
それでね、ログ見たらね、bbtecのリモホのやつがね、nbsessionにアクセスしてたの。
だからね、アホーBBにね、警告してもらおうと思ってね、メール出したの。
そしたらね、「すぐ対応するから待て」っていう返事が来たの。
でもね、全然報告が来ないからね、催促メール出したの。
メールにはね、前回出したメールの内容は伏せておいたの。
するとね、全然意味の通らないメールが来たの。

や っ ぱ り Y a h o o B B は ロ グ 取 っ て な い よ

M X や り 放 題 !
543名無しさん@お腹いっぱい。:02/02/02 08:11
ということはY!BB最強ということでよろしいか?
544名無しさん@お腹いっぱい。:02/02/02 08:17
パケット見放題はこわーい。BASIC認証なんかのパス盗られちゃう
545539:02/02/02 08:42
他人のトラフィック、しかもユニキャストまで見えるってことは、
要するに自分宛でないパケットも「ダウンロード」しているわけで、
その分、ADSL回線の帯域がかなり無駄になってるってことじゃない?
パフォーマンスが落ちないってのは考えにくい。
同じ局舎の誰かが巨大なファイルをダウンロード開始すると、
やっぱりパフォーマンス落ちるんじゃないかなあ。
>>545
TCPが見えないLANで、どうしてパフォーマンスが落ちる(w
一日中速度が安定知るんだけど、他人のパケットが見えないと実は95%
くらいの実効速度が出るってことか?

帯域の無駄はせいぜい1%だよ。
>>546バカHUBとスイッチングHUBの性能は変わらないと言いたいのか?
>>546
TCPが見えるLANの話だろ。
>>548
なるほど。
今はそんな局はないと思うが、見えちゃった局はMXのせいで10%ほど速度に
影響したらしい。
しかし、YBBのLANはいろいろと楽しませてくれるぞ(w
TCPどころか、NetBIOSも閉じられちゃったよ。
>>549
おれもYahooにしとけばよかった(w
552 :02/02/02 22:01
>>528
通信事業者としての義務を違反しているような...
>>549
下り細い遠距離だと他人のMXでヨク停った。

arp who-has XXX.YYY.ZZZ.TTT
は今でも飛んでくるね。
>>1
の件は今でも対策なしか?

YBB、ジャンク扱い。面白すぎ。
但し素人にはおすすめできない。
554 :02/02/06 03:37
http://nikkeibyte.com/main.asp?Action=GetNewsStory&ID=3103
やっぱり正式発表しないうちは安心できないっす。
555名無しさん@お腹いっぱい。:02/02/06 04:08
>364 :名無しさんに接続中… :02/01/24 20:13
>>329
>ていうか、そんな勇気のあるPC雑誌編集長はいないよ。
>「ybbは個人情報タレ流してる犯罪者だよ。」と言うのと同じだから。
>大手新聞社にチクれば別だけど。

日経BPは勇気あって素晴らしい!!!!!
雑誌はやっぱ日経だね。CCNA教本も優秀だし。SBの本はもうやーめたっと。
ついでに日経さん、BBTEC買収してくれませんか?
556NY:02/02/06 07:18
専門家ではないのでよくわからないのですが
IPが一個しかふられなくなったのはMACアドレスで
認証しているということなのでしょうか?

http://village.infoweb.ne.jp/~fwnz2242/wforup.cgi?mode=allread&no=17125#17139
557 :02/02/06 14:07
>>556

ここなんかより
↓ここのスレの方が詳しいからこっちで聞きなよ

http://pc.2ch.net/test/read.cgi/network/1010816060/l50
558 :02/02/06 14:10

----------------------------------------------------------
日経バイト 2002/02/05
「Yahoo! BBのパケット漏洩問題,障害原因と対策は藪の中」
----------------------------------------------------------

記事:http://nikkeibyte.com/main.asp?Action=GetNewsStory&ID=3103


「 『障害が発生した以上,その原因と対策は明らかにすべきである。推測や噂レベルの話ではなく,真実を公表しなければ,今後安心してYahoo! BBを使うことができなくなる』との本誌の主張とはまったくかみ合わなかった。未だ,真相は藪の中のままである。 」
>>556
認証はしていない。
DSLAM上でMACアドレスフィルタ。
1個じゃなくて2個取れる場合もある。制限は2個までということか。
560名無しさん@お腹いっぱい。:02/02/06 17:24
>>558
でも、このページの文章って既に解決したって事が曖昧に書かれていて、
日経バイトも結構煽ってるよね。
何となく読めば、未解決のようにも読める。
>>560
パケ漏れ自体
実際には未解決なんだもの(w
562名無しさん@お腹いっぱい。:02/02/06 22:41
>>561
えっ、そうなの?
この記事、読み様によっては解決してるようにも見えるから
前言撤回!(藁)
家、来週モデム来ちゃうよ。直ちに逝ってきます。
563名無しさん@お腹いっぱい。:02/02/06 23:29
共有されてる他人のマシンが見放題ですが、
将来的になにか対策がとられるんでしょうか?
BBってNTTに情報公開しろっていっておきながら、
結局、自分に不都合な情報開示しないのか・・・
>>563
今月の怒濤のようなメンテで対策されるよ。
とりあえず、port139だけは塞がれた。
TCPは見えなくなっちゃったし、届くのはUDPのブロードキャストがほとんど。
icmpの変なパケットで攪乱されて、どうがんばっても盗聴できないよ。
566名無しさん@お腹いっぱい。:02/02/07 00:06
また出てきたか。
port139ってなんだか知ってんのか?UDPブロードキャストが
届けば盗聴には十分だろうが。いいかげんに工作員は引っ込め!
567名無しさん@お腹いっぱい。:02/02/07 00:07
ということは今月中には他の人のファイルは見えなくなる
=自分のファイルも見えなくなるわけですね。
よかった。安心しました。
port139やTCPやUDPやicmpってなんですか?
要するにネットワークコンピュータに表示されなくなるという事でしょうか?
568 :02/02/07 00:11
ブラウズを止めたければ137/udp, 138/udpを止めれば十分と思われ
569cheshire-cat:02/02/07 00:12
>>567
Microsoftネットワーク共有サービスを削除したら?
>>566
UDPのブロードキャストで盗聴には十分?
ププッ
>>567
ネットワークコンピュータには表示されなくなりました。
つか、普通バインドしないよね。>NetBIOS over TCP/IP
ダイヤルアップなどの設定はWinが勝手に外してくれたんだけどね。
572名無しさん@お腹いっぱい。:02/02/07 02:40
セキュリティ対策として、ファイアーウォールとルーターどっちを購入した方がよいでしょうか?
ルーターは初心者でも使い方わかりますか?以前はノートン先生入れてました。
>>571
ふつーバインドしてるって。
俺わざわざWin入れる度ハズしてるって。
>>572 両方だね。ルータいれて、fwソフトはネットから無料で落とせるよ。ZoneAlarmとか、BlackIceとかね、あ、BIは体験版だ。後、ノーdの禿は捨てちまえ。
575572:02/02/07 03:08
>574
って事はルーター買った方がいいって事ですよね?
1万以下でも買えますか?
ウィルスソフトも兼ねてFWを買おうと思ってたので、余計に金がかかっちまう(涙
>>575 pcが一台なら、あえてルータ使うことはないよ。家庭内Lanとかで常時接続だと必然的にルータになる。fwソフト入れて使わないときはpc切っとけばいいのでは。あとはやる気があれば、古いpcでfwマシン作ったりもできるけど。
>>572
ルータ買うのはいいけどちゃんと設定してね
内側のプライベートIP晒してる人多すぎ
578NY:02/02/07 07:29
ルーター導入後はセキュリティーの確認サイトで
安全性を確認したほうがいいですよ。

https://grc.com/x/ne.dll?bh0bkyd2

ステルスかクローズドなら一応安全。
579http://mokorikomo.2ch.net/ :02/02/07 13:39
ura2ch
580名無しさん@お腹いっぱい。:02/02/07 21:55
ルータとfwの先の危険性は
もう去ったのですか?
581名無しさん@お腹いっぱい。:02/02/07 22:02
>578 NYさん
fwのみでモデム直結だと全部ステルス、
ルータ通すとステルス4個。
なぜですか?
582NY:02/02/07 23:33
>581
コレガSW-4Pの場合、ファームのバージョンアップで
すべてステルスになりましたよ。
工場出荷状態でもすべてクローズドでした。
ルーターの設定変えてみてはどうでしょう?
583581:02/02/07 23:37
>582
なるなる。ありがとう
584572=575:02/02/07 23:50
>>576−577
レス産休です。PCは1台で繋ぎます。
ルーターはよくわからないし、別にウィルスソフトを買うのも大変なので、FWを購入しようかと思います。
ウイルスバスターよりノートン先生の方がいいですよね。
ウイルスバスターのFWダメみたいだし。今お試し版入れてるけど。
>>584 >>574にも書いたけど、ZoneAlarmと BlackIceがいいよ。ZAのノーマル版はタダね。俺は両方同時に使ってる。
586584:02/02/08 00:26
>>585
FW2つ入れるとより強力なんですか?
585さんはルーターも入れてます?
>>586
BlackICE FWちゃうよ。
>570
いいかげんにしろ。アホ工作員。ここまでくると詐欺だな。
UDPブロードキャストだけ通れば1の方法は可能。
FWなんて何の役にも立たない。TCPが漏れないのは
当たり前のことだ。自慢するな。
ルータやファイヤーウォールソフトの設定の話もいいんだけど、
ここは、ルータやァイヤーウォールソフトでは防ぎようがない、
YBB側のネットワークの設定(セキュリティ?)の不備について
語り合うスレなのですが。

ルータやァイヤーウォールソフトの話ならもっと良いスレがありますので
そちらでされてはどうですか?
それとも、疑いたくはないのですが、YBBの工作員の方ですか?


話をこのスレの趣旨にもどしまして・・・
http://nikkeibyte.com/main.asp?Action=GetNewsStory&ID=3103
(以下、上記より抜粋、引用)
ソフトバンクは
「基本的に技術に関するご質問,第三者に関連するご質問につきましては,
ノウハウ開示,第三者へご迷惑をかけることもありえるという観点から,
回答につきましてはお控えさせていただきます」

「障害が発生した以上,その原因と対策は明らかにすべきである。
推測や噂レベルの話ではなく,真実を公表しなければ,
今後安心してYahoo! BBを使うことができなくなる」
との本誌の主張とはまったくかみ合わなかった。
未だ,真相は藪の中のままである。
(抜粋、引用終わり)

日経バイト主張は至極当然で、
YBBはユーザー等の側から要求がなくても、みずから事の顛末を説明する義務があると私は思うのだが?
たしかに、技術的なことを細かく説明するとセキュリティ面等に問題があるかもしれないが
せめて
「YBBでの使用機器の設定の不備(又はハードウェアの不備)により、
一部の局舎でパケット漏れが生じていました。
○月○日に対策を講じましたので、以後同様の問題は発生いたしません。
(以下謝罪文につづく)」
もしくは
「提供予定のあるサービスの準備のために、一部の局舎でパケット漏れが生じていました。・・・」
くらいの説明はあってもよいと思うのだが。
http://www.bbtec.net/support/information.cgi?mode=show&code=1
この文章だけでは、ネットワークの知識がある人はYBBは怖くて使えないと思うが。
YBBユーザーとのメールのやりとりも怖くて出来ないと思うのだが。

この件だけとらまえても、いかにYBBがすごく悪い意味で特殊な企業であるかが伺える。
というか、YBBは事業として、いや企業として成立していない特殊な組織だと言えるのではなかろうか。
総務省には、ちゃんと報告しているのだろうか?

はっきしいって、これは2ちゃんの祭りもんですよ。
しかし、YBBがあまりにもずさんすぎて祭りの対象にすら
してもらえないYBBは完全に終ってますね。
(祭りにならないのは、あまり一般的な技術の話ではないから
というのもあると思いますが・・・)

590588:02/02/08 01:26
>>584
悪いことは言わない。知識がないならYBBはやめとけ。
(知識がある人は盗聴目的以外では決してYBBは使わない。)
FWなんて金払って買うものじゃない。
591588:02/02/08 01:34
1の提起した問題は、結局11月から今まで話をSWのフラッディングに
すりかえられ、議論は全く進んでない。しかし工作員(565)自らUDPブロード
キャストが飛んでくることを明かし、未対策だと証明してみせたことになるとは
皮肉だ。
592588:02/02/08 01:35
スレタイトルの「重大なセキュリティリスク」はまだ生きてる。
593588:02/02/08 01:42
常時接続でのセキュリティーは一般的には
win9x, ME系はファイルプリンタ共有機能削除で十分。
NT、2KはMicrosoftネットワーク用XXを外せば十分。135、
445が心配ならRRASのパケットフィルタか、PktFilterを
使えばよろし。
YBBはルータ使おうがFW使おうが安全ではない。
594584:02/02/08 01:54
>>587
そうなんですか。セキュリティ関連のソフトでしょうか?あとで調べてみます

>>589
スミマセン。この問題がルーターとか通せば防げると勘違いしてました。
YBBはルーター機能がないので、みなさんがセキュリティ対策をどうしてるのか知りたいのですが、それに合うようなスレが見つからなくて…
あと工作員ではないです。工作員ってヤフーはイイとか言うんじゃなくて荒らしちゃったりもしちゃうのでしょうか…

>>590
確かにそうなんですけど安く済ませたいし、処理も早くすんだのでとりあえずOKです。
今更後にはひけないし…






ひろゆきの家にヤクザが来たらしい
http://ex.2ch.net/test/read.cgi/entrance/1013099312/l50




>>590
YBBって接続ログとって無いんじゃないかと思ってるわけよ。
これが正しいとすると公衆電話+個人認証不要なISP(無料ISP)でやるようなイケナイ事
にはぴったりだと思うぞ。
597589:02/02/08 02:20
>>594 (584)
いえいえ、こちらこそ工作員の嫌疑をかけてしまってすみません。
YBBのパケット漏れとはどういうことかというのは>>262を読んでみてください。
もしネットワーク初心者なら、この件についてわかりやすく書いてあるので
概要がつかめると思います。

そして時間があったら、一度このスレをざっと読んでみてください。
そしてわからないことがあったら、質問してみてください。
私には、お答えできるほどの知識はないのですが、
このスレにはスキルのある親切な方が何人もいらっしゃるみたいなので
答えてもらえると思います。
(もちろん私にわかることであれば私が返答しますが)
ではでは。
598NY:02/02/08 02:24
1の問題ってマンション等に盗聴器が据え付けられている可能性が
あるから気をつけろというのと同じようなものですね。
でも、この盗聴ってYBB網内限定なんですよね。
YBB会員が盗聴やっているのだからすぐ身元バレそうですね。
ま、容易に対策できるものならば対策してほしいですね。
599NY:02/02/08 02:29
>589
262にかいてある問題は既に対策済みですね。

