Yahoo BB の設定に注意(重大なセキュリティリスク)

このエントリーをはてなブックマークに追加
627名無しさん@お腹いっぱい。
>>626
(1)これはユーザからのARPリクエストに対して本ゲートウェイ
のIPと盗聴者のMACアドレスを対応させるARPをユーザに
送ることによってユーザからの登りトラフィックを盗むという
意味ですか?
だとすると、ユーザ側でARPテーブルをスタティック化すれば
いいと思います。これに関してはYBB側での対策は難しいですね。

逆に本ゲートウェイからのARPに対してユーザIPと盗聴者MAC
アドレスを対応させるARPを本ゲートウェイに送り返して
下りトラフィックを盗むということだとすると、ユーザ側では
対応が難しいですよね。 YBB側で対策することになりますが、
最近ARPリクエストがやたら届くというのは、その対策なのかも
しれません。(しかしユーザ端末MACアドレスのスタティック化
以外に根本的解決法はありません。)

あと、これは偽ARPとはちがいますが、MACアドレスをゲート
ウェイと同じにしてフレームを出しつづけることによって
YBBのSWのMACテーブルにフラッピングを起こし、フラッディ
ング(リピータHUB化状態)することによってトラフィックを
覗くということも考えられます。現在対策が表明された問題
はこれかなーと推察していますが、YBBユーザではないので実
際のところは分かりません。これはYBB側でSWのMACテーブル
に本ゲートウェイのMACアドレスをスタティック登録すること
で対策可能だと思われます。(SWの実装によってはこれだけ
ではだめかもしれませんが)
628NY:02/02/09 02:38

YBBもCATVと同じようにMACアドレスによる
認証をやらない限りセキュリティーリスクを回避できない
ということでしょうか?

ただ、MACアドレスによる認証もせずYBBのようにDHCPでの
割り当てのみで運営されているCATV事業者もあるようですが。


629名無しさん@倉敷CATV(ぞぬ)ユーザー:02/02/09 02:46
>>625
自分のCATVユーザー以外には、送れるから、Firewallのせいでなく、
CATVのセキュリティー設定のためだと思う。
(ICQの質問はしてないよ)
630627:02/02/09 02:58
>>626
(2)これを根本的に解決するには、各ユーザポートからYBBSW向けの
src port 67のUDPブロードキャストをフィルタする必要がありますが、
ブロードキャストフレームをフラッディングしないSWなんて
見たことありません。偽DHCPを立てた側は

(a)デフォルト乗っ取り+ネットワーク内のIP配布+パケットフォワーディング

で登りトラフィックだけ盗む方法と、

(b)デフォルト乗っ取り+別ネットワークのIP配布+NAT

で上下トラフィックとも盗む方法があります。

YBBとしての根本的な対策としては、ユーザのMACアドレスを
登録制にして、SWのMACテーブルをスタティック化するか(この場合
固定IPをアサインするサービスになります)、今のインフラを諦めて
PPPoE等を使い、認証とIP配布を同一手順内で行うしか手がありません。
どちらが大変かは、難しいところです。

ユーザの自衛手段としては、自分のIPアドレスがいつもと違っていたり
通信速度が落ちている場合は(b)が疑われます。やっかいなのは(a)の
方で、下りはゲートウェイから直接ユーザまで届くため通信速度も
ほとんど変化せず、配布されるIPアドレスが正式なものと同じネットワーク内
のものになるので、なかなか気付かないでしょう。ただし盗まれるのは
登りトラフィックだけなので、受信しているメールなどは盗まれません。
盗まれるものには送信メールや、WebへのリクエストURL、POPのPASS等が
含まれます。

おっしゃる通りDHCPへのリクエストをユニキャストで送れば解決しますが、
Windowsでこれができるかどうかは分かりません。
UNIXで使われているDHCPクライアント(メジャーなものは2種類ありますが)
だと可能だったような気がします。
631627:02/02/09 03:11
>(2)これを根本的に解決するには、各ユーザポートからYBBSW向けの
>src port 67のUDPブロードキャストをフィルタする必要がありますが、

あーこれまちがいでした。ユーザポートからYBBSW向けのdist port 67の
UDPブロードキャストパケットを乗せたフレームが来た時に、他の
ユーザポートへはフォワーディングしないようにする必要がある、
と読み替えてください。

あと、YBB側の対策として、1ユーザ1VLANでアップリンクをトランク
(Cisco用語のトランク)にしてルータでサブインタフェースを切って
各ユーザに/30のサブネットを割り当てる方法もあります。この場合も
固定IPサービスになります。また、YBBとして装置・回線の更改が
最小限ですむメリットがあります。VLAN ID数限界についてはルータ
配下のみでユニークネスを確保すればよいので問題ないと思いますが
実際の運用管理は、かなりつらいでしょう。長い目で見ればPPPが
使えるインフラへの総入替が一番現実的という気がします。
632627:02/02/09 03:16
(3)については、どっちからアドレスを取るかは運次第というところです。
一般論として、遅いリンクであるDSLの登りを経由するリプライが
採用される確率は低いように思われます。が、実際にユーザが
勝手に立てたDHCPに食らいつくケースはあるようですね。
そもそもEtherブロードパケットなんかルーティングさせる
必要ないんだから局舎側で全部吸い取ってくれれば
良いような。
634ほげ:02/02/09 05:09
あとユーザ宅側から上ってくるRARPは全部ブラックホール行きとか
635NY:02/02/09 07:43
いろいろな専門的なご意見がきけて勉強になります。

素人的な解釈としてではありますがYBBの低コストによる
DSLサービスを維持しようとするとネットワークの再構築は
現実的ではないのでセキュリティーを犠牲にして価格を維持するか
事務手続きへのコストが嵩むのを承知のうえでMACアドレスによる
認証をするしかないということでしょうか?
>>627
YBBが流しているRIPのおかげで単純なARP poisoningは完全ではないが防げている模様。
ちなみに、MSのTCPはARPテーブルスタティックに出来ない。

>>635
ADSLの価格破壊という役割は終わったから、とっとと撤退しろよ。次はFTTHかき回してくれ。
637NY:02/02/09 11:49
YBBのセキュリティーが甘いのは
個々のユーザー毎にオプション(有料)で対応する計画
だからということはないのでしょうかね?

MACアドレスによる認証(IP固定)もおそらく
有料のオプションになる可能性が高いですね。

http://bbpromo.yahoo.co.jp/promotion/gaiyou/service.html
638626:02/02/09 12:25
627さん 詳しく説明して頂きありがとうございます。
結局、本題は対策されていない状態で詳しい方がその気になればYBB内の盗聴は可能であり、
ユーザレベルの簡単な対策では難しいという事ですね。
悪あがきは承知の上ですが、ユーザ側ARPテーブルスタティック&DHCPユニキャストで
多少の対策になればと思ったのですが、、
まあ、なにもしないよりマシなのでしょうか?
>>636
MSはできないのですか?ARPコマンドで可能かと思っていました。

どなたか何か他の対策案をお願いできませんか?
MSで不可能であればブロードバウンドルータの設定を利用した方法でも結構です。
>636
同意。特に
ttp://speed.on.arena.ne.jp/
ここの統計情報を見ても、Y!の低品質さが際立っている。
Y!のある地域は大抵フレッツもあるので、Y!が無くなっても
困りはしないと思う。2千円の差が払えない人はそもそも
常時接続環境を享受する生活レベルではないってことで。
640名無しさん@お腹いっぱい。:02/02/09 14:51
>>255の使い方やっぱりわかりません。(スレは全部読んだ)
どこの局は漏れてるとか情報載ってるところってありますか?
自分は東京だけど23区外だがたまだ危険っぽい…
>>640
スレ全部読んで理解できない人に誰も説明はできんだろう。
諦めな。
このスレのどこかに誰でも分かるような使い方が書いてあった。
642627:02/02/09 15:59
>>633
私の書き込みの中では「フレーム」「パケット」を明確に区別して使っています。
ブロードキャストをブロードキャストしないと、いろいろ問題が出ますよ。
643名無しさん@お腹いっぱい。:02/02/09 16:13
>>640
274とか読んでもわからないってゆーか、まず>>274の1でIP調べようとすると「序数が見つかりません」てエラーがでる。
起動しても何もでない。今日になったら起動すらできないわ…
後でDLしなおしたりしてみます。