>>598
悪意のある人から身を守らなくていいなら、鍵なんていらないよ。

YBBのネットワークは、e-access、acca、fletsのどれとも違って
接続自体には認証が要らない形になっている。今から全て
機器を入れ替えるわけにもいかず、容易に対策できないから
一生懸命ごまかそうとしてる。ってことでしょう。
601584:02/02/08 02:44
>>589
親切なレスどうもです。
262読みました。
あとHDの中身が見られると勘違いしてました。
明日にでも全部読みます
602NY:02/02/08 02:49
>600

インターネットでクレジットカード番号を暗号化せずに
送信するほうが非常識だと思うのは私だけでしょうか?
YBBのネットワークはCATVインターネットと同じような
構成なのでフレッツなどと比較するとセキュリティー面で脆弱
なのはある程度は仕方ないでしょう。
会社や大学などのネット―ワークでも似たようなものですし。
セキュリティーを強化するとその代償として不便(MACアドレス
等での認証)になりますよね。
ルーターや、LANカード変えるたびにMACアドレスを登録しない
といけないから事務手続きが煩雑になりコストもかさむのでは?
>>598

>>1の問題は、

>1の問題ってマンション等に盗聴器が据え付けられている可能性が
>あるから気をつけろというのと同じようなものですね。

そんな感じだが、これはユーザー自身で防ぐことが可能。

このスレの途中で発覚したパケット垂れ流しは
盗聴器をしかけるのとは全然比較にならないぐらい重大な問題だ。
もちろん盗聴器も十分に問題ではあるが。

>>262の問題は解決したとYBB(BBtec)はいっているが
道義的責任というか通信事業者としての義務は果たしていないと俺は考える。

俺は今YBBに繋がっているが他の業者のADSLの環境が整いしだい解約する。
ISPに接続するまでの回線でセキュリティにこんなに気を使うのは前代未聞だ。
信じられないよ。トータルコストはフレッツADSLより断然高いよ。

それとおまえみたいな工作員のいる企業には金輪際かかわりたくない。
ソフトバンクの出版物も一切買わなくなったしな。
本や雑誌はほんとは買いたいが生理的にうけつけなくなってしまったよ。
604 :02/02/08 02:55
努力義務?それとも法的拘束力の伴った義務?の話題はどうなったのかなぁ...
>>602
おまえこのスレを去れ。
自分で何を言ってるのかわかってるのか。
606NY:02/02/08 03:05
>603

ユーザー側としてもセキュリティーが高いほうがいいのは
当然なんですよね。
でも、その代償として値段があがったり、LANカードやルーターを
変える度に、MACアドレスを登録し、登録作業が完了するまで
ADSLを利用できなくなるようでは困ると思うのです。

一番いいのは、WEB上でのMACアドレスの登録後
すぐにADSLを利用できるようになればいいのですがね。
607589:02/02/08 03:07
>>599
そうですね。対策したといってますね。
対策したから安心とはいえないと思います。
対策してある状態(というか最初から漏れない状態)が普通であって、
重大な問題が起こっていたのだから
http://nikkeibyte.com/main.asp?Action=GetNewsStory&ID=3103
にあるように、ちゃんとした説明がないとダメだと思います。
ちゃんとした説明があってから、安心なのかどうかの判断がやっとできると
思うのですが。
その辺はどうお考えですか?
608NY:02/02/08 03:08
>605

具体的な解決策があるのならば提示してください。
609 :02/02/08 03:14
12:39:50.574268 YahooBB************.bbtec.net.1058 > 255.255.255.255.1900: udp 132
12:39:50.576696 YahooBB************.bbtec.net.1058 > 255.255.255.255.1900: udp 133
12:40:15.540164 YahooBB************.bbtec.net.1058 > 255.255.255.255.1900: udp 132
12:40:15.608229 YahooBB************.bbtec.net.1058 > 255.255.255.255.1900: udp 133
こんな感じです(藁
605だが俺が書き込むのはこれが最後だ。
たぶん何をいっても無駄だろうからな。
おまえはこのスレの内容を無視している。
いやこのスレを違った方向へ導こうとしている。

他のみんなすまん。
nyでこのスレ検索掛けたら>>447で放置確定になってたよ。
よってNY(100%工作員だな)は俺も放置します。
611589:02/02/08 03:24
私も相手してしまった・・・。すんません。このスレの愛読者だったのに・・・
すっかり忘れていました。
612 :02/02/08 03:30
努力義務?それとも法的拘束力の伴った義務?の話題はどうなったのかなぁ...
613禿同:02/02/08 03:37
614NY:02/02/08 03:39
>610

具体的な解決策は?

YBB以外でもLANのような構成のISP沢山ありますよね。
地方のISP、特にCATVインターネット、ISPではないが
大学や会社など。
1のような悪質な盗聴にはどのような対策が行われているのでしょうか?
615横槍マソ:02/02/08 03:50
>>614
1のようなハナシは昔CATVでも有ったってハナシは聞いた事あるけど
現在は対策済みって事で1みたいな悪さは出来ないらしいねぇ。

つまりCATVにはできてYBBには出来ない対策をCATVはとってるんじゃないか
なぁ。それが構造上の問題なのかそれともコストの問題なのかは知らない
けれど、対策できないなら対策できましぇーん、とユーザーにアナウンス
するのは必要だと思うなぁ。公式にアナウンスしないのなら、いつまで
たっても噂話みたいなのが流れても仕方がないように思えるなぁ。

あ、パケット漏れ事件の話はYBB以外のISPでは聴いた事ないなぁ...(あれば
事例を示してね)
616NY:02/02/08 04:26
>615

CATVネットはどのような方法で対策しているのでしょうか?
617名無しさん@お腹いっぱい。:02/02/08 04:41
                    ,. -==、 、
                            ヽ'
                             }.}
                ,. .:-::':::::: ̄:::`:::::ー.//
                 ,. :' .: .:: ::::::.:::::.:::::::::::::ノ:.'::`;;,,.、
           /,.へ: : .: .:.::::::;:'`:::::::::::::::::',::::;;;;;;;ヽ
    ,. 〜、   ,:' , ' : : .: , ': .:/::: :::: ::::::::::::::l:::::;;;;;ヽ;;ヽ
   / '⌒ヽ\ ,'.:/:.,: , , : 〃,' : l l!.:l:l.}:: :: ::i::l:l ::l::l;;;;;;|l:lヽ
 / '     ` i:ヾ:;:: ,': ,' : i l.i :l. l i i!:! ! } : : :i!:!:i :}:.i:::',:l|:ill`、
くく.    , ,'.ニ,ニ{::;i:::il:::l:..::|.|:.! {!.l. !.|!l:.| |l : l|l :il .:l|::l}::l}:|li ll:}
 \ 、,.'/ __ ,,.!::!::;|::ll|::|::::l l`トl、;l::!:|:l |l |:...;;i|l:::l|::;l|:;l|!:l|::|l}.l|.!ヽ
  .,.',ゝ`ニ-‐ 7,{:::l::::ll|:l;:::! .N」⊥[_ト、リ !:::;;l}!_ノl.イ:;l|;ll}:l|l} l!.!| |
 〈〈     〃/;ゝ{ヽ!{::|N. ,イ|!i;;::.| `  ノ:/ィiTl |:}:|!:!ノソ  ノ.ノ
  ヽヽ、 /' ///:l|:::::`::|li.  ゞニ:ソ   '´  li;ソ.'ノ:l|:il'i'" ,. '/
   \_'/,:'://::::l|::i:::::|:|l:  .:::::::.       `'':::/:|l:ll|::!// / ̄ ̄ ̄ ̄ ̄ ̄
    ., ', i::://i::::::l|::l::::l|:l|i          `  /:i:|!:ll|::| '´   .|
    // {//l|:l::::i:l|;:|;:::l|i:l|i\     〜 ,.イl!:l!:!:ll! l!   < いやんえっち何見てんのよォー
   .{ { //ゞi|;l|;::l;l|i:|;:::l||:l|i, ` 、   . i|! |:l|:|ノ:l|! }}    | http://www.puchiwara.com/hacking/
    ヽヽ/ ` !:lゞ`ゞl|ヽlゞゞ.. _ ..`i,´レ ' ノ 'レ }:ノ !'     \______
    ,'\\     ,く<` ' ー- ‐ ;'ニヽ`ヽ 、/./ ヽヽ
     { { ', 〉   ,.'   `丶、 `ー" ヽ: : llヽ  ヽヽ
    !. ! l/    〃         \ .._ ,..ゝ、:ll::ト、  } }
    l !    /          ヽ'´,. -‐! ll::!::i / ./
    .l ',    /. ==- .. _        ヽ' ´: :!::ll:}:::l !.ノ
     l/  /'´-― - .._`  、、    ::`、: :l::!!:!::::!
        !'´ -‐ -  、 `  、`   、.: ::`、:!ll:!:::::!
みなさん、NYは放置ということでヨロシク。
619NY:02/02/08 05:23
>618

CATVネットや地方のDSL事業者(長野ISPが有名ですが)も
YBBと同じネットワーク構成ですがそのようなISPで既に
対策が施されているというお話のようですからどのような方法で
対策れているのか教えてください。
LANを利用したCATVネットや他のDSL事業者でも実行できる
対策ならばYBBでも可能なはずです。
620416:02/02/08 14:14
おひさですう。

【祝】やほー行政指導記念age【祝】
http://www.nikkei.co.jp/news/sangyo/20020208CEEI046707.html
引用開始---------------------------------
総務省、ヤフーBB行政指導へ
 総務省は非対称デジタル加入者線(ADSL)サービス「ヤフーBB」を運営する
ビー・ビー・テクノロジー(東京・中央)に対し、顧客対応を早急に是正するよう行政指導する方針だ。
来週にも苦情処理体制などを大幅に強化するよう求める。
引用終了---------------------------------

しかし、これは、セキュリティ問題ではなく、放置プレイ、回線握り関係だから
このスレで問題のパケットダダ漏れまで、指導するか不明。
追求していかんとなあ・・・はま祭りの元気を100分の1でもオラにくれたら
元気玉、bbtecに打ち込むだけど・・・w

あと、前に放置って書いたけど、NYさん相変わらず、スレ荒らすんで一つ、
NYさんねえ、「DHCPでアドレスもらう=認証が無いネットワーク構成」って、
頼むから、脳内2chか、PC初心者板に行ってもらえないかなあ?
MACアドレス使って、DHCPで振るIPアドレスを固定するのCATV多いですが、何か?
せめて、ちゃんと検索してから発言してもらえないですか?
やほBBとCATVでネットワーク構成が同じって、レイヤー1(物理層)が全く違うのに同じって、
デムパ判定だよ・・

自分も詳しい方では無いから、つっこみが入りそうだけど、自分の知識が弱いって自覚があるよ。
スレを混乱させる意味でやってるのかもしれんが、コテハンをわざわざ使うのに
頼むから、工作員やるんだったら、もうちょっと、芸を見せてくれ・・・せめてな・・・
621416:02/02/08 14:44
ちょっと、やほとは、ずれるが、似たようなセキュリティ問題っつうことで、

もう、3年ぐらい前に、109CATVでとある会社にインターネットを引いたけど、
なんと、DHCPでアドレスは振り放題でした。(会社利用を申告したけど、問題無いといってくれた)

で、ファイル、プリンタ共有はNetBEUIを使用してくれって話だったのだけど、ここが使ってる、
TerayonのCATVモデムはNetBEUIをブリッジするのです。
CATVの設置マニュアルでも、NetBEUIでってだけ、あってその通りにしました。(言い訳)
当然、その会社はマシン大公開になっていると、思われるけど。(w

現行機種で、どうなってるか知らなくてwebを確認したけど、関連情報は載っていないですね。
去年のCATVショーでは、ブリッジする仕様は残ってるって話だった・・・
ttp://www.xbeam.co.jp/bs/terayon/index.html
それで、こちらのシステムを利用してるCATV局のリストがこちらにあるけど、
ttp://www.xbeam.co.jp/bs/images/teracomm_map.gif

該当CATVのユーザさん、NetBEUIで他のコンピュータとか見えませんか?
(IPルータ、使ってると当然、NetBEUIだけでは見えないです)
622名無しさん@お腹いっぱい。:02/02/08 22:54
>>255をDLしたのですが、使い方がさっぱりわかりません。
起動しても何も表示されません。
どうしたら良いのでしょう?WinXPです。
>>622
このスレ全部読めばわかえりゅ。
624名無しさん@倉敷CATV(ぞぬ)ユーザー:02/02/09 00:48
>>621
該当CATVのユーザーですが、NetBEUIをいれてないのでわかりません。

>>619
以前に、共有したら、覗けましたが、今は覗けません。
そのせいでしょうが、同CATVユーザーでも、直接、ICQが送れなくなりました。
(もちろん、ファイルも同様です。)
>624
ICQは、preferenceのUse Firewallをちゃんと設定すれば
ちゃんとfile shareも動くと思います。
すれ違いにつきsage
626名無しさん@お腹いっぱい。:02/02/09 01:22
全てのパケットが流れる(バカハブ状態)という状況はほぼ対策されているようですが、、
(bbtecがやった対策ってこれだけですよね?多分)
まあ現状で素人レベルの単なるdumpでも様々な情報も入手できるし、
セキュリティの設定が十分でない人のPCはかなり危険ですが。

本来の問題ってデフォルトゲートウェイを乗っ取りすべてのパケットが見れるですよね?
スレを全部読めばわかると思いますが、方法はいくつかあると思います。
で、今まで話題にあがった問題について質問させてください。

(1)一般的なのは偽ARPで自PCを偽デフォルトゲートウェイになってdumpをとって、
 受信したパケットを本デフォルトゲートウェイにルーティングで渡すなどですが。
 これは対策されていないですよね?
(2)偽DHCPになりすます事が可能という事は対策されているのでしょうか?
(3)ブロードバウンドルータのIN/OUTを逆にして接続した人がいる状態で、
 他のユーザがDHCPの要求を本来のDHCPから応答が受け取れるのでしょうか?
 (ちょっと外れますが、ついでです。)

また、最低限の対策があれば教えてください。
*.*.*.251、252、254はARPテーブルスタティック化とか(これは簡単)
DHCPのみIP指定するとか(やり方あるんですかね?)
やめるとか(本命ですが、まあそう言わずに、、)
627名無しさん@お腹いっぱい。:02/02/09 02:33
>>626
(1)これはユーザからのARPリクエストに対して本ゲートウェイ
のIPと盗聴者のMACアドレスを対応させるARPをユーザに
送ることによってユーザからの登りトラフィックを盗むという
意味ですか?
だとすると、ユーザ側でARPテーブルをスタティック化すれば
いいと思います。これに関してはYBB側での対策は難しいですね。

逆に本ゲートウェイからのARPに対してユーザIPと盗聴者MAC
アドレスを対応させるARPを本ゲートウェイに送り返して
下りトラフィックを盗むということだとすると、ユーザ側では
対応が難しいですよね。 YBB側で対策することになりますが、
最近ARPリクエストがやたら届くというのは、その対策なのかも
しれません。(しかしユーザ端末MACアドレスのスタティック化
以外に根本的解決法はありません。)

あと、これは偽ARPとはちがいますが、MACアドレスをゲート
ウェイと同じにしてフレームを出しつづけることによって
YBBのSWのMACテーブルにフラッピングを起こし、フラッディ
ング(リピータHUB化状態)することによってトラフィックを
覗くということも考えられます。現在対策が表明された問題
はこれかなーと推察していますが、YBBユーザではないので実
際のところは分かりません。これはYBB側でSWのMACテーブル
に本ゲートウェイのMACアドレスをスタティック登録すること
で対策可能だと思われます。(SWの実装によってはこれだけ
ではだめかもしれませんが)
628NY:02/02/09 02:38

YBBもCATVと同じようにMACアドレスによる
認証をやらない限りセキュリティーリスクを回避できない
ということでしょうか?