ちなみにXPなんですけど…
644643:02/02/09 16:18
厨房が混じってしまって申し訳ない。でもこれだけは確かめたいんです。不安で仕方ない。
すいません、昨日からYBBが出来るようになったのですが、
2chのIDって、YBBの場合は変わらないんですか?
以前はISDNだったのですが、接続するたびにIDは変わっていたので・・・。
IDを、変更する方法はないのでしょうか?
646416:02/02/09 17:11
なんか、ためになるお話が展開されていて、勉強になります。
>>626-
保全age
>>638
ARPコマンドで設定は出来るけどARP replyで書き換わる。
と思ったけど試したのはWin95の時だった…
いまWin/Meで試したら、arp -aで表示すら出来ねーぞ (w
>>645
すみません、串って何ですか?
教えてくださいm(_ _)m
>>645
王様氏ね
スレ違いながら、総務省より行政指導がでましたね。
解約手続きの遅れに対する指導です。

実は来週モデム到着するのですが、コンナに酷い状況とは知りませんでした。
>>639 に禿同。結局安かろう悪かろうだな。
ケツロン!
オロオロしながらパケットモニターするぐらいなら、乗り換えたほうがまし。
sagetesimatta
652名無しさん@お腹いっぱい。:02/02/09 22:39
>>643
WebにXPの対応状況が書かれてたから、見てみれ。
http://homepage2.nifty.com/spw/vigil/

定期age
653QP:02/02/10 07:45
で,今でも盗聴できるの?
654627:02/02/10 10:36
DHCP乗っ取りに対するユーザ側の対策として、正式なDHCPサーバの
IPアドレスがわかっている場合には、下記の対策が有効かもしれません。

incoming UDPパケットでsrc port=67のものは、正式なDHCPサーバが
src IPとなっているもの以外全てフィルタする

PktFilterやsygateのPersonal Firewallで可能だと思います。
655名無しさん@お腹いっぱい。:02/02/10 10:52
>>653
積極的な盗聴は可能。>>1の方法だね
パケット漏れを楽しむ法に触れない盗聴は不可能。(局舎による)

656名無しさん@お腹いっぱい。:02/02/10 17:09
>>654
ソースアドレスはいくらでも偽造可能ってことを忘れちゃいませんか?

つーかユーザ毎にブロードキャストドメインわければいいだけなのに > YBB
最近の安スイッチでもVLAN機能ついてるやつあるぞ
657工作員に問う!:02/02/10 17:27
あのさぁ、漏れの家、家庭内乱なんだけど、
モデムをハブに繋いでいいんだよねぇ。
それとも、なんか文句ある?
658名無しさん@お腹いっぱい。:02/02/10 17:28
>>655
>>1 の方法が違法である、と読めるけど、
具体的にはどの法律に違反してるの?
少なくとも不正アクセス防止法じゃないよねえ
659656:02/02/10 17:41
と思ったがarp通らないとマズいのか > ブロードキャストドメインわける
>>657
ご自由に。
共有するプロトコルはすべて塞がれたけど、それでどうやって家庭内乱
するの?
しかも、グローバルIPは2個までしかもらえないよ。
661名無しさん@お腹いっぱい。:02/02/10 21:27
>>660に工作員ハケーン!
まさか本当にいるとは思わなかた。ブルブルブル
てめぇら、大事な話しsageてんじゃねぇよ、ヴォケ!
662          :02/02/10 21:29
メールを読んでその代価としてお金がもらえます。当然、登録・維持全て無料。
広告メールの配信企業は他にも多数あります。しかし登録したはいいがメールが来ない、懸賞は自作自演、
果てには個人情報収集目的のサービス実態なし、なんてサイトまであります。
その点このサイトは月10通〜20通の配信実績がありますし、何より住所・電話番号等不要なので匿名性が高く、安心。
それにちゃんと送金してくれます。私も既に3回送金してもらいました。
ポイントが加速度的に増えるサービス、いくつかありますので仮登録したらCheckしてみて下さい。

※注意※ 
必ず 本登録 して下さい。仮登録のままではポイントが加算されません。
本登録するには アンケート に答えてから 本登録スタートボタン (メールでURL配信される)を押します。
興味のある項目を答えるアンケートでは全てチェックを入れるのが吉。その分配信メールが増えてポイント増。
本登録スタートボタンのURLが載ったメールが来るまで数日〜数週間かかりますが、待っただけの価値は十二分にあります。
時間がかかるケースが多いので早めに仮登録を済ましておくことをお勧めします。
その後の本登録維持も忘れないようご注意下さい。(何かと面倒なのも広告出稿者を多く集める為の策のようです)


Ariga10.com
http://www.ariga10.com/?id=207008
こちらから登録できます。記入欄は少ないので時間はほとんどかかりません。
663名無しさん@お腹いっぱい。:02/02/10 21:33
>>1の問題って
現在、全く対策無しと言うことでよしですか?
>>662
みたいのはどんどんチクろう
http://www.ariga10.com/tomem/
議論されているトピックに関係なく掲示板にメッセージを投稿する事、
関係のないニュースグループにメッセージを投稿する事、または必要
以上に大量のメッセージを投稿する事。

ちくりはこちらへmailto:[email protected]
665名無しさん@お腹いっぱい。:02/02/10 23:09
>>658
電気通信事業法第四条に引っかかるです
http://www.gulf.or.jp/~help-sv/info_7.html
666KKK:02/02/11 04:49
1みたいな悪質な盗聴は社会悪として法を厳格適用されるから
容疑者として家宅捜索され別件逮捕(ネットワーク全体やYBBの業務を妨害
する行為や全く関係ない軽犯罪法違反など、)される可能性が大ですね。
667名無しさん@お腹いっぱい。:02/02/11 21:04
626さんの*.*.*.251、252、254って
*.*.*.251:DHCPサーバ
*.*.*.252:ルータ
*.*.*.254:デフォルトゲートウェイ
ですね。
これはYBB共通のようですね。
これらをARPコマンドでスタティック化しておいて
>654
の対策をしても十分ではないようですね。
結局ユーザサードの対策ではなくYBB側の対策が行われない限り無理ですね。
雑誌などのメディアで現状のセキュリティの問題をもっと取り上げてくれない限り
YBBの対応は期待できないでしょうね。
誰か盗聴して大々的に公開して捕まってくれる事をちょっと期待。
>これらをARPコマンドでスタティック化しておいて
>>654
>の対策をしても十分ではないようですね。
御意。理由は簡単。リモートから○○されるからね。

>誰か盗聴して大々的に公開して捕まってくれる事をちょっと期待。
今まで各所の掲示板で問題とされたことは律儀に対策しているYBB。
私が人柱になることはできないが(笑)数ヶ月後にでも対策されることを祈る。
669 :02/02/12 23:58
http://www.softbank.co.jp/bbtec/

こんな設定の会社にセキュリティなんて馬鹿らしくって・・・
670名無しさん@お腹いっぱい。:02/02/13 00:45
>>1 の方法による被害が改善されません。
ahoo には何度も連絡。偽DHCPサーバのIPアドレスも報告。
「鋭意調査中」という同じ返答のみで2ヶ月経過。
IPアドレスをフィルタリングして回避してますが、同じ局舎の人
は困っているんではないかなぁ? これもahooに報告している。
671名無しさん@お腹いっぱい。:02/02/13 00:57
本DHCPサーバとIPアドレスが違ううちは良心的(?)ということですか。。
素人質問で申し訳ないんですけど、
DNSサーバってちょくちょく変わるものなんですか?
今IP設定開いたら、以前と微妙に変わってる気がするのですが・・・
私も素人ですが、
DNSサーバーはいくつか(3つくらい?)あって、
勝手に切り替わるみたいです。
というかYBBの場合、手動設定ではないので
不具合がなければ気にしなければよいと思います。
>>673
YBBのDNSは11台稼働中で、地域によって違うようですね。
1月頃に割り当てが変わったようですよ。
675672:02/02/13 18:08
>>673 674
なるほど疑問解決、ありがとう。
676名無しさん@お腹いっぱい。:02/02/14 00:12
>>669
今見たら直ってやんの。
最近あちこちの掲示板で騒がれてたのを関係者が見たんだろう。
いつも後手後手だな、この会社は。
677名無しさん@お腹いっぱい。:02/02/14 19:08
DOSコマンドでnetstat -anでESTABLISHED(つづり自信なし)
とか表示されていない場合でもYBBは安心できないのですか?
678名無しさん@お腹いっぱい。:02/02/15 01:07
はい。
>>677
port139が塞がれたから、netstatに関しては安心。
ポートスキャンしてもらえるページでチェックすべし。
うちの局は対策されて、裸のPCでも139はStealthになる。
「port139は閉じろ」なんて、YBBのためにある言葉じゃないぜ、まったく。
680名無しさん@お腹いっぱい。:02/02/16 21:50
Vigilで218から始まるIPとかコンピュータ名が
いっぱい表示されるのは、対策されてない局だから
なんですか?
681名無しさん@お腹いっぱい。:02/02/17 00:07
偽DHCPサーバの被害者です。
YahooBBに何度連絡してもコピペメールがくるばかり。
arp who-has 10.0.1.1 tell 10.0.1.xx を見るかぎり
25名ぐらいが被害者。ユーザの半分ぐらいが被害を受けて
いるのではないか。偽DHCPサーバを立てている奴以外は
他人のパケット見放題な環境ではありませんが。

YahooBB! 何とかしろ!!!
>>681
とっとと解約しろよ
683名無しさん@お腹いっぱい。:02/02/17 00:19
>>681
田舎ではそうもいかんのよ
684681:02/02/17 00:21
>>682 の間違いネ
685名無しさん@お腹いっぱい。:02/02/17 16:48
偽DHCPサーバでIPのリース期限が
無期限だったら悲惨な状態。

接続できたときのIP etcをメモって
おいて手動で設定するしかない。
規約違反だが・・・。

しかし、偽DHCPサーバを立てたやつも
規約違反だ。

本スレとは全然関係無ないな。
686名無しさん@お腹いっぱい。:02/02/17 22:37
>>681
>arp who-has 10.0.1.1 tell 10.0.1.xx を見るかぎり25名ぐらいが被害者。

技術的な補足説明キボーーーン。
カラクリがだいぶ判りかけてきました。
687名無しさん@お腹いっぱい。:02/02/17 23:03
>681
うちの局もこのクラスAに引っかかってる人いますね。
AirMacか何かがデフォルトで10.0.1.1だってどこかで見かけたんですけど、本当?

あとMACアドレス詐称してる人もいて、しかもうちのマシンにアクセスしてよくログに残ってます。
何なの一体。
688681:02/02/17 23:35
>>686
偽DHCPサーバから10.0.1.xxというアドレスと
デフォルトゲートウェイ10.0.1.1をもらったので、
「じゃあ10.0.1.1のMACアドレス教えて」と
ブロードキャストしている人が2時間程の間に
25名ぐらいだったということです。
答えになってます?
>685
Renewしろよ。あと偽DHCP鯖側をルータなりでフィルタリングすれ。
>689
偽DHCP側IP、の間違い
691名無しさん@お腹いっぱい。:02/02/18 12:19
>>686
理解できました、ありがとうございます。
ついでに教えて欲しいのですが、偽DHCPサーヴァの相場は
クラスAと踏んで間違いないのでしょうか。
だったらWindowsの場合、立上げ時にwinipcfgでデフォルトゲートウェイを
チェックしておけば大丈夫なのでしょうか?
99 :ひろゆ子@暫定管理人 ★ :02/02/18 11:09 ID:???
有料化はちょいマジかも。。。

【雑談】ニュース速報+雑談スレッド{Part3}
http://news.2ch.net/test/read.cgi/newsplus/1013960535/99

ニュー速+での発言だから信憑性あるかも、知らんがな(w
693名無しさん@お腹いっぱい。:02/02/19 22:00
とうとう全員解約して、このスレも落ち目になったなぁ。
[パケット情報] (43.226.216.111 -> BROADCAST)
取得時間 : 00:52:38
パケットサイズ : 243 オクテット
[MAC層] (EtherII(IDX))
送信先 ハードウエアアドレス : ff-ff-ff-ff-ff-ff
送信元 ハードウエアアドレス : 00-00-f4-4d-05-49 ()
イーサネット タイプ : 0x0800 (IP)
[IPヘッダ]
バージョン : 4
ヘッダ長 : 20
サービス タイプ : 0x00
全データ長 : 0x00E5 (229)
識別子 : 0xB235
フラグメント : 0x0000 (未使用:0 分割不可:0 後続:0 オフセット:0)
生存時間 : 0x20 (32)
プロトコル : 0x11 (UDP User Datagram [RFC768,JBP])
チェックサム : 0xDD9F
送信元 IPアドレス : 43.226.216.111
送信先 IPアドレス : 43.226.217.255
[UDPヘッダ]
送信元ポート番号 : 0x0138 (138) netbios-dgm
送信先ポート番号 : 0x0138 (138) netbios-dgm
データ長 : 0x0209 (209 オクテット)
チェックサム : 0x116C
[データ] 201 (201 オクテット)
00000000 : 11 02 00 e4 2b e2 d8 6f 00 8a 00 bb 00 00 20 45 ....+..o...... E
00000001 : 46 45 4e 45 4a 43 4f 45 4e 45 4a 46 4a 45 42 45 FENEJCOENEJFJEBE
00000002 : 4c 45 4a 43 41 43 41 43 41 43 41 43 41 41 41 00 LEJCACACACACAAA.
00000003 : 20 45 4f 46 45 43 4f 46 45 45 4c 43 4f 45 4d 45 EOFECOFEELCOEME
00000004 : 44 45 42 43 41 43 41 43 41 43 41 43 41 43 41 42 DEBCACACACACACAB
00000005 : 4f 00 ff 53 4d 42 25 00 00 00 00 00 00 00 00 00 O..SMB%.........
00000006 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
00000007 : 00 00 11 00 00 21 00 00 00 00 00 00 00 00 00 00 .....!..........
00000008 : 00 00 00 00 00 00 00 00 00 21 00 56 00 03 00 01 .........!.V....
00000009 : 00 01 00 02 00 32 00 5c 4d 41 49 4c 53 4c 4f 54 .....2.\MAILSLOT
0000000a : 5c 42 52 4f 57 53 45 00 0f 26 40 77 1b 00 45 4d \[email protected]
0000000b : 49 2e 4d 49 59 41 4b 49 00 00 00 00 00 00 04 00 I.MIYAKI........
0000000c : 03 20 45 00 15 04 55 aa 00 . E...U..
695名無しさん@お腹いっぱい。:02/02/20 10:04
YBBの設定手順には、ファイル共有を外せとあるのですが、
ファイル共有でLANを組んでいる自分としては非常に不便です。
共存させるには、ルータをかませるしかないのでしょうか?
696wao:02/02/20 10:54
YBBはNETBIOSのポート塞がれたはずですが?