ただ、MACアドレスによる認証もせずYBBのようにDHCPでの
割り当てのみで運営されているCATV事業者もあるようですが。


629名無しさん@倉敷CATV(ぞぬ)ユーザー:02/02/09 02:46
>>625
自分のCATVユーザー以外には、送れるから、Firewallのせいでなく、
CATVのセキュリティー設定のためだと思う。
(ICQの質問はしてないよ)
630627:02/02/09 02:58
>>626
(2)これを根本的に解決するには、各ユーザポートからYBBSW向けの
src port 67のUDPブロードキャストをフィルタする必要がありますが、
ブロードキャストフレームをフラッディングしないSWなんて
見たことありません。偽DHCPを立てた側は

(a)デフォルト乗っ取り+ネットワーク内のIP配布+パケットフォワーディング

で登りトラフィックだけ盗む方法と、

(b)デフォルト乗っ取り+別ネットワークのIP配布+NAT

で上下トラフィックとも盗む方法があります。

YBBとしての根本的な対策としては、ユーザのMACアドレスを
登録制にして、SWのMACテーブルをスタティック化するか(この場合
固定IPをアサインするサービスになります)、今のインフラを諦めて
PPPoE等を使い、認証とIP配布を同一手順内で行うしか手がありません。
どちらが大変かは、難しいところです。

ユーザの自衛手段としては、自分のIPアドレスがいつもと違っていたり
通信速度が落ちている場合は(b)が疑われます。やっかいなのは(a)の
方で、下りはゲートウェイから直接ユーザまで届くため通信速度も
ほとんど変化せず、配布されるIPアドレスが正式なものと同じネットワーク内
のものになるので、なかなか気付かないでしょう。ただし盗まれるのは
登りトラフィックだけなので、受信しているメールなどは盗まれません。
盗まれるものには送信メールや、WebへのリクエストURL、POPのPASS等が
含まれます。

おっしゃる通りDHCPへのリクエストをユニキャストで送れば解決しますが、
Windowsでこれができるかどうかは分かりません。
UNIXで使われているDHCPクライアント(メジャーなものは2種類ありますが)
だと可能だったような気がします。
631627:02/02/09 03:11
>(2)これを根本的に解決するには、各ユーザポートからYBBSW向けの
>src port 67のUDPブロードキャストをフィルタする必要がありますが、

あーこれまちがいでした。ユーザポートからYBBSW向けのdist port 67の
UDPブロードキャストパケットを乗せたフレームが来た時に、他の
ユーザポートへはフォワーディングしないようにする必要がある、
と読み替えてください。

あと、YBB側の対策として、1ユーザ1VLANでアップリンクをトランク
(Cisco用語のトランク)にしてルータでサブインタフェースを切って
各ユーザに/30のサブネットを割り当てる方法もあります。この場合も
固定IPサービスになります。また、YBBとして装置・回線の更改が
最小限ですむメリットがあります。VLAN ID数限界についてはルータ
配下のみでユニークネスを確保すればよいので問題ないと思いますが
実際の運用管理は、かなりつらいでしょう。長い目で見ればPPPが
使えるインフラへの総入替が一番現実的という気がします。
632627:02/02/09 03:16
(3)については、どっちからアドレスを取るかは運次第というところです。
一般論として、遅いリンクであるDSLの登りを経由するリプライが
採用される確率は低いように思われます。が、実際にユーザが
勝手に立てたDHCPに食らいつくケースはあるようですね。
そもそもEtherブロードパケットなんかルーティングさせる
必要ないんだから局舎側で全部吸い取ってくれれば
良いような。
634ほげ:02/02/09 05:09
あとユーザ宅側から上ってくるRARPは全部ブラックホール行きとか
635NY:02/02/09 07:43
いろいろな専門的なご意見がきけて勉強になります。

素人的な解釈としてではありますがYBBの低コストによる
DSLサービスを維持しようとするとネットワークの再構築は
現実的ではないのでセキュリティーを犠牲にして価格を維持するか
事務手続きへのコストが嵩むのを承知のうえでMACアドレスによる
認証をするしかないということでしょうか?
>>627
YBBが流しているRIPのおかげで単純なARP poisoningは完全ではないが防げている模様。
ちなみに、MSのTCPはARPテーブルスタティックに出来ない。

>>635
ADSLの価格破壊という役割は終わったから、とっとと撤退しろよ。次はFTTHかき回してくれ。
637NY:02/02/09 11:49
YBBのセキュリティーが甘いのは
個々のユーザー毎にオプション(有料)で対応する計画
だからということはないのでしょうかね?

MACアドレスによる認証(IP固定)もおそらく
有料のオプションになる可能性が高いですね。

http://bbpromo.yahoo.co.jp/promotion/gaiyou/service.html
638626:02/02/09 12:25
627さん 詳しく説明して頂きありがとうございます。
結局、本題は対策されていない状態で詳しい方がその気になればYBB内の盗聴は可能であり、
ユーザレベルの簡単な対策では難しいという事ですね。
悪あがきは承知の上ですが、ユーザ側ARPテーブルスタティック&DHCPユニキャストで
多少の対策になればと思ったのですが、、
まあ、なにもしないよりマシなのでしょうか?
>>636
MSはできないのですか?ARPコマンドで可能かと思っていました。

どなたか何か他の対策案をお願いできませんか?
MSで不可能であればブロードバウンドルータの設定を利用した方法でも結構です。
>636
同意。特に
ttp://speed.on.arena.ne.jp/
ここの統計情報を見ても、Y!の低品質さが際立っている。
Y!のある地域は大抵フレッツもあるので、Y!が無くなっても
困りはしないと思う。2千円の差が払えない人はそもそも
常時接続環境を享受する生活レベルではないってことで。
640名無しさん@お腹いっぱい。:02/02/09 14:51
>>255の使い方やっぱりわかりません。(スレは全部読んだ)
どこの局は漏れてるとか情報載ってるところってありますか?
自分は東京だけど23区外だがたまだ危険っぽい…
>>640
スレ全部読んで理解できない人に誰も説明はできんだろう。
諦めな。
このスレのどこかに誰でも分かるような使い方が書いてあった。
642627:02/02/09 15:59
>>633
私の書き込みの中では「フレーム」「パケット」を明確に区別して使っています。
ブロードキャストをブロードキャストしないと、いろいろ問題が出ますよ。
643名無しさん@お腹いっぱい。:02/02/09 16:13
>>640
274とか読んでもわからないってゆーか、まず>>274の1でIP調べようとすると「序数が見つかりません」てエラーがでる。
起動しても何もでない。今日になったら起動すらできないわ…
後でDLしなおしたりしてみます。

ちなみにXPなんですけど…
644643:02/02/09 16:18
厨房が混じってしまって申し訳ない。でもこれだけは確かめたいんです。不安で仕方ない。
すいません、昨日からYBBが出来るようになったのですが、
2chのIDって、YBBの場合は変わらないんですか?
以前はISDNだったのですが、接続するたびにIDは変わっていたので・・・。
IDを、変更する方法はないのでしょうか?
646416:02/02/09 17:11
なんか、ためになるお話が展開されていて、勉強になります。
>>626-
保全age
>>638
ARPコマンドで設定は出来るけどARP replyで書き換わる。
と思ったけど試したのはWin95の時だった…
いまWin/Meで試したら、arp -aで表示すら出来ねーぞ (w
>>645
すみません、串って何ですか?
教えてくださいm(_ _)m
>>645
王様氏ね
スレ違いながら、総務省より行政指導がでましたね。
解約手続きの遅れに対する指導です。

実は来週モデム到着するのですが、コンナに酷い状況とは知りませんでした。
>>639 に禿同。結局安かろう悪かろうだな。
ケツロン!
オロオロしながらパケットモニターするぐらいなら、乗り換えたほうがまし。
sagetesimatta
652名無しさん@お腹いっぱい。:02/02/09 22:39
>>643
WebにXPの対応状況が書かれてたから、見てみれ。
http://homepage2.nifty.com/spw/vigil/

定期age
653QP:02/02/10 07:45
で,今でも盗聴できるの?
654627:02/02/10 10:36
DHCP乗っ取りに対するユーザ側の対策として、正式なDHCPサーバの
IPアドレスがわかっている場合には、下記の対策が有効かもしれません。

incoming UDPパケットでsrc port=67のものは、正式なDHCPサーバが
src IPとなっているもの以外全てフィルタする

PktFilterやsygateのPersonal Firewallで可能だと思います。
655名無しさん@お腹いっぱい。:02/02/10 10:52
>>653
積極的な盗聴は可能。>>1の方法だね
パケット漏れを楽しむ法に触れない盗聴は不可能。(局舎による)

656名無しさん@お腹いっぱい。:02/02/10 17:09
>>654
ソースアドレスはいくらでも偽造可能ってことを忘れちゃいませんか?

つーかユーザ毎にブロードキャストドメインわければいいだけなのに > YBB
最近の安スイッチでもVLAN機能ついてるやつあるぞ
657工作員に問う!:02/02/10 17:27
あのさぁ、漏れの家、家庭内乱なんだけど、
モデムをハブに繋いでいいんだよねぇ。
それとも、なんか文句ある?
658名無しさん@お腹いっぱい。:02/02/10 17:28
>>655
>>1 の方法が違法である、と読めるけど、
具体的にはどの法律に違反してるの?
少なくとも不正アクセス防止法じゃないよねえ
659656:02/02/10 17:41
と思ったがarp通らないとマズいのか > ブロードキャストドメインわける
>>657
ご自由に。
共有するプロトコルはすべて塞がれたけど、それでどうやって家庭内乱
するの?
しかも、グローバルIPは2個までしかもらえないよ。
661名無しさん@お腹いっぱい。:02/02/10 21:27
>>660に工作員ハケーン!
まさか本当にいるとは思わなかた。ブルブルブル
てめぇら、大事な話しsageてんじゃねぇよ、ヴォケ!
662          :02/02/10 21:29
メールを読んでその代価としてお金がもらえます。当然、登録・維持全て無料。
広告メールの配信企業は他にも多数あります。しかし登録したはいいがメールが来ない、懸賞は自作自演、
果てには個人情報収集目的のサービス実態なし、なんてサイトまであります。
その点このサイトは月10通〜20通の配信実績がありますし、何より住所・電話番号等不要なので匿名性が高く、安心。
それにちゃんと送金してくれます。私も既に3回送金してもらいました。
ポイントが加速度的に増えるサービス、いくつかありますので仮登録したらCheckしてみて下さい。

※注意※ 
必ず 本登録 して下さい。仮登録のままではポイントが加算されません。
本登録するには アンケート に答えてから 本登録スタートボタン (メールでURL配信される)を押します。
興味のある項目を答えるアンケートでは全てチェックを入れるのが吉。その分配信メールが増えてポイント増。
本登録スタートボタンのURLが載ったメールが来るまで数日〜数週間かかりますが、待っただけの価値は十二分にあります。
時間がかかるケースが多いので早めに仮登録を済ましておくことをお勧めします。
その後の本登録維持も忘れないようご注意下さい。(何かと面倒なのも広告出稿者を多く集める為の策のようです)


Ariga10.com
http://www.ariga10.com/?id=207008
こちらから登録できます。記入欄は少ないので時間はほとんどかかりません。
663名無しさん@お腹いっぱい。:02/02/10 21:33
>>1の問題って
現在、全く対策無しと言うことでよしですか?
>>662
みたいのはどんどんチクろう
http://www.ariga10.com/tomem/
議論されているトピックに関係なく掲示板にメッセージを投稿する事、
関係のないニュースグループにメッセージを投稿する事、または必要
以上に大量のメッセージを投稿する事。

ちくりはこちらへmailto:[email protected]
665名無しさん@お腹いっぱい。:02/02/10 23:09
>>658
電気通信事業法第四条に引っかかるです
http://www.gulf.or.jp/~help-sv/info_7.html
666KKK:02/02/11 04:49
1みたいな悪質な盗聴は社会悪として法を厳格適用されるから
容疑者として家宅捜索され別件逮捕(ネットワーク全体やYBBの業務を妨害
する行為や全く関係ない軽犯罪法違反など、)される可能性が大ですね。
667名無しさん@お腹いっぱい。:02/02/11 21:04
626さんの*.*.*.251、252、254って
*.*.*.251:DHCPサーバ
*.*.*.252:ルータ
*.*.*.254:デフォルトゲートウェイ
ですね。
これはYBB共通のようですね。
これらをARPコマンドでスタティック化しておいて
>654
の対策をしても十分ではないようですね。
結局ユーザサードの対策ではなくYBB側の対策が行われない限り無理ですね。
雑誌などのメディアで現状のセキュリティの問題をもっと取り上げてくれない限り
YBBの対応は期待できないでしょうね。
誰か盗聴して大々的に公開して捕まってくれる事をちょっと期待。
>これらをARPコマンドでスタティック化しておいて
>>654
>の対策をしても十分ではないようですね。
御意。理由は簡単。リモートから○○されるからね。

>誰か盗聴して大々的に公開して捕まってくれる事をちょっと期待。
今まで各所の掲示板で問題とされたことは律儀に対策しているYBB。
私が人柱になることはできないが(笑)数ヶ月後にでも対策されることを祈る。
669 :02/02/12 23:58
http://www.softbank.co.jp/bbtec/