でもLAN構築するのならルーター導入するのが常識とおもわれ。
697名無しさん@お腹いっぱい。:02/02/20 12:16
>>696
っちゅう事は、何気なくネットワークアイコンクリックした誰かに
(指示通りの設定ならネットワークアイコンが無いはずだが)
漏れのファイルが丸見えになることは無かれということですね。
LANといっても月に何度か繋いでる程度なので...
698名無しさん@お腹いっぱい。:02/02/20 12:53
>>694

MAILとか書いてあるけど大丈夫か?
>696
WIN2K以降のOSだと、Direct Hosting SMB Service のポートも潰さないと駄目でしょう。
>>698
NetBIOSのブロードキャストなのでディスクの共有に注意しておけば
大丈夫だと思う。
701名無しさん@お腹いっぱい:02/02/21 10:24
素人質問ですが、ゾーンアラームとノートンアンチウィルスのみ
でセキュリティ対策をしてますがルーターは必要なんでしょうか?
PC一台のみしか利用しないので買う必要ないんじゃないかと。
>>701
ルータは不要。ルータを買っても>>1のトラップは回避できないから。
それよりももう一回bbtecのサポートページ(ヤフーのでは不可)で
ネットワークの設定を確認してくれ。
703名無しさん@お腹いっぱい :02/02/21 19:54
701です
>>702
レスありがとうございます。
BBTECの設定を確認したところ、同じような設定にしてあった
ので少し安心しているところです。メールも別プロバイダー
で使用しているので、あと何か対策することはあるのでしょうか?
>>703
ここのスレ全部
読んでからカキコする気が無いのなら

マジでYBBを早く解約するか
早く、氏ね
705名無しさん@お腹いっぱい :02/02/21 20:29
>>704
fuck you!bitch!
706春厨の季節か?:02/02/21 20:36
>>703
お前には一生理解出来無いから諦めろ
707名無しさん@お腹いっぱい。:02/02/21 20:38
WinXP で、YBB だと、ものすごいことになりませんコト?
共有資源を自動的にあつめてショートカット作るトカ。
YBB も WinXP 使ってないから、個別のことはわからんケド。
708名無しさん@お腹いっぱい。:02/02/21 20:48
>707
早く寝ろ
709wao:02/02/21 21:19
ルーターいれて正しいIPであることを
確認して電源を落とさないようにしておけば回避可能。

局側のメンテナンス後もIPを確認したほうがよい。
つーか、さんざん情報があるのに新規に申し込むようなヤシは、
全て自力で管理できる自信のある人間か、セキュリティって何?
って馬鹿かのどちらかだろ。

ネタなんだから放置しようぜ。スレが汚染される。
DSLAMでフィルタされたのってnetbiosだけかと思ったら、DHCPもフィルタされてた。
これでユーザのDHCPサーバがoffer返すこともなくなったね。
712名無しさん@お腹いっぱい。:02/02/22 06:52
どこで聞いて良いのか分からなかったのでこちらで質問です。
スレ違いだったら誘導してください。

このスレは全部読んでみたのだけどよく分かりませんでした。
ちなみに私はYBBユーザーではないので詳しい事は分かりません。
最近ネットを始めた友人(YBBです)に色々聞かれて
分かる事には出来るだけ答えて来てるのだけど
所詮自分が使ってないものは分からない事が多くて困ります。
自分で調べろと言っても「検索エンジンて何?」という返事。

今になってその友人からBADTRANS.Bメールが来たので
最近はセキュリティー関係を教えたり調べさせています。
ポートスキャンをさせたら(複数のチェックサイトで)
POP3とWEBPROXYがopenになっているようです。
これはYBBがらみなのでしょうか?何か設定でふさがる事ですか?
YBBにメールさせたのですが全く返事が来てないみたいなので
質問させていただきました。

このスレは質問ageていいのか分からなかったのですがageます。
>POP3とWEBPROXYがopenになっているようです。
>これはYBBがらみなのでしょうか?何か設定でふさがる事ですか?
とりあえずYBBとは関係なし。
厨房同士で仲良くね
714wao:02/02/22 11:00
>>711
DHCPを塞ぐと正しいDHCPも使えなくなると
聞いたことがあるのですがそうでもないようですね。

これで偽DHCPによる盗聴も不可能になりました。
715名無しさん@お腹いっぱい。:02/02/22 12:17
>>711
マジで?ぢゃあ、最終対策かや?
やっぱY!BBって素敵!(W
716ハッカハッカー:02/02/22 17:19
大半の人がハッカーの怖さを知らない。Meも。
そこで、ハッカーに自分のPCに進入してもらおう!
それで、どこかあらかじめ保存している指定したテキストファイルをハッカー
が盗み出して、2CHに書き込んだらハッカー万々歳!
お互いが同意の下ならOKでしょ?
717ハッカハッカー:02/02/22 17:20
ごめん。間違えた。
718wao:02/02/22 17:30
偽DHCPのフィルタリングってどうやったんだろ?
719ほー:02/02/22 20:12
また

一部地域限定?(藁

720wao:02/02/22 20:29
偽DHCP立てている人がいないから
報告もあまりありませんね。

他の板でも報告はでていますが。
>>711
netBIOS飛んできてるぞ
おれんとこは対策されてねーな
>713
そんなもんFWソフト入れりゃ全部Stealth
723種保存委員会:02/02/22 22:45
>>722
こう言うアフォが
まだ生息していたのか?

面白い
その続きをどうぞ。。

ちなみに、折れんとこも未対策みたいだっターデ
724wao:02/02/22 22:50
DSLAMの設定変更はリモートで行われるから
全国の1000以上の機器設定変更でも簡単にできそうなものですが。
725722:02/02/22 23:02
ごめん。>>712だった。
あくまでチェックサイトでの話。


Vigilでいっぱい引っかかるのは、
未対策局の証?
727wao:02/02/22 23:22
なにが見えているのかが問題ですね。
728681:02/02/22 23:54
偽DHCPサーバ対策という話は、もしあっても地域限定でしょうね。
期待して、ルータをリブートしたら10.0.1.28が設定された。
リブートを繰り返して、やっとグローバルアドレスを取得できた。
729681:02/02/22 23:57
age忘れた
730wao:02/02/23 00:11
>>728

もしそうだとするとYBBのネットワーク管理者は相当アホですね。
それともDSLMAの機種によっては対応できない地域があるのかな?
731712:02/02/23 03:34
>>713>>722
YBB関係ないのですか。教えていただいてありがとうございました。
ちなみにPFWは入れてあるそうです。
スレ汚しすみませんでした。

732691:02/02/23 08:59
>>728
やはり、起動時にグローバルIP、デフォルトゲートウェイがクラスAで
なければ一安心ってことですか?
733681:02/02/23 14:50
>>732
LAN上で使うDHCPサーバは普通は次の範囲のプライベートアドレスを使います。
Class A 10.0.0.0〜10.255.255.255
Class B 172.16.0.0〜172.31.255.255
Class C 192.168.0.0〜192.168.255.255
YahooBBのグローバルアドレスは今のところ 43、218、219で始まります。
悪意を持って偽DHCPサーバを立てている場合は、どんな設定も可能ですが、
そんな危険なことをする奴もいないように思います。
734名無しさん@お腹いっぱい。:02/02/23 15:43
>>711
最近そうなん?
信じがたいが。

ま、まだこれが残ってるが。
arp reply YahooBB218XXXXXX096.bbtec.net is-at XX:XX:XX:XX:XX:XX

>>712
ネタ?