こんな設定の会社にセキュリティなんて馬鹿らしくって・・・
670名無しさん@お腹いっぱい。:02/02/13 00:45
>>1 の方法による被害が改善されません。
ahoo には何度も連絡。偽DHCPサーバのIPアドレスも報告。
「鋭意調査中」という同じ返答のみで2ヶ月経過。
IPアドレスをフィルタリングして回避してますが、同じ局舎の人
は困っているんではないかなぁ? これもahooに報告している。
671名無しさん@お腹いっぱい。:02/02/13 00:57
本DHCPサーバとIPアドレスが違ううちは良心的(?)ということですか。。
素人質問で申し訳ないんですけど、
DNSサーバってちょくちょく変わるものなんですか?
今IP設定開いたら、以前と微妙に変わってる気がするのですが・・・
私も素人ですが、
DNSサーバーはいくつか(3つくらい?)あって、
勝手に切り替わるみたいです。
というかYBBの場合、手動設定ではないので
不具合がなければ気にしなければよいと思います。
>>673
YBBのDNSは11台稼働中で、地域によって違うようですね。
1月頃に割り当てが変わったようですよ。
675672:02/02/13 18:08
>>673 674
なるほど疑問解決、ありがとう。
676名無しさん@お腹いっぱい。:02/02/14 00:12
>>669
今見たら直ってやんの。
最近あちこちの掲示板で騒がれてたのを関係者が見たんだろう。
いつも後手後手だな、この会社は。
677名無しさん@お腹いっぱい。:02/02/14 19:08
DOSコマンドでnetstat -anでESTABLISHED(つづり自信なし)
とか表示されていない場合でもYBBは安心できないのですか?
678名無しさん@お腹いっぱい。:02/02/15 01:07
はい。
>>677
port139が塞がれたから、netstatに関しては安心。
ポートスキャンしてもらえるページでチェックすべし。
うちの局は対策されて、裸のPCでも139はStealthになる。
「port139は閉じろ」なんて、YBBのためにある言葉じゃないぜ、まったく。
680名無しさん@お腹いっぱい。:02/02/16 21:50
Vigilで218から始まるIPとかコンピュータ名が
いっぱい表示されるのは、対策されてない局だから
なんですか?
681名無しさん@お腹いっぱい。:02/02/17 00:07
偽DHCPサーバの被害者です。
YahooBBに何度連絡してもコピペメールがくるばかり。
arp who-has 10.0.1.1 tell 10.0.1.xx を見るかぎり
25名ぐらいが被害者。ユーザの半分ぐらいが被害を受けて
いるのではないか。偽DHCPサーバを立てている奴以外は
他人のパケット見放題な環境ではありませんが。

YahooBB! 何とかしろ!!!
>>681
とっとと解約しろよ
683名無しさん@お腹いっぱい。:02/02/17 00:19
>>681
田舎ではそうもいかんのよ
684681:02/02/17 00:21
>>682 の間違いネ
685名無しさん@お腹いっぱい。:02/02/17 16:48
偽DHCPサーバでIPのリース期限が
無期限だったら悲惨な状態。

接続できたときのIP etcをメモって
おいて手動で設定するしかない。
規約違反だが・・・。

しかし、偽DHCPサーバを立てたやつも
規約違反だ。

本スレとは全然関係無ないな。
686名無しさん@お腹いっぱい。:02/02/17 22:37
>>681
>arp who-has 10.0.1.1 tell 10.0.1.xx を見るかぎり25名ぐらいが被害者。

技術的な補足説明キボーーーン。
カラクリがだいぶ判りかけてきました。
687名無しさん@お腹いっぱい。:02/02/17 23:03
>681
うちの局もこのクラスAに引っかかってる人いますね。
AirMacか何かがデフォルトで10.0.1.1だってどこかで見かけたんですけど、本当?

あとMACアドレス詐称してる人もいて、しかもうちのマシンにアクセスしてよくログに残ってます。
何なの一体。
688681:02/02/17 23:35
>>686
偽DHCPサーバから10.0.1.xxというアドレスと
デフォルトゲートウェイ10.0.1.1をもらったので、
「じゃあ10.0.1.1のMACアドレス教えて」と
ブロードキャストしている人が2時間程の間に
25名ぐらいだったということです。
答えになってます?
>685
Renewしろよ。あと偽DHCP鯖側をルータなりでフィルタリングすれ。
>689
偽DHCP側IP、の間違い
691名無しさん@お腹いっぱい。:02/02/18 12:19
>>686
理解できました、ありがとうございます。
ついでに教えて欲しいのですが、偽DHCPサーヴァの相場は
クラスAと踏んで間違いないのでしょうか。
だったらWindowsの場合、立上げ時にwinipcfgでデフォルトゲートウェイを
チェックしておけば大丈夫なのでしょうか?
99 :ひろゆ子@暫定管理人 ★ :02/02/18 11:09 ID:???
有料化はちょいマジかも。。。

【雑談】ニュース速報+雑談スレッド{Part3}
http://news.2ch.net/test/read.cgi/newsplus/1013960535/99

ニュー速+での発言だから信憑性あるかも、知らんがな(w
693名無しさん@お腹いっぱい。:02/02/19 22:00
とうとう全員解約して、このスレも落ち目になったなぁ。
[パケット情報] (43.226.216.111 -> BROADCAST)
取得時間 : 00:52:38
パケットサイズ : 243 オクテット
[MAC層] (EtherII(IDX))
送信先 ハードウエアアドレス : ff-ff-ff-ff-ff-ff
送信元 ハードウエアアドレス : 00-00-f4-4d-05-49 ()
イーサネット タイプ : 0x0800 (IP)
[IPヘッダ]
バージョン : 4
ヘッダ長 : 20
サービス タイプ : 0x00
全データ長 : 0x00E5 (229)
識別子 : 0xB235
フラグメント : 0x0000 (未使用:0 分割不可:0 後続:0 オフセット:0)
生存時間 : 0x20 (32)
プロトコル : 0x11 (UDP User Datagram [RFC768,JBP])
チェックサム : 0xDD9F
送信元 IPアドレス : 43.226.216.111
送信先 IPアドレス : 43.226.217.255
[UDPヘッダ]
送信元ポート番号 : 0x0138 (138) netbios-dgm
送信先ポート番号 : 0x0138 (138) netbios-dgm
データ長 : 0x0209 (209 オクテット)
チェックサム : 0x116C
[データ] 201 (201 オクテット)
00000000 : 11 02 00 e4 2b e2 d8 6f 00 8a 00 bb 00 00 20 45 ....+..o...... E
00000001 : 46 45 4e 45 4a 43 4f 45 4e 45 4a 46 4a 45 42 45 FENEJCOENEJFJEBE
00000002 : 4c 45 4a 43 41 43 41 43 41 43 41 43 41 41 41 00 LEJCACACACACAAA.
00000003 : 20 45 4f 46 45 43 4f 46 45 45 4c 43 4f 45 4d 45 EOFECOFEELCOEME
00000004 : 44 45 42 43 41 43 41 43 41 43 41 43 41 43 41 42 DEBCACACACACACAB
00000005 : 4f 00 ff 53 4d 42 25 00 00 00 00 00 00 00 00 00 O..SMB%.........
00000006 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
00000007 : 00 00 11 00 00 21 00 00 00 00 00 00 00 00 00 00 .....!..........
00000008 : 00 00 00 00 00 00 00 00 00 21 00 56 00 03 00 01 .........!.V....
00000009 : 00 01 00 02 00 32 00 5c 4d 41 49 4c 53 4c 4f 54 .....2.\MAILSLOT
0000000a : 5c 42 52 4f 57 53 45 00 0f 26 40 77 1b 00 45 4d \[email protected]
0000000b : 49 2e 4d 49 59 41 4b 49 00 00 00 00 00 00 04 00 I.MIYAKI........
0000000c : 03 20 45 00 15 04 55 aa 00 . E...U..
695名無しさん@お腹いっぱい。:02/02/20 10:04
YBBの設定手順には、ファイル共有を外せとあるのですが、
ファイル共有でLANを組んでいる自分としては非常に不便です。
共存させるには、ルータをかませるしかないのでしょうか?
696wao:02/02/20 10:54
YBBはNETBIOSのポート塞がれたはずですが?

でもLAN構築するのならルーター導入するのが常識とおもわれ。
697名無しさん@お腹いっぱい。:02/02/20 12:16
>>696
っちゅう事は、何気なくネットワークアイコンクリックした誰かに
(指示通りの設定ならネットワークアイコンが無いはずだが)
漏れのファイルが丸見えになることは無かれということですね。
LANといっても月に何度か繋いでる程度なので...
698名無しさん@お腹いっぱい。:02/02/20 12:53
>>694

MAILとか書いてあるけど大丈夫か?
>696
WIN2K以降のOSだと、Direct Hosting SMB Service のポートも潰さないと駄目でしょう。
>>698
NetBIOSのブロードキャストなのでディスクの共有に注意しておけば
大丈夫だと思う。
701名無しさん@お腹いっぱい:02/02/21 10:24
素人質問ですが、ゾーンアラームとノートンアンチウィルスのみ
でセキュリティ対策をしてますがルーターは必要なんでしょうか?
PC一台のみしか利用しないので買う必要ないんじゃないかと。
>>701
ルータは不要。ルータを買っても>>1のトラップは回避できないから。
それよりももう一回bbtecのサポートページ(ヤフーのでは不可)で
ネットワークの設定を確認してくれ。
703名無しさん@お腹いっぱい :02/02/21 19:54
701です
>>702
レスありがとうございます。
BBTECの設定を確認したところ、同じような設定にしてあった
ので少し安心しているところです。メールも別プロバイダー
で使用しているので、あと何か対策することはあるのでしょうか?
>>703
ここのスレ全部
読んでからカキコする気が無いのなら

マジでYBBを早く解約するか
早く、氏ね
705名無しさん@お腹いっぱい :02/02/21 20:29
>>704
fuck you!bitch!
706春厨の季節か?:02/02/21 20:36
>>703
お前には一生理解出来無いから諦めろ
707名無しさん@お腹いっぱい。:02/02/21 20:38
WinXP で、YBB だと、ものすごいことになりませんコト?
共有資源を自動的にあつめてショートカット作るトカ。
YBB も WinXP 使ってないから、個別のことはわからんケド。
708名無しさん@お腹いっぱい。:02/02/21 20:48
>707
早く寝ろ
709wao:02/02/21 21:19
ルーターいれて正しいIPであることを
確認して電源を落とさないようにしておけば回避可能。

局側のメンテナンス後もIPを確認したほうがよい。
つーか、さんざん情報があるのに新規に申し込むようなヤシは、
全て自力で管理できる自信のある人間か、セキュリティって何?
って馬鹿かのどちらかだろ。

ネタなんだから放置しようぜ。スレが汚染される。
DSLAMでフィルタされたのってnetbiosだけかと思ったら、DHCPもフィルタされてた。
これでユーザのDHCPサーバがoffer返すこともなくなったね。
712名無しさん@お腹いっぱい。:02/02/22 06:52
どこで聞いて良いのか分からなかったのでこちらで質問です。
スレ違いだったら誘導してください。

このスレは全部読んでみたのだけどよく分かりませんでした。
ちなみに私はYBBユーザーではないので詳しい事は分かりません。
最近ネットを始めた友人(YBBです)に色々聞かれて
分かる事には出来るだけ答えて来てるのだけど
所詮自分が使ってないものは分からない事が多くて困ります。
自分で調べろと言っても「検索エンジンて何?」という返事。

今になってその友人からBADTRANS.Bメールが来たので
最近はセキュリティー関係を教えたり調べさせています。
ポートスキャンをさせたら(複数のチェックサイトで)
POP3とWEBPROXYがopenになっているようです。
これはYBBがらみなのでしょうか?何か設定でふさがる事ですか?
YBBにメールさせたのですが全く返事が来てないみたいなので
質問させていただきました。

このスレは質問ageていいのか分からなかったのですがageます。
>POP3とWEBPROXYがopenになっているようです。
>これはYBBがらみなのでしょうか?何か設定でふさがる事ですか?
とりあえずYBBとは関係なし。
厨房同士で仲良くね
714wao:02/02/22 11:00
>>711
DHCPを塞ぐと正しいDHCPも使えなくなると
聞いたことがあるのですがそうでもないようですね。

これで偽DHCPによる盗聴も不可能になりました。
715名無しさん@お腹いっぱい。:02/02/22 12:17
>>711
マジで?ぢゃあ、最終対策かや?
やっぱY!BBって素敵!(W
716ハッカハッカー:02/02/22 17:19
大半の人がハッカーの怖さを知らない。Meも。
そこで、ハッカーに自分のPCに進入してもらおう!
それで、どこかあらかじめ保存している指定したテキストファイルをハッカー
が盗み出して、2CHに書き込んだらハッカー万々歳!
お互いが同意の下ならOKでしょ?
717ハッカハッカー:02/02/22 17:20
ごめん。間違えた。
718wao:02/02/22 17:30
偽DHCPのフィルタリングってどうやったんだろ?
719ほー:02/02/22 20:12
また

一部地域限定?(藁

720wao:02/02/22 20:29
偽DHCP立てている人がいないから
報告もあまりありませんね。

他の板でも報告はでていますが。
>>711
netBIOS飛んできてるぞ
おれんとこは対策されてねーな
>713
そんなもんFWソフト入れりゃ全部Stealth
723種保存委員会:02/02/22 22:45
>>722
こう言うアフォが
まだ生息していたのか?

面白い
その続きをどうぞ。。

ちなみに、折れんとこも未対策みたいだっターデ
724wao:02/02/22 22:50
DSLAMの設定変更はリモートで行われるから
全国の1000以上の機器設定変更でも簡単にできそうなものですが。
725722:02/02/22 23:02
ごめん。>>712だった。
あくまでチェックサイトでの話。


Vigilでいっぱい引っかかるのは、
未対策局の証?
727wao:02/02/22 23:22
なにが見えているのかが問題ですね。
728681:02/02/22 23:54
偽DHCPサーバ対策という話は、もしあっても地域限定でしょうね。
期待して、ルータをリブートしたら10.0.1.28が設定された。
リブートを繰り返して、やっとグローバルアドレスを取得できた。
729681:02/02/22 23:57
age忘れた
730wao:02/02/23 00:11
>>728

もしそうだとするとYBBのネットワーク管理者は相当アホですね。
それともDSLMAの機種によっては対応できない地域があるのかな?
731712:02/02/23 03:34
>>713>>722
YBB関係ないのですか。教えていただいてありがとうございました。
ちなみにPFWは入れてあるそうです。
スレ汚しすみませんでした。

732691:02/02/23 08:59
>>728
やはり、起動時にグローバルIP、デフォルトゲートウェイがクラスAで
なければ一安心ってことですか?
733681:02/02/23 14:50
>>732
LAN上で使うDHCPサーバは普通は次の範囲のプライベートアドレスを使います。
Class A 10.0.0.0〜10.255.255.255
Class B 172.16.0.0〜172.31.255.255
Class C 192.168.0.0〜192.168.255.255
YahooBBのグローバルアドレスは今のところ 43、218、219で始まります。
悪意を持って偽DHCPサーバを立てている場合は、どんな設定も可能ですが、
そんな危険なことをする奴もいないように思います。
734名無しさん@お腹いっぱい。:02/02/23 15:43
>>711
最近そうなん?
信じがたいが。

ま、まだこれが残ってるが。
arp reply YahooBB218XXXXXX096.bbtec.net is-at XX:XX:XX:XX:XX:XX

>>712
ネタ?

ネタだと逝ってくれ。

735734:02/02/23 15:51
>>>711
>最近そうなん?

ごめん >>728 読み飛ばしてた。
相変わらず偽DHCP対策されてないと考えるのべきね。

偽arpは<<永久放置>>にイピョーウ。

当方Y!BB
736732:02/02/23 23:20
>>733
理解。ありがとうございます。
737wao:02/02/24 11:15
Y!BBのネットワーク管理者早く対策してくれ。
>>737
インターネットは自己責任の世界だ、他人任せではいけない。
自分で出来る対策、それは解約だ。
739wao:02/02/24 14:46
>>738
YBBの場合は自己責任以前の問題。

YBBは偽DHCPによる盗聴防止をする最善の努力義務を果たしているといえる
だろうか?
情報開示もない状態ではユーザー側に責任を負わせることもできない
だろう。
740名無しさん@お腹いっぱい。:02/02/24 16:08
>>738,739
特に>>738
その話、烈しくガイシュツ。
ネタか?スマソ
2chのようなISPだ。ある意味最兇。(w
http://pc.2ch.net/test/read.cgi/isp/1014640195/
742 :02/02/26 01:49
>>741
まずいなあ、これじゃ、場所によっては
YBB丸ごとアクセス規制されるかも。。
スレと関係ない話ですいませんが、Yahooのモデムは
ネット経由で攻撃される可能性はあるのですか?
別のスレでとかいうのがありましたら誘導して下さい。
744681:02/02/27 00:35
攻撃というか、モデムの種類によるかもしれませんが、同一局舎内から
設定を変更される可能性はあります。設定の変更方法を知っている人が
故意にするとも思いませんが。 明らかにおかしくなったら、YBBに故障
として交換してもらえばよいと思います。
745名無しさん@お腹いっぱい。 :02/02/27 03:48
IP、サブネットマスク、デフォルトゲートウェイが変わらずに
DHCPが変わってたんですが偽DHCPでしょうか
IPは以前は10日に一度くらい勝手に変わっていたのが、
今は一月以上同じままです。

別の理由かもしれませんが
ウィンドウが意味無く小さく上下にスクロールを
繰り返す時があるんですが関係あるでしょうか。
746名無しさん@お腹いっぱい。:02/02/27 04:10
モデムのランプ、PCの電源を付けていない時にも
ピコピコ光ったりしているのですが、ナニを意味しているのでyそう?
>746
「電気が勿体ないだろ、消せや!(゚Д゚)ゴルァ」
という信号でございます。
748746:02/02/27 15:52
>747
えーん。マジレスきぼんぬ。
749名無しさん@お腹いっぱい。:02/02/27 16:19
>>748
レスポンスがかわいかったので(笑)マジレス。
人によって(収容局によって)状況は違うだろうが、大抵はARPなどの
マルチキャストだから、気にする必要は無し。

え、ARPが何かって?
http://www.ipc.kobe-u.ac.jp/News/mage/mage24/terashima/terashima.html
ここらあたりでも読みなされ。

え、マルチキャストが何かって?
http://yougo.ascii24.com/gh/23/002348.html
こういうとこで調べなされ。
750名無しさん@お腹いっぱい。:02/02/27 18:54
このスレが適当だと思うので質問させてください。
この間、YahooBB!に加入している友人の新しいPCを組んであげてWinXPをインストして
みたんです。
IPもゲートウェイも自動検出らしいので(Yahooは)普通にNETに接続できたんですが、
新しいワークグルーブの接続ウィザードだかをしてみたところ、「マイネットワーク」に
なんだかわからない接続ができて、どうも他人のPCを覗けるみたいなんです。
Cが丸ごと見えてます。LANとか組んだことが無いもので、このスレよんでも
原因もよくわからないと言うか、少し困ってしまって。
とりあえずコレだけ書かれてもワカランと言われそうですが・・・
ほっといていいものかどうか?
751746:02/02/27 19:35
>>749
ありがとうございますー!
早速勉強しに逝ってまいります。
でも、心配する必要ないみたで良かったですヾ(=^▽^=)ノ
752名無しさん@お腹いっぱい。:02/02/27 20:21
>>750
そのままほっておいてもいいが自分のマシンには共有フォルダを作るな。
753名無しさん@お腹いっぱい。:02/02/27 20:22
>>750
PCを組むほどの人に恐れ多いが、
ttp://www.bbtec.net/support/manual/に書かれている
とおり設定しましたか?
754750:02/02/27 21:02
>>752
ほっといていいんですか。とりあえずこっちの共有フォルダ以外は外から見られることはない、
と思っていいのでしょうか?
>>753
今から読んでみます。ありがとうございます。

それからノートンアンチウイルスを入れておいたんですが、警告を出してくる
そうなんです。リモートアシストで見てみましたが、
C:\Documents and Settings\All Users\Documents
の.eml に対してなんです(そんな物ありませんでした)。しかしそんなメールは無く、
受信中に警告されたわけでもありません。
ニムダだそうですが、これも実害はありません。
駆除できません。というか、スキャンにもかかりません。

リモートアシストが重いので面倒になってきました・・・
755名無しさん@お腹いっぱい。:02/02/27 23:49
スレ立てできなくないっすか〜〜?<YahooBBユーザーのみなさん
756743:02/02/27 23:52
>744 TNX.
可能性はあるわけですね。
まっ、環境も考えてなるべく電源断にするようにします。

近所に悪意がある人がいないのを祈るのがいいのかも。
757名無しさん@お腹いっぱい。:02/02/27 23:54
>755
自分はたちます
758名無しさん@お腹いっぱい。:02/02/28 00:19
>755
できません。。。
759名無しさん@お腹いっぱい。:02/02/28 01:41
>>750

蛇足ながら、末永く yahoo!BBをご利用されるのでしたら、保身のために是非ブロードバンドルーターのご利用をお勧めします。今は Netgenesis OPT の値段が新製品のためさがっているので、私はお勧めします。(1.5万円弱で私は買いました)
760750:02/02/28 02:06
>>759
光ケーブルに乗り換えたいといっていたので、
末永く yahoo!BBを使うわけではないと思いますが。
一応勧めておきます。

ところで丸見えの他人のデータを自分のHHDに移したら・・・
犯罪ですか?
761名無しさん@お腹いっぱい。 :02/02/28 02:19
745
762名無しさん@お腹いっぱい。:02/02/28 02:30
>>759
それじゃ保身にならんというのがこのスレの趣旨
763名無しさん@お腹いっぱい。:02/02/28 02:31
764名無しさん@お腹いっぱい。:02/02/28 09:54
>>760
やらなくてもいい事して目をつけられたりするのはあまりかしこい事ではないわな。
罠が張られてる可能性も考えておかないと。
765名無しさん@お腹いっぱい。:02/02/28 10:20
>> 262
 外からの port scanやそれに続くsecurity holeの攻撃、さらに偽DHCP等
には(NAT/IPマスカレードの実装されている)ブロードバンドルーターは
効果がありますよ。(偽DHCPに関しては,ルーターの常時接続によって) 
これは最低限必要だとおもいます。

 パケットsniffingに関しては、どたなかも以前書いていたように Yahoo!BB
に限らず、インターネット上ではパケットsniffing(盗聴)は常に起こりえる
ことを前提に、盗聴されては困る通信にはsshや SSLで暗号化されたアプリを
使うように心がけ、仮に自分のパケットが全部どこかでsniffingされてても
困らないように、自己防衛する必要があります。
766名無しさん@お腹いっぱい。:02/02/28 10:23

厨房
767名無しさん@お腹いっぱい。:02/02/28 10:26
NAT/IPマスカレードの実装されている必要があるのでしょうか。
いえ、煽りではなくて初心者の質問です
今からコレガのルータ買いに行くところなので
768名無しさん@お腹いっぱい。:02/02/28 11:19
>> 767
 最近のブロードバンドルータと称しているものは、ほとんどNAT/IPマスカレードは実装されていると思います。

 ただ、最近でたばかりの 60-90 Mbps程度のスループットと称している高性
能ブロードバンドルーターの中には、firmware がまだ十分にこなれていなく
て、安定性や接続性に問題がある機種がよくあると耳にしたことがあります。

769767:02/02/28 16:35
>>768
ついにかっってしまいました。コレガのルータ
nat/ipマスカレードもついてる見たいなんで満足
ICQ等が起動しているわけではないのに、
PC起動と同時に勝手にY!BBに接続されてしまうのですが、
それを止めるにはどうしたらいいんでしょうか?
セキュリティ面が不安なので心配です。
ん?常時接続とはそういうもの。
いやならネットワークケーブルを抜く。
772ゆぅざぁ:02/02/28 21:28
結局何をどうしたらいいのか、
詳しい方に問いたい。
問い詰めたい。

「解約しれ!」なのかな?やっぱし。

早く光こーい。
773名無しさん@お腹いっぱい。:02/02/28 21:35
FWソフトのみより、ルータも入れたほうがやっぱり
安全ですか?
774名無しさん@お腹いっぱい。:02/02/28 21:51
773>>
 断然ちがいます。 たとえ接続機器が1台でもルーターはいれましょう。
>>764
罠の心配はいらんと思う。想像だが、Y!BBはログとって無い。
DHCPから割り当てられるアドレスじゃなくて空いていそうなところを勝手に
スタティックにしとけばさらに安全かと…
776>:02/02/28 22:36
>> 775

それはお勧めできません。たまたまその時にそのスタティックに設定した
アドレスがあいていてもDHCPサーバーはそのアドレスは未使用と認知してい
るので、そのうちそのアドレスが別のマシンにDHCPサーバーによって割り当
てられて、その結果アドレス重複使用で通信障害になる可能性が大きい。
>>776
そんときゃ、再割り当てすればいい。
正直者が損をみる、うまく立ち回ったものが得をする。
Y!BBにはそんなISPを目指して欲しいもんだ。
778773:02/02/28 22:46
>>774
ありがとうございます。そします。
779初心者です:02/02/28 23:05
すみません質問なのですが。
みなさんの書き込みを一生懸命見たのですがちょっと難しくて・・・
私はYahoo!BBで、GateLockを使っているのですが、やたらとハッキングが
検出されます。それをIPアドレスサーチとかいうやつで検索してみたところ、
495(随分前ですね)の書き込みにあったのと同じ結果が出たのです。
これは何を意味するのでしょうか?
悪意のある人のハッキングなのでしょうか?
どなたか教えてください。お願いします。
>>777
なんか違うんじゃない?
ソフトコピーとか、データコピーに抵抗感がないなら
そんなもんかもしれませんけど。
GateLockがロックしてくれてるんだから桶かと。
>>780 Y!BBの現状を皮肉って書いてるだけだが、判らんのか?
つか、こういう善良なユーザがカモられるわけだ。
783名無しさん@お腹いっぱい。:02/02/28 23:51
ちょっとルータの話題がでてきたんでスレ違いですけど質問させてくだちゃい

今、コレガのルーター使ってるんですが、
これをもちいてwebサーバー公開してる方いますか?

DMZ設定をいじればいいのでしょうか?
それともバーチャルサーバー設定をいじればいいのでしょうか
784681:02/02/28 23:58
善良なユーザです(w

>大変ご迷惑をお掛けしている旨、お詫び申し上げます。
>
>お客様からお知らせいただきました状況から、お客様のご使用のパソコンや、
>ADSLモデムなどの機器に問題があることは考えにくい状況であり、そのため、
>弊社ネットワーク機器等に問題が発生していないか調査を行わせていただいて
>おります。
>
>調査内容により、現地電話局舎内での調査等が含まれるため、多少のお時間を
>いただく場合がございます。
>大変ご迷惑をおかけしており、誠に申し訳ございません。
>調査が終了次第ご連絡差し上げますので、何卒ご理解とご了承を
>いただけますようお願い申し上げます。
>
>お客様につきましては本メール到着後一週間以内にご報告を行わせて
>いただきますので、それまでお待ちいただけるようお願い申し上げます。

まだ10日しか経っていないので5回目のメールは送らないでおきます。
もう2ヶ月も偽DHCPサーバの被害者。おかげでネットワークに詳しく
なることができました。感謝 > Yahoo!BB
785名無しさん@お腹いっぱい。:02/03/01 00:00
>>775
そゆことかかないでよ。
さっきからPINGうちまくりの厨が出没して、迷惑してんだから。
全部はじいたけどさ。
ご多分に漏れずYBBだし、しかもシステムデバイスの競合ポップアップがでてきて、
うざったいたら。
あ、全部はじいたから、しつこく食い下がってきたのかな。
「スタティク」にしてる人って、
「やたらと割り込んできてしかも澄ましてるオバサン」的精神を持ってるよね。
786善良な681:02/03/01 00:08
PINGの応答がないからといってあいているとは限りません。
ルータの設定でPINGに反応しないようにできるので。
787780:02/03/01 20:19
>782
カモるとかカモられるって発想から、逃げれませんか?
悪意が無ければみんなHAPPYになれるのだから、悪意
ある行動を仕向けるようなことは書かなくても良いでしょ
う。
まぁ、悪意ないハカーとか善意のクラッカーとかもいます
けど。
788sage:02/03/01 23:34
あの、vigil試してみてよそのIPの
パケ通信日時・サイズ・送信元/先
が見えるのは「セーフ」なのですか?
@ybb都内。
789788:02/03/01 23:35
やってしまった…嗚呼。
>>787
セキュリティホールは公開するななんてM$のような事いうなよ。
工作員さん?
791780:02/03/02 09:02
>790
んなことは言ってませんけど。
だけど、セキュリティーホールをこうすれば、攻撃できる
って煽るのは止めたほうが良いと思いますが。
RMSの言っていたパスワードのない世界って知りません?
ネットの住人が大人だけのうちは機能していたが、厨房が大挙して押し寄せてからは
やっぱ絵空事って事がわかっただろ。

http://www.zdnet.co.jp/enterprise/0203/01/02030111.htmlから引用
「攻撃者には2つの陣営がある。“開示派”のグループは,新しい攻撃法があると声高に叫ぶ。
しかしもう一方の秘密主義のグループは,攻撃用コードを公開せず,これを使って特定のサイ
トを攻撃し,IRCのチャットルームで情報を交換し合う」
後者の方が良いとでも?
793名無しさん@お腹いっぱい。:02/03/02 17:00
セキュリティホールが見つかりそれが公開されるだけまだマシってものだよ。
まともな企業や開発者なら(それが利己的な理由であるにせよ)対策を講じるだろうからな。

対策をとらず放置する企業は晒し、叩けば良い。それでも改めなければ見放すまでだ。

あんな出来損ないのOSを出し、セキュリティホールが公開されていないというだけの理由で
世界でもっとも安定したOSなんぞと自画自賛も憚らないMacintoshなんか、使う気になれるか?
俺は恐ろしくてとても自分のところでブートすらする気にならんよ。
>>793
Y!BBは
最近特に、逆ギレモードっす。

対策の’た’の字もありません
どうしたら、宜しいでしょうか?
格別の御高配を賜りますようお願いします。。
795名無しさん@お腹いっぱい。:02/03/03 00:24
>>793

去年あれだけ世間をさわがせ実害のでた、カスのソフト IIS を恥ずか
しくもなく世の中に広めた 某 (窓s) OS よりよっぽどましでしょう。と
くに Mac OS X は March kernel で UNIXそのもの、安心で快適です。

 ビルゲーツ帝国の支配下になり、世界で巨万の富みのビルゲーツに自分で
は気づかないうにに、どんどん献金しつづける人々には、ただだた哀れで
ご同情申しあげます。
>>795
ヤフーに関係ないことで上げんな ボケ
>>795
だから単に穴が公表されて無いだけだろ?
相手にされてないだけで運が良かったと思え。
> Mac OS X は March kernel で UNIXそのもの、安心で快適です。
この一行に間違いはいくつあるか?
厨房で悪いんだけどYBB利用してるんですが
何も通信をしていないのにルーターのWANのランプが一晩中
高速で点滅してるんですが、誰かが何か遣ってるんですかね?
その状態で接続すると明らかに速度の低下が有るんですが。
>>799
もういいよ、昔のコピペはうんざりだ。新ネタお願いしますよ

もしマジなら、YBBに「俺んとこDSLAMがバカハブになってっぞゴルァ!」ってメル打ちなよ
1か月くらいでこっそり対策されるさ
もっとマシな煽りしな。
そんなんじゃ釣れねーよ。
弁論部の先輩にもそう言われるだろ?(w
上のは
>>795
へのレスね。
つーかオマエ、それなら一緒にUNIX使おう。
UNIX板へおいで。

で、書き忘れ・・・
Yahoo!BB、面白そうだから入会ケテーイ
どうせメールはAirエッチでやりゃあいいんだし悪事専用回線にする(w
>>802
おれFreeBSDからYBB!使ってる。
なかなかいいよ!
ipfwのログみてて飽きないし、その他色々と。(w
804名無しさん@お腹いっぱい。:02/03/03 17:16
>> 1
>1. DHCPサーバを立てて誰にでも適当にプライベートアドレスを割り振る

1.だけならば、単に(悪意のない)ユーザーがブロードバンドルーターの
LAN側ポートを間違えて ADSL Modem に繋ぐだけで起こりうる事柄。それの
対策は、もうされているのかしら?
>>804
それで通信できたらすごいな(w
対策されているかどうかは自分で調べるべし。
おれんとこはDHCPのパケットはこないよ。
806 :02/03/03 22:27
>>805
DHCPパケット来ないのにどうやってアドレス振ってる訳?