ネタだと逝ってくれ。

735734:02/02/23 15:51
>>>711
>最近そうなん?

ごめん >>728 読み飛ばしてた。
相変わらず偽DHCP対策されてないと考えるのべきね。

偽arpは<<永久放置>>にイピョーウ。

当方Y!BB
736732:02/02/23 23:20
>>733
理解。ありがとうございます。
737wao:02/02/24 11:15
Y!BBのネットワーク管理者早く対策してくれ。
>>737
インターネットは自己責任の世界だ、他人任せではいけない。
自分で出来る対策、それは解約だ。
739wao:02/02/24 14:46
>>738
YBBの場合は自己責任以前の問題。

YBBは偽DHCPによる盗聴防止をする最善の努力義務を果たしているといえる
だろうか?
情報開示もない状態ではユーザー側に責任を負わせることもできない
だろう。
740名無しさん@お腹いっぱい。:02/02/24 16:08
>>738,739
特に>>738
その話、烈しくガイシュツ。
ネタか?スマソ
2chのようなISPだ。ある意味最兇。(w
http://pc.2ch.net/test/read.cgi/isp/1014640195/
742 :02/02/26 01:49
>>741
まずいなあ、これじゃ、場所によっては
YBB丸ごとアクセス規制されるかも。。
スレと関係ない話ですいませんが、Yahooのモデムは
ネット経由で攻撃される可能性はあるのですか?
別のスレでとかいうのがありましたら誘導して下さい。
744681:02/02/27 00:35
攻撃というか、モデムの種類によるかもしれませんが、同一局舎内から
設定を変更される可能性はあります。設定の変更方法を知っている人が
故意にするとも思いませんが。 明らかにおかしくなったら、YBBに故障
として交換してもらえばよいと思います。
745名無しさん@お腹いっぱい。 :02/02/27 03:48
IP、サブネットマスク、デフォルトゲートウェイが変わらずに
DHCPが変わってたんですが偽DHCPでしょうか
IPは以前は10日に一度くらい勝手に変わっていたのが、
今は一月以上同じままです。

別の理由かもしれませんが
ウィンドウが意味無く小さく上下にスクロールを
繰り返す時があるんですが関係あるでしょうか。
746名無しさん@お腹いっぱい。:02/02/27 04:10
モデムのランプ、PCの電源を付けていない時にも
ピコピコ光ったりしているのですが、ナニを意味しているのでyそう?
>746
「電気が勿体ないだろ、消せや!(゚Д゚)ゴルァ」
という信号でございます。
748746:02/02/27 15:52
>747
えーん。マジレスきぼんぬ。
749名無しさん@お腹いっぱい。:02/02/27 16:19
>>748
レスポンスがかわいかったので(笑)マジレス。
人によって(収容局によって)状況は違うだろうが、大抵はARPなどの
マルチキャストだから、気にする必要は無し。

え、ARPが何かって?
http://www.ipc.kobe-u.ac.jp/News/mage/mage24/terashima/terashima.html
ここらあたりでも読みなされ。

え、マルチキャストが何かって?
http://yougo.ascii24.com/gh/23/002348.html
こういうとこで調べなされ。
750名無しさん@お腹いっぱい。:02/02/27 18:54
このスレが適当だと思うので質問させてください。
この間、YahooBB!に加入している友人の新しいPCを組んであげてWinXPをインストして
みたんです。
IPもゲートウェイも自動検出らしいので(Yahooは)普通にNETに接続できたんですが、
新しいワークグルーブの接続ウィザードだかをしてみたところ、「マイネットワーク」に
なんだかわからない接続ができて、どうも他人のPCを覗けるみたいなんです。
Cが丸ごと見えてます。LANとか組んだことが無いもので、このスレよんでも
原因もよくわからないと言うか、少し困ってしまって。
とりあえずコレだけ書かれてもワカランと言われそうですが・・・
ほっといていいものかどうか?
751746:02/02/27 19:35
>>749
ありがとうございますー!
早速勉強しに逝ってまいります。
でも、心配する必要ないみたで良かったですヾ(=^▽^=)ノ
752名無しさん@お腹いっぱい。:02/02/27 20:21
>>750
そのままほっておいてもいいが自分のマシンには共有フォルダを作るな。
753名無しさん@お腹いっぱい。:02/02/27 20:22
>>750
PCを組むほどの人に恐れ多いが、
ttp://www.bbtec.net/support/manual/に書かれている
とおり設定しましたか?
754750:02/02/27 21:02
>>752
ほっといていいんですか。とりあえずこっちの共有フォルダ以外は外から見られることはない、
と思っていいのでしょうか?
>>753
今から読んでみます。ありがとうございます。

それからノートンアンチウイルスを入れておいたんですが、警告を出してくる
そうなんです。リモートアシストで見てみましたが、
C:\Documents and Settings\All Users\Documents
の.eml に対してなんです(そんな物ありませんでした)。しかしそんなメールは無く、
受信中に警告されたわけでもありません。
ニムダだそうですが、これも実害はありません。
駆除できません。というか、スキャンにもかかりません。

リモートアシストが重いので面倒になってきました・・・
755名無しさん@お腹いっぱい。:02/02/27 23:49
スレ立てできなくないっすか〜〜?<YahooBBユーザーのみなさん
756743:02/02/27 23:52
>744 TNX.
可能性はあるわけですね。
まっ、環境も考えてなるべく電源断にするようにします。

近所に悪意がある人がいないのを祈るのがいいのかも。
757名無しさん@お腹いっぱい。:02/02/27 23:54
>755
自分はたちます
758名無しさん@お腹いっぱい。:02/02/28 00:19
>755
できません。。。
759名無しさん@お腹いっぱい。:02/02/28 01:41
>>750

蛇足ながら、末永く yahoo!BBをご利用されるのでしたら、保身のために是非ブロードバンドルーターのご利用をお勧めします。今は Netgenesis OPT の値段が新製品のためさがっているので、私はお勧めします。(1.5万円弱で私は買いました)
760750:02/02/28 02:06
>>759
光ケーブルに乗り換えたいといっていたので、
末永く yahoo!BBを使うわけではないと思いますが。
一応勧めておきます。

ところで丸見えの他人のデータを自分のHHDに移したら・・・
犯罪ですか?
761名無しさん@お腹いっぱい。 :02/02/28 02:19
745
762名無しさん@お腹いっぱい。:02/02/28 02:30
>>759
それじゃ保身にならんというのがこのスレの趣旨
763名無しさん@お腹いっぱい。:02/02/28 02:31
764名無しさん@お腹いっぱい。:02/02/28 09:54
>>760
やらなくてもいい事して目をつけられたりするのはあまりかしこい事ではないわな。
罠が張られてる可能性も考えておかないと。
765名無しさん@お腹いっぱい。:02/02/28 10:20
>> 262
 外からの port scanやそれに続くsecurity holeの攻撃、さらに偽DHCP等
には(NAT/IPマスカレードの実装されている)ブロードバンドルーターは
効果がありますよ。(偽DHCPに関しては,ルーターの常時接続によって) 
これは最低限必要だとおもいます。

 パケットsniffingに関しては、どたなかも以前書いていたように Yahoo!BB
に限らず、インターネット上ではパケットsniffing(盗聴)は常に起こりえる
ことを前提に、盗聴されては困る通信にはsshや SSLで暗号化されたアプリを
使うように心がけ、仮に自分のパケットが全部どこかでsniffingされてても
困らないように、自己防衛する必要があります。
766名無しさん@お腹いっぱい。:02/02/28 10:23