「つなぎ間違えた」だけなら通信できないけど、通信させる方法は
いくらでもあるよ。
>>806
わかってないね(w
DHCP DISCOVERに対して一般ユーザのアドレスからはOFFERできないの。
おかげさまで楽しみが減ったよ(w
808名無しさん@お腹いっぱい。:02/03/03 23:43
>> 897

DHCPDISCOVER とおもわれるパケット

0.0.0.0.bootpc > 255.255.255.255.bootps: xid:xxxxxxxx

は、いまでも1時間に数十個きているけど、一般ユーザport側からの
DHCPOFFERをフィルターしたのね。だとすると DHCPに関しては一安心。

809 :02/03/04 00:02
おいおい。OFFERはユニキャストなんだから
自分の以外は見えなくてあたりまえだろ。
それで安心してるわけか??それともまた工作員?
810名無しさん@お腹いっぱい。:02/03/04 00:24
>> 809

いえ、807さんの話から、一般ユーザポート側からの DHCPOFFER はフィルターしたものだと思ったのですが、、  
DHCPはport 67宛の下りをフィルタしてあるんだよ。
812 :02/03/04 00:46
>>811
どこで?
813名無しさん@お腹いっぱい。:02/03/04 00:49
>> 811

 ありゃ、 port 67 (bootps) あてのマルチキャストは 808 のように
今でもたくさんきてますが、、、
netbiosとdhcpはDSLAMでフィルタされている。
残念だが現在は収容局が限られているようだね。
>>814
偽DHCPに捕まったら、踏み台にすればよし(w
>>815
上りの帯域に制限される上に他のユーザも偽DHCPに捕まってる
から遅いんだよ。
817名無しさん@お腹いっぱい。:02/03/04 01:12
>> 814

こっちには bootps も netbiosも IPX もいっぱいきてるよ。

Source=TK NameType=0x00 (Workstation)
Source=VAIO TOWER NameType=0x00 (Workstation)
Source=SOTECCOMPUTER NameType=0x00 (Workstation)
Source=COMPUTER NameType=0x00 (Workstation)
Source=SEED815E NameType=0x00 (Workstation)
Source=VAIO NameType=0x00 (Workstation)
Source=JU NameType=0x00 (Workstation)
Source=PCG-Z505 SERIES NameType=0x00 (Workstation)

とかね、、  いろいろ学習できますね、、

>>816
踏み台に速い遅いは関係なかろうもん?
819 :02/03/04 01:36
>>814
はぁ、L2ブリッジとして使ってるDSLAMにそんな機能があるのか。
そんなの聞いたことないな。
しかし、自ら内部の人間しか分からないようなことを確信的に
言うことはないだろうに。
>>819
厨房だね。
http://www.corecess.com/eng/product/xdsl_dx6512.asp
これでも読んで勉強なさい。
ここに、YBBを使っててもIIJなら、メールに関しては安全って書いてる。
http://pc.2ch.net/test/read.cgi/esite/983181444/471-476n
>>818

吸収塵ハケーン
823rep:02/03/04 23:36
結局YBBのセキュリティー問題って殆ど解決済みということみたいね。
結局YBBのセキュリティー問題って殆ど未解決ということみたいね。
825T-com非公式インフォメーション”管理”人:02/03/05 00:03
はいはい、ごくろうさん。
826 :02/03/05 00:07
>>820
全部読んだけど、ブリッジモードでudpポートによるフィルタはできないように
見えるね。
できるというならどういうコマンドでできるか、マニュアルのどこにそれが
書いてあるか示してみれば?
人を厨房呼ばわりして何のつもり?>工作員
>>826
はぁ?
韓国語も読めねぇのか?粘着厨房さんよ(w
コマンドは英語だけどな、ipディレクトリだよ。
828Yahoo!BB ユーザのセキュリティー対策のまとめ:02/03/05 00:49
Yahoo!BB ユーザー側の防衛手段として、結局有効な手段は

1) ブロードバンドルータを導入し、ルーターを常時接続しておく。
 (portscan, security hole攻撃、DOS攻撃、偽DHCP等に有効)

2) パケット盗聴に備え、常に SSL/SSH/PGP等暗号化アプリを利用する。
  (見られては困る通信は必ず暗号化する)

ですね。 
829名無しさん@お腹いっぱい。:02/03/05 00:56
>>828
開通直後から実践してます。
最初は何だかな、と思いましたが、慣れちゃえば大したことないですね。
>>929
っつか、他社なら盗聴できないと信じ込んでる子の方が痛い。
モデムはブリッヂに限るね。自分の好きなものを選べるし。

ってか、カティカティはごめんだよ>他社
831名無しさん@お腹いっぱい。:02/03/05 01:01
Q:一歩スキルをあぷしたいのですがどこのISPがよいでしょうか?
A:Y!BBで決定ですね。そういったお客様のためのサービスです
832あぁぁぁ:02/03/05 01:01
>>828
それってYBBに限らず、インターネットの常識ではないかい?
結論はこれだけなの?
833 :02/03/05 01:03
何度も書いてあるように偽DHCPにルータは無力
827が言っているDSLAMのipディレクトリに特定UDPをフィルタする
コマンド無し。827は嘘つき工作員決定。
>>827
相手するのやめとけ(笑
DSLAMのモードを切り替えただけでip ipfilterが効かなくなるなんて
普通考えんだろ?
835 :02/03/05 01:04
827-831は工作員。騙されるな。
>何度も書いてあるように偽DHCPにルータは無力
どこのルータだ?それ(ゲラゲラ
837 :02/03/05 01:07
全部
838 :02/03/05 01:10
今の形でネットワーク作ったらこういうことになるのはあたりまえ。
それを理解して使うべし。
839名無しさん@お腹いっぱい。:02/03/05 01:13
>> 832

その通り。 初心にかえり、常に自らを守る努力が必要である、ということ
忘れてはいけない、というのが Yahoo!BB での教訓なのでは、、



840:02/03/05 01:17
841名無しさん@お腹いっぱい。:02/03/05 01:23
836>>
>何度も書いてあるように偽DHCPにルータは無力

いえ、そんなことはありません。ルータを ADSL Modemに接続したときDHCP
サーバーから割り振られたアドレス、Default Gateway や、そののち client pcでtracerouteをチェックしておく。それで問題がなければ、それ以降ルータ
の電源を切らない。 それで偽DHCPにはもう、ひっかからない。
842 :02/03/05 01:24
PCでも同じことができますが?何か?
843 :02/03/05 01:25
ていうか、DHCPでぶら下げた連中のtracerouteを騙すのは
とても簡単なんですが、何か?
>>837
IPで自セグメントのインバウンド、port67(UDP)をCUTだけでもOKだよん。
本物DHCPはセグメントが違うからね。

ということで、君が嘘つき(藁)
>>844
Norton Internet Securityでも可能です。
846 :02/03/05 01:27
はぁ??
頼むからこのスレには工作員は来て欲しくない。ISP板で煽り合ってる
のがお似合いなので、コッチは荒らさないでホスィ。マジで。

おながいします。てか、努力の方向が勘違い。
都合が悪くなると「はぁ??」で逃げるのね?
YBBのネトワークを全く知らないにイピョウ!
849 :02/03/05 01:31
67ってsrc?dist?
src67のインバウンド落としたらアドレスとれないっしょ。
dist67は何の意味もない。
850rep:02/03/05 01:32
厨房ウザイ。
偽DHCPにルーターが無力なのは設定をする奴がアホ場合限定。
だいたい偽DHCPなんてIPみればバレバレだし逆に攻撃対象にできる。

DSLAM側でフィルタできないとほざいている厨房は勉強不足の馬鹿。
851 :02/03/05 01:33
お前が嘘つきだろ。
じゃぁYBBユーザに周知しろ。偽DHCPサーバによる
盗聴を防ぐためにはUDPのsrc=67のインバウンドパケットを
フィルターしてくださいとな。
やれるもんならやってみろ。馬鹿工作員。
>>849
だから。
IPで自セグメントって言ってるでしょ。
もしかしてDHCPサーバが同一セグメントにいると思いこんでいるのでは?
854 :02/03/05 01:35
>DSLAM側でフィルタできないとほざいている厨房は勉強不足の馬鹿。
DSLAMのマニュアルのIPディレクトリのところには
UDPの特定ポートのパケットをフィルタするコマンドがないと
いう事実を言っているだけですが?
あるならどういうコマンドかここに書いてみたら?
ダウソできるマニュアルに書いてあるコマンドが全部だと思ってる
アホ発見!!
856 :02/03/05 01:37
自セグメントが次の日変わらないという保証は?
あるならその旨ユーザに周知してみろって言うんだよ。
欠陥ISP作っといてえらそうにすんな馬鹿。
857 :02/03/05 01:39
>ダウソできるマニュアルに書いてあるコマンドが全部だと思ってる
>アホ発見!!
書いてないならこれ見よがしにマニュアルリンクして無知なユーザを
騙すようなことをするなっつってんだよ。

はっきりしたな。
858 :02/03/05 01:43
ていうか、偽DHCPを別セグメントにおいてDHCPリレーかけて
他ユーザに食わせるのもとても簡単なんですが?
そのフィルタで何が防げるの?
859rep:02/03/05 01:43
だいたい、YBBはコアセスのDSLAMなんか使っていないし。
>>856
本当に知らないのね。>YBBのネットワーク。
局舎には複数のサブネットがあって、それごとにDHCPが設置されている。
だからセグメントは変わらない。
開通以来IPアドレス変わってないしね。
861 :02/03/05 01:45
チュンもチョンも逝ってよし
>>859
それ本当?
自分のIP+1のセグメント、.231〜.248のMAC調べてみて。
863 :02/03/05 01:46
これまで代わらなかったことに何の意味がある?
村井純のアドレス借りて使ってるくせに今後のことが
分かるの?
>>858
じゃあ、DHCPのIPアドレス.251以外をDenyでいいよね。
とうとう苦しくなってきましたね^^;
セグメント変わったら設定やり直し。
私の知人はYBBでDHCPを立ててユーザをぶら下げていますが、
858の方法を使っているそうです。悪気というより、技術者として
いろいろやってみてるそうです。
867 :02/03/05 01:51
同じIPを振ることも可能ですが?(この場合取り合いだが)
>>867
あなたと同じIP振ることも可能ですが(藁
>>868
そりゃぁないでしょう。
ゲートウェイが違うし。
870名無しさん@お腹いっぱい。:02/03/05 01:54
860>>
そんなに管理コストのかかるサブネット別のDHCPサーバの運用をするとは思
えない、、 DHCPリレーをつかってDHCPは集中管理するのが常套手段なのでは?
871 :02/03/05 01:56
>>868
じゃ、どうぞ。ポートスキャンでもしてみれば?
>>870
実際サブネットごとにDHCPが設置されている。
たぶん全国共通で、自分のセグメント+1.251のアドレス。
SWのフラッディングとかの問題と違って、偽DHCP問題は
アドホックではどうにもならないのは明らか。
>>872
さすが村井純のクラスAを使ってるところは、アドレッシングに
余裕があるな。
876名無しさん@お腹いっぱい。:02/03/05 02:03
872>
そうみたいですね。
>>874
IP枯渇が問題になっているご時世にねぇ(^^;
DSLAMでMACフィルタが掛かっているのですが、最近2個までに制限
されました。自分のセグメントはADSLユーザのために240個。
一つ上のセグメントにはVoIPのモデムがいますが、こいつがたくさん出て
くるまでは余るくらいですね。
このスレは、何も他ISPが安全だといっているのではなく、
YBBが特別に、とても、ものすごく危険だ、と警告しているのです。

現在は、ごく一部の局舎だけ、ほんの少しだけましになりましたが、
まだまだ、多くの局舎は、とても危険な状態です。

まあ、どっちにしろYBBのネットワークシステムでは、他ISP並みの
ごく普通のセキュリティは構築できないので、どうでもいいんですけどね・・・

結論は
YBBは何も知らない、考えないおバカさんか、色々な実験目的で使う人が
入るISPということでしょう。

しかし、工作員はなぜそんなに一所懸命になっているのですか?
もうすぐ、売却ですか?それとも倒産ですか?
だれかAntisniffつかったひといる?
結論。
セキュアな環境は自分で構築するものなり。

偽DHCP?
YBBユーザなら知っていると思うが、これは無線ルータ。
現在掲示板で報告されているのはMACとNEC。他のメーカも可能性があるかも。
どちらかといえば、偽DHCPオーナがセキュリティに気を遣うべきでは?
踏み台にされるパケットを監視してドキドキするのもまた楽しみなり、ってか?
>>880
違うでしょ。
結論。
YBBではセキュアな環境構築は不可能。
>>881
じゃあ、それでもいいよ(w
883rep:02/03/05 15:48
偽DHCPユーザーを攻撃する方法はないのかな?
正当防衛だからこういうのもOKだよね。
>>880
>偽DHCP?
>YBBユーザなら知っていると思うが、これは無線ルータ。
>現在掲示板で報告されているのはMACとNEC。他のメーカも可能性があるかも。

意味不明。それとも漏れが判ってない?
>>884
うんにゃ、880が口から出まかせでユーザーを騙してる工作員なだけ。
886rep:02/03/05 16:59
偽DHCPサーバーなんて簡単にバレてしまうから
如何様にも料理できそうでならないのですが?
偽DHCPというのは、もともと1のリンク先掲示板で生まれたことば。
当時はAirMacが犯人だったのだが、最近ではNECの無線ルータにも捕まることが
掲示板で報告されている。
MACアドレスから、またはWAN側から管理画面にログインできちゃうことで判明(^^;)
現象としては通信できるが遅いというパターンと、全く通信できないという
2通りのパターンがある。
無線ルータってWANとLANの区別がないのではないかと思えるくらい杜撰。
>>886
こいつらは大抵、telnet、tftp、snmp、httpあたりが開いてるのよ。
捕まったら、とりあえず好き放題にやってあげてから、DoS攻撃で仕上げる。
ああ、速く捕まりたい(笑
>>888
(・∀・)タイーホ
890rep:02/03/05 20:41
結局偽DHCP問題は無線ルーターのメーカー側の責任もありそうですね。
YBB側も無線ルーター使用者に注意をするように呼びかけたほうがいいのでは?
偽DCHPユーザーはルーターごと乗っ取られるよ。
>>890
なのでフィルタしているのでしょう。
私のところは先月からARPしか飛んできませんよ。
892名無しさん@お腹いっぱい。:02/03/05 23:56
みんな、この板の工作員にだまされちゃいけないよ。この板には貴重な情報も多いけど
批判の多くは Y!BB 潰しの工作員。こんなのに騙されちゃいけないよ。
ブロードバンドルータいれたら、セキュリティーは他の ADSL providerと同じ。
大事な通信に暗号(SSL/SSH)を使うのはインターネットの常識。
みんな、この板の工作員にだまされちゃいけないよ。この板には貴重な情報も多いけど
批判の多くは Y!BB 直属の工作員。こんなのに騙されちゃいけないよ。
ブロードバンドルータいれたって、セキュリティーは他の ADSL providerと同じになるわけない。
大事な通信に暗号(SSL/SSH)を使うのはインターネットの常識。
894rep:02/03/06 00:42
工作員というよりもYBBに個人的な恨みをもっている
人達は多いみたいね。

反対にNTTに電話料金ボラレテ頭にきている人も多いですが。
895 :02/03/06 00:52
YBBに期待をして裏切られた人は多いかも。。。
損のやってきた事を思い出せば、期待する方がヴァカ!
思いっきりスレ違いだが、7月申込の知人が2週間後に開通予定らしい。
1ヵ月無料で納得している模様。

今週はルータが真DHCPサーバからアドレスを取得している。
SSL使うのはいいけど、DNSで何引いたかバレバレなのは御免こうむりたいなぁ。
いきつけのサイトがダダ漏れじゃあね。

漏れはリスク管理できてるつもりだから使っているけど、素人が
知らずに使っている構図は薬害事件なみに犯罪的だ。

それでも使い続ける理由はNTT嫌いの方が年期が入っているから。(藁
他社ADSL並のセキュリティってなんだろう?
900ゲットォーー!
ズザーー(以下略)
>>892
自己紹介してんのか?>工作員(ワラワラ
>>899
なにかは知らんが少なくとも
ブロードキャスト(L2でもL3でも)が同じサブネットなら見えちゃう
時点で駄目。もちろん現状のYBBははるかにそれ以前な状態。
>>902
なんだ、それだけ?
でも開通当初はブロードキャストも飛んでこなかったんだよね。
同一セグメントで使っている人が明らかにいるのにpingにも応答しない
(ARPでMAC参照不可)
ここで騒いでいると対策される可能性大だが(笑
>>903
それだけってそれで十分じゃないのか、、、

>ここで騒いでいると対策される可能性大だが(笑
対策させるために騒いでるんじゃないのか、、、
>>904
まあね、問題がなくなったら他社工作員が困っちゃうでしょ。
ping traceroute だったら一番速いのは誰もが認める事実。
カティカティもないしね。
サポートを無視すれば最強のプロバイダということに(笑
>>905
セキュリティも無視すればな
907スレ汚しスマソ:02/03/07 10:32
>905
セキュ対策の為に
新たな設備投資を
YBBが出来るのなら、もうとっくの昔に
対策されているとは思いませんか?
>>905
うちのsnortには引っかからんから今のところはOK

>>907
設備投資なんてしなくても対策は可能。
だって、10月までブロードキャストなんて飛んでこなかったんだから。
明らかにDSLAMのフィルタを解除しているね。
YBBの良い点はなんか悪い事やっても大丈夫って所かな。
悪さされた人がYBBにその点について問い合わせても
頓珍漢なコピペメールしか返さないで守ってくれる。
警察に連絡しても「ノウハウが無い」「連絡先が分からない」とかいって
全く取り合ってもらえないという罠。
ということで、セキュリティリスクを上回るメリットがあると。
YBBマンセーと。
911rep:02/03/07 15:59
ヤフーBB会員は個人情報(電話番号、住所、氏名)をヤフーに握られていますが?

ヤフーオークションでも逮捕された人いましたね。
>>911
はぁ?
問い合わせたって「2ヶ月以上お待ちください」でしょ?
>>911
つか、ヤフオクとYBBに何の関係があるのかわからんちゃ。
そー言えばこんなのも有ったな。
http://member.nifty.ne.jp/cristal/yahoo1.html
915名無しさん@お腹いっぱい。 :02/03/08 00:45
自分の局舎が大丈夫なのかどうかはどうすれば分かりますか
916名無しさん@お腹いっぱい。:02/03/08 01:29
>>915
調べるまでもなく大丈夫じゃないだろ。
自分の身は自分で守っときな。
守れないなら守ってくれるプロバイダ探せ。
>>916
守ってくれるプロバイダってどこよ?
俺のところはnetbiosが塞がれてしまったが、他に塞がれている
プロバイダなんてないだろ?

netbiosのことを言っているんじゃないと思うが。
しかもYBB以外はカティカティで話にならんでしょ(w
>>915
何を怖がっているの?
なにが大丈夫で、なにが大丈夫でないの?
気になるならRFCでも読んで学習すべし!
919名無しさん@お腹いっぱい。 :02/03/08 02:24
偽DHCPに関して対応済みの局舎とそうでない所があるようなんですがその事です
920名無しさん@お腹いっぱい。:02/03/08 03:39
偽DHCPって、169.xxx…から始まる奴ですか?
このあいだそいつにとっつかまってえらく面倒くさかったです。
モデムの電源も何度も落としたのに、IPを解放できなくって。
DNSにもつながってないし。
やっとこさつながったとおもったら、メール受信できないんです。
ほかのアカウントからも、YBBメールも。
急にパスワード要求してくるし。
これって、覗かれてる???
気になります…
921名無しさん@お腹いっぱい。:02/03/08 03:59
>>920
それって単にIP取得出来なくなってるだけだじょ。
922名無しさん@お腹いっぱい。:02/03/08 04:21
255続きのDHCPになってる時があっていかにも
怪しい感じなんだけど被害に遭ってるんでしょうか
923名無しさん@お腹いっぱい。:02/03/08 04:29
>>922
そりわ、ネットマスクでわなくて?
DHCPを知らない人が偽DHCPわかるわけないのになー
925名無しさん@お腹いっぱい。:02/03/08 04:42
>>923
確かにDHCPです。覗かれてるんでしょうか。
時々そうなってるんですが。
>>925
255.255.255.255じゃないの?情報は正しく。
書き換え。
927名無しさん@お腹いっぱい。:02/03/08 05:49
どういう事
>>924
よくわからんのですけど、DSLユーザの
ルータ(DHCPで、家や会社につながっているパソコンにIP割り当てている)の
支配下に、なぜかYBB回線経由で他のDSLユーザが入っちゃうということ?

なんで、そうなるんだ???
違うと思う。次スレよろしく。
>>928
そういうこと。
このDHCPの正体は無線ルータ。
私のセグメントにもAirMac、その他の無線ルータがいるが、グローバルアドレスと
ローカルアドレスの両方を持っている。
ping 10.0.0.1(AirMacのアドレス)
も通るよ(w
>>930
うちも(w

Pinging 10.0.0.1 with 32 bytes of data:

Reply from 10.0.0.1: bytes=32 time=28ms TTL=248
Reply from 10.0.0.1: bytes=32 time=14ms TTL=248
Reply from 10.0.0.1: bytes=32 time=14ms TTL=248
Reply from 10.0.0.1: bytes=32 time=14ms TTL=248
>>931
ついでにね、無線ルータにぶら下がってるクライアントにも。

Pinging 10.0.0.2 with 32 bytes of data:

Reply from 10.0.0.2: bytes=32 time<10ms TTL=251
Reply from 10.0.0.2: bytes=32 time<10ms TTL=251
Reply from 10.0.0.2: bytes=32 time<10ms TTL=251
Reply from 10.0.0.2: bytes=32 time<10ms TTL=251

うちは残念ながらDHCPがフィルタされているから踏み台にすることはできないけど
セキュリティ的に危ないのは偽DHCPオーナということ(w
933 :02/03/10 09:44
931,932は工作員。
いつまでたっても出てくるな。
934名無しさん@お腹いっぱい。 :02/03/10 14:46
で、偽DHCPに関して自分とこがどうかはどうやってわかるのよ


ヤフーがちゃんと対応してたらユーザーがわざわざ調べなくていいんだがね
それが無理ならさっさと撤退して、最悪サービスで光に参入して価格破壊に一役買え
935rep:02/03/10 15:06
IPみれば簡単にわかるよ。

それにしてもYBBはなんで全部のDSLAMで対策しないのだろう?
偽DHCPによる盗聴よりも偽DHCPによる回線不通や低速化のほうが
問題ありとおもう。
936rep:02/03/10 15:11
すみません。
フィルタは既にされているみたいですね。
偽DHCPからの信号がフィルタ
されているのなら大丈夫ですね。
フィルタされているかどうかの確認法。
外部から自セグメントにUDP:67パケットを投げる。
Unreachableが返ってきたらフィルタされていない。
反応がなかったらフィルタされている。
ユーザによって違う場合はルータでフィルタしていると見ていいのではないか。

ということで、うちはフィルタされている。
938名無しさん@お腹いっぱい。:02/03/10 23:32
横型モデムのfirmwareを3.0->3.2に上げたらこんなパケットが2秒に一度
モデムから出るようになったけど、一体…

23:05:22.512904 0:d0:59:xx:xx:xx > 1:80:c2:0:0:0 802.1d ui/C len=43
0000 0000 0080 0000 d059 xxxx xx00 0000
0080 0000 d059 xxxx xx80 0100 0014 0002
000f 0000 0000 0000 0000 00

一見したところセキュリティとは関係なさそうだけど。(xxはMACの下6桁)
0:d0:59がモデムなのはいいとして、1:80:c2 って何でしょうね。IEEEの何か?
スパニングツリーパケットだよ。
IEEEの何か?というのが質問なら
IEEE802.1dだ。それが何かは>>939
ごめん、その問いならIEEE802.3フレームと答えるのが正しい
ような気がしてきたが、調べる気力もない。
だったら最初から書くなよと反省。
942938:02/03/11 16:26
>939-941
キーワード提供感謝! google先生に聞いたらいろいろ出てきました。たとえば
http://www.cisco.com/japanese/warp/public/3/jp/service/info/tips/terms/J23.html#REF01038

でも指摘されてみればtcpdump結果に802.1dって書いてあるじゃん…欝。
(ちなみにIEEEというキーワードの出どころは1:80:c2:0:0:0のベンダ部分)
943681:02/03/12 00:42
またルータが偽DHCPに騙されてたYO!

>936 偽DHCPがフィルタされてるって根拠は何?

>YahooBB 一週間以内に報告って、もう1ヶ月だよ。
ま、期待してなかったけどね(w
944名無しさん@お腹いっぱい。:02/03/12 15:33
YBB以前に使ってたプロバのメールそのまま使ってたら
パスが漏れたみたいで自分で自分に送ってもメールがこなくなったんですが
どうすりゃいいんですかね?
945入会キボン:02/03/12 17:32
ふつー盗み見するなら、サーバにの残すだろうけどねえ。
ネットランナー読者の仕業かも(笑)
とりあえずそんなノンキに構えてないで、他バイダで繋いでパス変えよう。
(パス変更作業が暗号化でできるならYahooで繋いでもいいけど)
一度やられたんなら、これ以降Yahoo経由での受信はしないほうがいいね。
・・・おもいっきりフツーの意見でスマソ。
946944:02/03/12 19:30
その前に、ちゃんと送れてるか、プロパが動いているか確認した方が
いいんじゃない?

まっ、パスワードは変えても問題はないから、そっち優先かもしれんが
すまん。名前欄に944って書いてしまった。>944の間違い
948入会キボン:02/03/12 22:19
>>946
そだね。
944が”パス漏れた”っつってたから、
確定!とか思ってそのまんまレスしちゃーたよ。
949:02/03/13 11:43
==2==C==H======================================================

         2ちゃんねるのお勧めな話題と
     ネットでの面白い出来事を配送したいと思ってます。。。

===============================読者数:95432人 発行日:2002/02/12
どもども、ひろゆきですー。
こないだお伝えしました「佐々木さん」の件ですが、実を言いますと佐々木さんだけが悪いってわけじゃないんですー。佐々木さんはなにもいきなりドアを蹴って騒いだりしたわけじゃないんですー。
佐々木さんは最初は極めて紳士的に接してきたんですけど、おいらがドア越しに生意気な態度をしちゃったもんだから佐々木さんはキレちゃったんですー。。。

ご承知のとおり、おいらってばメルマガでは自分の都合のいいことを、都合のいいようにしか報告しませんが、本当はおいらにもたくさん非があるんですよー、、、えぇえぇ。。。
INSIや谷澤動物病院が裁判に持ち込んだのも、実はおいらの態度に問題があったんですよねー。。

おいらはこれまで2Ch被害者の襲撃から逃れるために、キックボクシングをやっていたなんて嘘を吐いてきましたが、本当はキックボクシングどころか卓球すらやったことないんですー。
おまけに両親とお姉ちゃんにはさんざん甘やかされて育ってきたので、いまいち礼儀というものを学べなかったようなんですー。うぅ、、、
もしなにかスポーツにでも打ち込んで、ちゃんとした両親に育てられてれば、こんな陰湿な人間にはならなかったと思うし、こんなに歯糞もたまらなかっただろうと思う今日この頃ですー。。。

ところでおいらって平安貴族みたいな顔してますかねー?
こないだ埼京線で女子高生の集団に「麻呂だー」「超キモイー」って言われちゃったんですけど。。。

んじゃ!
このネタとは関係ないけどIPのリリース期間が変わったな。
以前は24時間だったのが1時間に変更されてる。
952質問:02/03/14 17:37
>>821に IIJは安全にメールできるって書き込みがあるけど、本当なんでしょうか?
ん、うちは相変わらずなんだが・・・>24h
954951:02/03/14 18:18
>>953
スマソ、今確認すると24時間に戻ってた!(゚Д゚)オドロキ!!!