厨房
767名無しさん@お腹いっぱい。:02/02/28 10:26
NAT/IPマスカレードの実装されている必要があるのでしょうか。
いえ、煽りではなくて初心者の質問です
今からコレガのルータ買いに行くところなので
768名無しさん@お腹いっぱい。:02/02/28 11:19
>> 767
 最近のブロードバンドルータと称しているものは、ほとんどNAT/IPマスカレードは実装されていると思います。

 ただ、最近でたばかりの 60-90 Mbps程度のスループットと称している高性
能ブロードバンドルーターの中には、firmware がまだ十分にこなれていなく
て、安定性や接続性に問題がある機種がよくあると耳にしたことがあります。

769767:02/02/28 16:35
>>768
ついにかっってしまいました。コレガのルータ
nat/ipマスカレードもついてる見たいなんで満足
ICQ等が起動しているわけではないのに、
PC起動と同時に勝手にY!BBに接続されてしまうのですが、
それを止めるにはどうしたらいいんでしょうか?
セキュリティ面が不安なので心配です。
ん?常時接続とはそういうもの。
いやならネットワークケーブルを抜く。
772ゆぅざぁ:02/02/28 21:28
結局何をどうしたらいいのか、
詳しい方に問いたい。
問い詰めたい。

「解約しれ!」なのかな?やっぱし。

早く光こーい。
773名無しさん@お腹いっぱい。:02/02/28 21:35
FWソフトのみより、ルータも入れたほうがやっぱり
安全ですか?
774名無しさん@お腹いっぱい。:02/02/28 21:51
773>>
 断然ちがいます。 たとえ接続機器が1台でもルーターはいれましょう。
>>764
罠の心配はいらんと思う。想像だが、Y!BBはログとって無い。
DHCPから割り当てられるアドレスじゃなくて空いていそうなところを勝手に
スタティックにしとけばさらに安全かと…
776>:02/02/28 22:36
>> 775

それはお勧めできません。たまたまその時にそのスタティックに設定した
アドレスがあいていてもDHCPサーバーはそのアドレスは未使用と認知してい
るので、そのうちそのアドレスが別のマシンにDHCPサーバーによって割り当
てられて、その結果アドレス重複使用で通信障害になる可能性が大きい。
>>776
そんときゃ、再割り当てすればいい。
正直者が損をみる、うまく立ち回ったものが得をする。
Y!BBにはそんなISPを目指して欲しいもんだ。
778773:02/02/28 22:46
>>774
ありがとうございます。そします。
779初心者です:02/02/28 23:05
すみません質問なのですが。
みなさんの書き込みを一生懸命見たのですがちょっと難しくて・・・
私はYahoo!BBで、GateLockを使っているのですが、やたらとハッキングが
検出されます。それをIPアドレスサーチとかいうやつで検索してみたところ、
495(随分前ですね)の書き込みにあったのと同じ結果が出たのです。
これは何を意味するのでしょうか?
悪意のある人のハッキングなのでしょうか?
どなたか教えてください。お願いします。
>>777
なんか違うんじゃない?
ソフトコピーとか、データコピーに抵抗感がないなら
そんなもんかもしれませんけど。
GateLockがロックしてくれてるんだから桶かと。
>>780 Y!BBの現状を皮肉って書いてるだけだが、判らんのか?
つか、こういう善良なユーザがカモられるわけだ。
783名無しさん@お腹いっぱい。:02/02/28 23:51
ちょっとルータの話題がでてきたんでスレ違いですけど質問させてくだちゃい

今、コレガのルーター使ってるんですが、
これをもちいてwebサーバー公開してる方いますか?

DMZ設定をいじればいいのでしょうか?
それともバーチャルサーバー設定をいじればいいのでしょうか
784681:02/02/28 23:58
善良なユーザです(w

>大変ご迷惑をお掛けしている旨、お詫び申し上げます。
>
>お客様からお知らせいただきました状況から、お客様のご使用のパソコンや、
>ADSLモデムなどの機器に問題があることは考えにくい状況であり、そのため、
>弊社ネットワーク機器等に問題が発生していないか調査を行わせていただいて
>おります。
>
>調査内容により、現地電話局舎内での調査等が含まれるため、多少のお時間を
>いただく場合がございます。
>大変ご迷惑をおかけしており、誠に申し訳ございません。
>調査が終了次第ご連絡差し上げますので、何卒ご理解とご了承を
>いただけますようお願い申し上げます。
>
>お客様につきましては本メール到着後一週間以内にご報告を行わせて
>いただきますので、それまでお待ちいただけるようお願い申し上げます。

まだ10日しか経っていないので5回目のメールは送らないでおきます。
もう2ヶ月も偽DHCPサーバの被害者。おかげでネットワークに詳しく
なることができました。感謝 > Yahoo!BB
785名無しさん@お腹いっぱい。:02/03/01 00:00
>>775
そゆことかかないでよ。
さっきからPINGうちまくりの厨が出没して、迷惑してんだから。
全部はじいたけどさ。
ご多分に漏れずYBBだし、しかもシステムデバイスの競合ポップアップがでてきて、
うざったいたら。
あ、全部はじいたから、しつこく食い下がってきたのかな。
「スタティク」にしてる人って、
「やたらと割り込んできてしかも澄ましてるオバサン」的精神を持ってるよね。
786善良な681:02/03/01 00:08
PINGの応答がないからといってあいているとは限りません。
ルータの設定でPINGに反応しないようにできるので。
787780:02/03/01 20:19
>782
カモるとかカモられるって発想から、逃げれませんか?
悪意が無ければみんなHAPPYになれるのだから、悪意
ある行動を仕向けるようなことは書かなくても良いでしょ
う。
まぁ、悪意ないハカーとか善意のクラッカーとかもいます
けど。
788sage:02/03/01 23:34
あの、vigil試してみてよそのIPの
パケ通信日時・サイズ・送信元/先
が見えるのは「セーフ」なのですか?
@ybb都内。
789788:02/03/01 23:35
やってしまった…嗚呼。
>>787
セキュリティホールは公開するななんてM$のような事いうなよ。
工作員さん?
791780:02/03/02 09:02
>790
んなことは言ってませんけど。
だけど、セキュリティーホールをこうすれば、攻撃できる
って煽るのは止めたほうが良いと思いますが。
RMSの言っていたパスワードのない世界って知りません?
ネットの住人が大人だけのうちは機能していたが、厨房が大挙して押し寄せてからは
やっぱ絵空事って事がわかっただろ。

http://www.zdnet.co.jp/enterprise/0203/01/02030111.htmlから引用
「攻撃者には2つの陣営がある。“開示派”のグループは,新しい攻撃法があると声高に叫ぶ。
しかしもう一方の秘密主義のグループは,攻撃用コードを公開せず,これを使って特定のサイ
トを攻撃し,IRCのチャットルームで情報を交換し合う」
後者の方が良いとでも?
793名無しさん@お腹いっぱい。:02/03/02 17:00
セキュリティホールが見つかりそれが公開されるだけまだマシってものだよ。
まともな企業や開発者なら(それが利己的な理由であるにせよ)対策を講じるだろうからな。

対策をとらず放置する企業は晒し、叩けば良い。それでも改めなければ見放すまでだ。

あんな出来損ないのOSを出し、セキュリティホールが公開されていないというだけの理由で
世界でもっとも安定したOSなんぞと自画自賛も憚らないMacintoshなんか、使う気になれるか?
俺は恐ろしくてとても自分のところでブートすらする気にならんよ。
>>793
Y!BBは
最近特に、逆ギレモードっす。

対策の’た’の字もありません
どうしたら、宜しいでしょうか?
格別の御高配を賜りますようお願いします。。
795名無しさん@お腹いっぱい。:02/03/03 00:24
>>793

去年あれだけ世間をさわがせ実害のでた、カスのソフト IIS を恥ずか
しくもなく世の中に広めた 某 (窓s) OS よりよっぽどましでしょう。と
くに Mac OS X は March kernel で UNIXそのもの、安心で快適です。

 ビルゲーツ帝国の支配下になり、世界で巨万の富みのビルゲーツに自分で
は気づかないうにに、どんどん献金しつづける人々には、ただだた哀れで
ご同情申しあげます。
>>795
ヤフーに関係ないことで上げんな ボケ
>>795
だから単に穴が公表されて無いだけだろ?
相手にされてないだけで運が良かったと思え。
> Mac OS X は March kernel で UNIXそのもの、安心で快適です。
この一行に間違いはいくつあるか?
厨房で悪いんだけどYBB利用してるんですが
何も通信をしていないのにルーターのWANのランプが一晩中
高速で点滅してるんですが、誰かが何か遣ってるんですかね?
その状態で接続すると明らかに速度の低下が有るんですが。
>>799
もういいよ、昔のコピペはうんざりだ。新ネタお願いしますよ

もしマジなら、YBBに「俺んとこDSLAMがバカハブになってっぞゴルァ!」ってメル打ちなよ
1か月くらいでこっそり対策されるさ
もっとマシな煽りしな。
そんなんじゃ釣れねーよ。
弁論部の先輩にもそう言われるだろ?(w
上のは
>>795
へのレスね。
つーかオマエ、それなら一緒にUNIX使おう。
UNIX板へおいで。

で、書き忘れ・・・
Yahoo!BB、面白そうだから入会ケテーイ
どうせメールはAirエッチでやりゃあいいんだし悪事専用回線にする(w
>>802
おれFreeBSDからYBB!使ってる。
なかなかいいよ!
ipfwのログみてて飽きないし、その他色々と。(w
804名無しさん@お腹いっぱい。:02/03/03 17:16
>> 1
>1. DHCPサーバを立てて誰にでも適当にプライベートアドレスを割り振る

1.だけならば、単に(悪意のない)ユーザーがブロードバンドルーターの
LAN側ポートを間違えて ADSL Modem に繋ぐだけで起こりうる事柄。それの
対策は、もうされているのかしら?
>>804
それで通信できたらすごいな(w
対策されているかどうかは自分で調べるべし。
おれんとこはDHCPのパケットはこないよ。
806 :02/03/03 22:27
>>805
DHCPパケット来ないのにどうやってアドレス振ってる訳?

「つなぎ間違えた」だけなら通信できないけど、通信させる方法は
いくらでもあるよ。
>>806
わかってないね(w
DHCP DISCOVERに対して一般ユーザのアドレスからはOFFERできないの。
おかげさまで楽しみが減ったよ(w
808名無しさん@お腹いっぱい。:02/03/03 23:43
>> 897

DHCPDISCOVER とおもわれるパケット

0.0.0.0.bootpc > 255.255.255.255.bootps: xid:xxxxxxxx

は、いまでも1時間に数十個きているけど、一般ユーザport側からの
DHCPOFFERをフィルターしたのね。だとすると DHCPに関しては一安心。

809 :02/03/04 00:02
おいおい。OFFERはユニキャストなんだから
自分の以外は見えなくてあたりまえだろ。
それで安心してるわけか??それともまた工作員?
810名無しさん@お腹いっぱい。:02/03/04 00:24
>> 809

いえ、807さんの話から、一般ユーザポート側からの DHCPOFFER はフィルターしたものだと思ったのですが、、  
DHCPはport 67宛の下りをフィルタしてあるんだよ。
812 :02/03/04 00:46
>>811
どこで?
813名無しさん@お腹いっぱい。:02/03/04 00:49
>> 811

 ありゃ、 port 67 (bootps) あてのマルチキャストは 808 のように
今でもたくさんきてますが、、、
netbiosとdhcpはDSLAMでフィルタされている。
残念だが現在は収容局が限られているようだね。
>>814
偽DHCPに捕まったら、踏み台にすればよし(w
>>815
上りの帯域に制限される上に他のユーザも偽DHCPに捕まってる
から遅いんだよ。
817名無しさん@お腹いっぱい。:02/03/04 01:12
>> 814

こっちには bootps も netbiosも IPX もいっぱいきてるよ。

Source=TK NameType=0x00 (Workstation)
Source=VAIO TOWER NameType=0x00 (Workstation)
Source=SOTECCOMPUTER NameType=0x00 (Workstation)
Source=COMPUTER NameType=0x00 (Workstation)
Source=SEED815E NameType=0x00 (Workstation)
Source=VAIO NameType=0x00 (Workstation)
Source=JU NameType=0x00 (Workstation)
Source=PCG-Z505 SERIES NameType=0x00 (Workstation)

とかね、、  いろいろ学習できますね、、

>>816
踏み台に速い遅いは関係なかろうもん?
819 :02/03/04 01:36
>>814
はぁ、L2ブリッジとして使ってるDSLAMにそんな機能があるのか。
そんなの聞いたことないな。
しかし、自ら内部の人間しか分からないようなことを確信的に
言うことはないだろうに。
>>819
厨房だね。
http://www.corecess.com/eng/product/xdsl_dx6512.asp
これでも読んで勉強なさい。
ここに、YBBを使っててもIIJなら、メールに関しては安全って書いてる。
http://pc.2ch.net/test/read.cgi/esite/983181444/471-476n
>>818

吸収塵ハケーン
823rep:02/03/04 23:36
結局YBBのセキュリティー問題って殆ど解決済みということみたいね。
結局YBBのセキュリティー問題って殆ど未解決ということみたいね。
825T-com非公式インフォメーション”管理”人:02/03/05 00:03
はいはい、ごくろうさん。
826 :02/03/05 00:07
>>820
全部読んだけど、ブリッジモードでudpポートによるフィルタはできないように
見えるね。
できるというならどういうコマンドでできるか、マニュアルのどこにそれが
書いてあるか示してみれば?
人を厨房呼ばわりして何のつもり?>工作員
>>826
はぁ?
韓国語も読めねぇのか?粘着厨房さんよ(w
コマンドは英語だけどな、ipディレクトリだよ。
828Yahoo!BB ユーザのセキュリティー対策のまとめ:02/03/05 00:49
Yahoo!BB ユーザー側の防衛手段として、結局有効な手段は

1) ブロードバンドルータを導入し、ルーターを常時接続しておく。
 (portscan, security hole攻撃、DOS攻撃、偽DHCP等に有効)

2) パケット盗聴に備え、常に SSL/SSH/PGP等暗号化アプリを利用する。
  (見られては困る通信は必ず暗号化する)

ですね。 
829名無しさん@お腹いっぱい。:02/03/05 00:56
>>828
開通直後から実践してます。
最初は何だかな、と思いましたが、慣れちゃえば大したことないですね。
>>929
っつか、他社なら盗聴できないと信じ込んでる子の方が痛い。
モデムはブリッヂに限るね。自分の好きなものを選べるし。