言い訳すると、ここ2・3日やたらIPが変わるし、凄く番号が若い
(最後が一桁とか)ってんで、改めて今朝リリース期間を確認
したのね。そんときには確かに1時間だったYO。

なんかいじった?って確認してみると一応メンテはあったよう。
http://www.bbtec.net/support/report/
ただ951書く直前に確認したので時間が合わんかも。こちら
都内某区。

そういやこのメンテのお知らせmail来てないや、関係ないけど。。。
955偽DHCPサーバーはAirMACが原因だった:02/03/15 02:20
 Y!BBで話題のでる偽DHCPは、単に初期のAirMACの設計不良によるももので、
http://itpro.nikkeibp.co.jp/free/ITPro/OPINION/20020312/1/print.shtmlAirMACのEthernetPort(初期型は1個しかない)をハブを介して Y!BB モデム
につなぐと、設定によりDHCPサーバーとして機能してしまうため。
  最近発売された新型の AirMACはEthernetがLANとWANの2ポートついて
いるので、このようなことはおこりません。 Appleもとんでもない製品を
だしたものですね。
956偽DHCPサーバーはAirMACが原因だった:02/03/15 02:22
>>952
IIJmioのmioセーフティメール、 mioプライムメールは
「POP/SMTP over SSL」に対応しているので、
メールのセキュリティを高めたいYBBユーザーにはおすすめ。
http://www.iijmio.jp/guide/outline/mm/

というか、「POP/SMTP over SSL」を使っていない
YBBユーザーとは、メールのやりとりを絶対したくありません。

YBBはmioセーフティメールを標準でつけなければいけません。
それが出来ないのであれば、まともなネットワークを組んでください。
それも出来ないのであれば、法律違反なので、早々に廃業してください。
958名無しさん@お腹いっぱい。:02/03/15 18:25
>957
なんか偉そう。
当然あなたはPGPなりなんなりも使ってるんだよね。
SSLマンセーとかいってPGPも使わないようなカスならメールのやりとりはしたくありません。(w
959957:02/03/15 19:20
>>958
もちろんPGPは使ってません。

PGPを使わなければいけないような大事な用件にインターネットは基本的に使いません。
しかし、場合によっては双方合意の上でPGPを使うときもあります。

俺の言いたいのは、YBBユーザーとメールのやりとりするのは
あまりにもセキュリティリスクが高すぎるということだ。
もちろん、YBBユーザーが悪いのではなく、全てYBBが悪い。

心配するな、おまえとはメールのやりとりはしないから(w
それに、おまえにYBBのセキュリティを何とかしろと言ってるのではないので気にするな。
あっ、もしかして関係者・・・?
こうやってますが、なにか?>>955

#!/bin/sh
DB_POOL=/etc/dhcpdb.pool
DB_RELAY=/etc/dhcpdb.relay
DB_BIND=/var/db/dhcpdb.bind
DB_INTERFACES="fxp0"
case X$1 in
Xstart)
if [ -f ${DB_POOL} -a -f ${DB_RELAY} \
-a -x /usr/local/sbin/dhcps ]; then
rm ${DB_BIND}
/usr/local/sbin/dhcps ${DB_INTERFACES}
echo -n ' dhcps'
fi
;;
Xstop)
exit 0
;;
esac
>959

じゃぁ、大事な用件はどうやって連絡しているの?
煽りじゃなくって、マジ知りたいです。
って話はすれ違いかな?
962952:02/03/15 22:24
>>957
どうもありがとうございました。
>>961
直接合ってって言うのは常識だろ。sage
>>955 他社に責任をなすりつけるのはおこちゃまだけが集まるところでやったほうがいいですよ。 >工作員様
原因はY!BBの腐ったネットワークであると最初から指摘されてるでしょう?
966名無しさん@お腹いっぱい。:02/03/16 12:15
晒しage
967名無しさん@お腹いっぱい。:02/03/16 14:48
定期age
968名無しさん@お腹いっぱい。:02/03/17 13:53
218.132.***.*** 辺りから一定時間ごとに port80、port111 にアクセスがある
ヤフーユーザーはセキュリティ意識が低いのか
>>968
いや、むしろ逆だろ。そいつはYBBは、なにやっても追跡されないという事を知っててやってる
確信犯じゃないか?
970そろそろ・・・:02/03/17 13:59
まもなくここは 乂1000取り合戦場乂 となります。

      \∧_ヘ     / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
 ,,、,、,,, / \〇ノゝ∩ < 1000取り合戦、いくぞゴルァ!!       ,,、,、,,,
    /三√ ゚Д゚) /   \____________  ,,、,、,,,
     /三/| ゚U゚|\      ,,、,、,,,                       ,,、,、,,,
 ,,、,、,,, U (:::::::::::)  ,,、,、,,,         \オーーーーーーーッ!!/
      //三/|三|\     ∧_∧∧_∧ ∧_∧∧_∧∧_∧∧_∧
      ∪  ∪       (    )    (     )   (    )    )
 ,,、,、,,,       ,,、,、,,,  ∧_∧∧_∧∧_∧ ∧_∧∧_∧∧_∧∧_∧
      ,,、,、,,,       (    )    (    )    (    )    (    )
971名無しさん@お腹いっぱい。:02/03/17 14:22
まだかな?
次スレどうする??
      すでにここは 乂1000獲り合戦場乂 です。

      \∧_ヘ     / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
 ,,、,、,,, / \〇ノゝ??< 1000獲り合戦、さっさとはじめるモナー!!       ,,、,、,,,
    /三??´∀`)/   \____________  ,,、,、,,,
     /三/| ゚U゚|\      ,,、,、,,,                       ,,、,、,,,
 ,,、,、,,, U (:::::::::::)  ,,、,、,,,         \オーーーーーーーッ!!/
      //三/|三|\     ∧_∧∧_∧ ∧_∧∧_∧∧_∧∧_∧
      ?怐@ ?怐@      (    )    (     )   (    )    )
 ,,、,、,,,       ,,、,、,,,  ∧_∧∧_∧∧_∧ ∧_∧∧_∧∧_∧∧_∧
      ,,、,、,,,       (    )    (    )    (    )    (    )
974名無しさん@お腹いっぱい。:02/03/17 16:50
まもなくここは 乂1000取り合戦場乂 となります。

      \∧_ヘ     / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
 ,,、,、,,, / \〇ノゝ∩ < 1000とってもあんまり嬉しくないぞー       ,,、,、,,,
    /三√ ゚Д゚) /   \____________  ,,、,、,,,
     /三/| ゚U゚|\      ,,、,、,,,                       ,,、,、,,,
 ,,、,、,,, U (:::::::::::)  ,,、,、,,,         \イエッスーーーーーーーッ!!/
      //三/|三|\     ∧_∧∧_∧ ∧_∧∧_∧∧_∧∧_∧
      ∪  ∪       (    )    (     )   (    )    )
 ,,、,、,,,       ,,、,、,,,  ∧_∧∧_∧∧_∧ ∧_∧∧_∧∧_∧∧_∧
      ,,、,、,,,       (    )    (    )    (    )    (    )
テンプレ案出てからにして著。
976すまん!!!:02/03/17 16:53
もう情報出尽くしたからセキュリティ板では次スレ
いらないんじゃないか?続きはプロバイダ板の
適当なスレでいいのでは。

(実は1だけど、ここまでとは思わなかった、勉強になった)
>>977
でもこっちの方が詳しい人多そうだしなぁ
んじゃ、関連スレ誰かはってちょ
979RR:02/03/17 20:54
確かにそんな気もします。ネタ切れると荒廃しますから。
それでは次スレ立てずに他板を流用でいきましょうか。

■■■Y!BBのセキュリティーについて語ろう■■■
http://pc.2ch.net/test/read.cgi/isp/1011174197
http://pc.2ch.net/test/read.cgi/isp/1011174197/162n ←関連スレ

>>977
パケット漏れは自力で発見しましたがarp/dhcpに思い至ったのは
ここのおかげです。そんなわけでこのスレには感謝してます。

>18 のパケット見放題も、とても参考になりました(W
http://cc.sakura.ad.jp/packet/

等と書きつつ970の見慣れたAAも時に役に立つなぁと俺感。
980まとめ 1:02/03/18 04:43
 結局のところ、いわゆる「偽DHCP」の原因は、以下で報告されているように
http://itpro.nikkeibp.co.jp/free/ITPro/OPINION/20020312/1/print.shtml
で初期型のAirMAC無線アクセスポイントをマニュアル通りの設定をすると
(LANと共通の)WAN側のEthernet portで DHCP server が動いてしまうとい
う現象が、あちこちでおきたのでは、とおもいます。

 もちろん、キャリア側としては、DHCP Discovery など不要なブロード
キャストパケットは下流には流すべきではなく、実際に徐々に対策はすすん
でいるようです。この辺はキャリア側の早急な対策を期待してます。

 利用者側では、盗聴されてはこまる重要な情報を含んでいる通信(ログイ
ン認証とか、クレジットカード番号、個人情報等)は SSL/SSH/PGP といった
暗号化されたアプリを使用して、自己を守ることがあらためて重要だとだと
思います。(インターネット上で当たり前のことですが、、、、、、)
981名無しさん@お腹いっぱい。:02/03/18 22:57
終わるのまだはやいぞ。
外から他人のモデムの設定いじれるのは対策されたのか?
982名無しさん@お腹いっぱい。:02/03/19 00:06
[2002/03/15]
AirMac(初期型でEtherの口が一つのもの)は「DHCPサーバーが働くLAN上では
Ether側をDHCPサーバーとして働く設定にはしてはいけない」と取説に書いてあり
ます。またデフォルトもLAN側からはアクセス出来ない設定になっています。但し
設定メニューからは、その事が読み取れないのでユーザーが意図せずその設定に
している可能性があります。恐らくそのAirMacのユーザーはこのあたりのことを
知らずにやっている可能性が高いと思います。


[2002/03/14]
情報開示については、企業方針等に依存するものであり判断が難しい。個人的には
YBBの「現時点での」判断は正しいと思う。/むしろ情報開示は貴社を初めとする
メディアの役割だと考えている。ただ、憶測では記事を書けない為、YBBから情報が
得られなければ難しい仕事である事は理解できる。/その環境下での今回の記事は
非常に有益であり、記者の熱意を感じる。/YBBのサービスは、全てにおいて高品質
を求めてきた日本社会に低コスト概念を持ち込んだ部分について非常に意義深い。
安定事業に乗せた後に、どれほど品質&サポートに力を入れるのか興味がある。
その上でコストパフォーマンスに優れていれば、乗り換えも考慮したい。

[2002/03/14]
既にコメントされている方もいるが、もはやこの件の議論はIT-Proにおいてははほぼ
語り尽くされている。YBBを選択することのリスクの大きさと、対処方法、対処しても
限界があることなどについて、一般ユーザーに対してわかりやすく伝えるのが、
マスメディアの責務ではなかろうか。xDSLの単純な料金比較記事などはこうしたことに
触れておらず、罪が重いと思う。


>>981
モデム(元はルータ)のパスワードを変えるのは当然のこと。
ついでにIPアドレス(プライベートならクラスは問わない)も変えておく。
# あまり意味ないけど。
telnetでログインして、ip disable etherbコマンドで外から設定を
いじられることはなくなる。

モデムじゃないけど、市販ルータでWAN側にポート開いている人多数。
>>983
ユーザに工場出荷時のパスワード通知して無いだろ。どうやって変えるんだよ。
985名無しさん@お腹いっぱい。:02/03/19 01:24
>> 983

きっと、リモートで モデムの Farmware update を簡単にできるようにする
ために、このようにしてるんだろうけど、これはあまりにも浅知恵ですね。
>>984
パスワード通知してないのに、他人がどうやって設定いじれるんだ(w
987そろそろ・・・:02/03/19 03:19
まもなくここは 乂1000取り合戦場乂 となります。

      \∧_ヘ     / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
 ,,、,、,,, / \〇ノゝ∩ < 1000取り合戦、いくぞゴルァ!!       ,,、,、,,,
    /三√ ゚Д゚) /   \____________  ,,、,、,,,
     /三/| ゚U゚|\      ,,、,、,,,                       ,,、,、,,,
 ,,、,、,,, U (:::::::::::)  ,,、,、,,,         \オーーーーーーーッ!!/
      //三/|三|\     ∧_∧∧_∧ ∧_∧∧_∧∧_∧∧_∧
      ∪  ∪       (    )    (     )   (    )    )
 ,,、,、,,,       ,,、,、,,,  ∧_∧∧_∧∧_∧ ∧_∧∧_∧∧_∧∧_∧
      ,,、,、,,,       (    )    (    )    (    )    (    )
988名無しさん@お腹いっぱい。:02/03/19 20:14
>>986
検索エンジン(google)で  YBB モデム パスワード
とかのキーワードで検索すると、ばればれなのだ。
>988
http://natto.2ch.net/isp/kako/1002/10022/1002276260.html

ここら辺でOK?
俺的には、外からモデム狙われても、中には入られなきゃいいや
って割り切り。やられたら、ヤフーにゴルァ電話か?
>>989
1 パスワード変えられる。
2 繋がらないように設定される。
これでもOK?
991名無しさん@お腹いっぱい。:02/03/20 00:50
>>990
パスワード自分で変えたら、YBBからモデムのファームアップデートが
きっとできなくなりますよ。 それでもいいんだったら、そうする手が
ありますね。 ちなみに、うちのBSデジタルテレビも放送電波をつかっ
て、知らないうちにファームアップデートしているくらいなので、いま
やファームアップデートは必須だ思いますね、とくに発展途中の ADSL
機器ではね!
>>991
他人のモデムのパスワード&設定を勝手に変えるという話なんだが、必須かね?
993名無しさん@お腹いっぱい。:02/03/20 01:38
>>992
うーむ、、、 所詮局内はL2(Bridge)接続なんで、ガチガチに Filterいれ
ない限りいろいろなことができますね。 このへんは実際に問題がでてきた
ら、対応してくれるとは期待してますが。
>>992
 こういう悪さができるのは同じ局内のL2の範囲で、たかだか 254 (510?)
回線のどれかですよね。

  不正アクセス防止法もすでに2年前に実施されてログの収集が義務づけ
られてるので、こんな悪い事すれば、たちどころに特定され刑事処分対象
にになるので、こんな阿呆なことする人はあまりはいないと思いますよ。
>>994
> ログの収集が義務づけ
嘘つくなよ。
つーか、次スレ誰かキボン!!
sage
誰もいない?
クスクス
1000 :02/03/20 08:57
キタ━━━━━━(゚∀゚)━━━━━━ !!!!!
10011001
このスレッドは1000を超えました。
もう書けないので、新しいスレッドを立ててくださいです。。。