ってか、カティカティはごめんだよ>他社
831名無しさん@お腹いっぱい。:02/03/05 01:01
Q:一歩スキルをあぷしたいのですがどこのISPがよいでしょうか?
A:Y!BBで決定ですね。そういったお客様のためのサービスです
832あぁぁぁ:02/03/05 01:01
>>828
それってYBBに限らず、インターネットの常識ではないかい?
結論はこれだけなの?
833 :02/03/05 01:03
何度も書いてあるように偽DHCPにルータは無力
827が言っているDSLAMのipディレクトリに特定UDPをフィルタする
コマンド無し。827は嘘つき工作員決定。
>>827
相手するのやめとけ(笑
DSLAMのモードを切り替えただけでip ipfilterが効かなくなるなんて
普通考えんだろ?
835 :02/03/05 01:04
827-831は工作員。騙されるな。
>何度も書いてあるように偽DHCPにルータは無力
どこのルータだ?それ(ゲラゲラ
837 :02/03/05 01:07
全部
838 :02/03/05 01:10
今の形でネットワーク作ったらこういうことになるのはあたりまえ。
それを理解して使うべし。
839名無しさん@お腹いっぱい。:02/03/05 01:13
>> 832

その通り。 初心にかえり、常に自らを守る努力が必要である、ということ
忘れてはいけない、というのが Yahoo!BB での教訓なのでは、、



840:02/03/05 01:17
841名無しさん@お腹いっぱい。:02/03/05 01:23
836>>
>何度も書いてあるように偽DHCPにルータは無力

いえ、そんなことはありません。ルータを ADSL Modemに接続したときDHCP
サーバーから割り振られたアドレス、Default Gateway や、そののち client pcでtracerouteをチェックしておく。それで問題がなければ、それ以降ルータ
の電源を切らない。 それで偽DHCPにはもう、ひっかからない。
842 :02/03/05 01:24
PCでも同じことができますが?何か?
843 :02/03/05 01:25
ていうか、DHCPでぶら下げた連中のtracerouteを騙すのは
とても簡単なんですが、何か?
>>837
IPで自セグメントのインバウンド、port67(UDP)をCUTだけでもOKだよん。
本物DHCPはセグメントが違うからね。

ということで、君が嘘つき(藁)
>>844
Norton Internet Securityでも可能です。
846 :02/03/05 01:27
はぁ??
頼むからこのスレには工作員は来て欲しくない。ISP板で煽り合ってる
のがお似合いなので、コッチは荒らさないでホスィ。マジで。

おながいします。てか、努力の方向が勘違い。
都合が悪くなると「はぁ??」で逃げるのね?
YBBのネトワークを全く知らないにイピョウ!
849 :02/03/05 01:31
67ってsrc?dist?
src67のインバウンド落としたらアドレスとれないっしょ。
dist67は何の意味もない。
850rep:02/03/05 01:32
厨房ウザイ。
偽DHCPにルーターが無力なのは設定をする奴がアホ場合限定。
だいたい偽DHCPなんてIPみればバレバレだし逆に攻撃対象にできる。

DSLAM側でフィルタできないとほざいている厨房は勉強不足の馬鹿。
851 :02/03/05 01:33
お前が嘘つきだろ。
じゃぁYBBユーザに周知しろ。偽DHCPサーバによる
盗聴を防ぐためにはUDPのsrc=67のインバウンドパケットを
フィルターしてくださいとな。
やれるもんならやってみろ。馬鹿工作員。
>>849
だから。
IPで自セグメントって言ってるでしょ。
もしかしてDHCPサーバが同一セグメントにいると思いこんでいるのでは?
854 :02/03/05 01:35
>DSLAM側でフィルタできないとほざいている厨房は勉強不足の馬鹿。
DSLAMのマニュアルのIPディレクトリのところには
UDPの特定ポートのパケットをフィルタするコマンドがないと
いう事実を言っているだけですが?
あるならどういうコマンドかここに書いてみたら?
ダウソできるマニュアルに書いてあるコマンドが全部だと思ってる
アホ発見!!
856 :02/03/05 01:37
自セグメントが次の日変わらないという保証は?
あるならその旨ユーザに周知してみろって言うんだよ。
欠陥ISP作っといてえらそうにすんな馬鹿。
857 :02/03/05 01:39
>ダウソできるマニュアルに書いてあるコマンドが全部だと思ってる
>アホ発見!!
書いてないならこれ見よがしにマニュアルリンクして無知なユーザを
騙すようなことをするなっつってんだよ。

はっきりしたな。
858 :02/03/05 01:43
ていうか、偽DHCPを別セグメントにおいてDHCPリレーかけて
他ユーザに食わせるのもとても簡単なんですが?
そのフィルタで何が防げるの?
859rep:02/03/05 01:43
だいたい、YBBはコアセスのDSLAMなんか使っていないし。
>>856
本当に知らないのね。>YBBのネットワーク。
局舎には複数のサブネットがあって、それごとにDHCPが設置されている。
だからセグメントは変わらない。
開通以来IPアドレス変わってないしね。
861 :02/03/05 01:45
チュンもチョンも逝ってよし
>>859
それ本当?
自分のIP+1のセグメント、.231〜.248のMAC調べてみて。
863 :02/03/05 01:46
これまで代わらなかったことに何の意味がある?
村井純のアドレス借りて使ってるくせに今後のことが
分かるの?
>>858
じゃあ、DHCPのIPアドレス.251以外をDenyでいいよね。
とうとう苦しくなってきましたね^^;
セグメント変わったら設定やり直し。
私の知人はYBBでDHCPを立ててユーザをぶら下げていますが、
858の方法を使っているそうです。悪気というより、技術者として
いろいろやってみてるそうです。
867 :02/03/05 01:51
同じIPを振ることも可能ですが?(この場合取り合いだが)
>>867
あなたと同じIP振ることも可能ですが(藁
>>868
そりゃぁないでしょう。
ゲートウェイが違うし。
870名無しさん@お腹いっぱい。:02/03/05 01:54
860>>
そんなに管理コストのかかるサブネット別のDHCPサーバの運用をするとは思
えない、、 DHCPリレーをつかってDHCPは集中管理するのが常套手段なのでは?
871 :02/03/05 01:56
>>868
じゃ、どうぞ。ポートスキャンでもしてみれば?
>>870
実際サブネットごとにDHCPが設置されている。
たぶん全国共通で、自分のセグメント+1.251のアドレス。
SWのフラッディングとかの問題と違って、偽DHCP問題は
アドホックではどうにもならないのは明らか。
>>872
さすが村井純のクラスAを使ってるところは、アドレッシングに
余裕があるな。
876名無しさん@お腹いっぱい。:02/03/05 02:03
872>
そうみたいですね。
>>874
IP枯渇が問題になっているご時世にねぇ(^^;
DSLAMでMACフィルタが掛かっているのですが、最近2個までに制限
されました。自分のセグメントはADSLユーザのために240個。
一つ上のセグメントにはVoIPのモデムがいますが、こいつがたくさん出て
くるまでは余るくらいですね。
このスレは、何も他ISPが安全だといっているのではなく、
YBBが特別に、とても、ものすごく危険だ、と警告しているのです。

現在は、ごく一部の局舎だけ、ほんの少しだけましになりましたが、
まだまだ、多くの局舎は、とても危険な状態です。

まあ、どっちにしろYBBのネットワークシステムでは、他ISP並みの
ごく普通のセキュリティは構築できないので、どうでもいいんですけどね・・・

結論は
YBBは何も知らない、考えないおバカさんか、色々な実験目的で使う人が
入るISPということでしょう。

しかし、工作員はなぜそんなに一所懸命になっているのですか?
もうすぐ、売却ですか?それとも倒産ですか?
だれかAntisniffつかったひといる?
結論。
セキュアな環境は自分で構築するものなり。

偽DHCP?
YBBユーザなら知っていると思うが、これは無線ルータ。
現在掲示板で報告されているのはMACとNEC。他のメーカも可能性があるかも。
どちらかといえば、偽DHCPオーナがセキュリティに気を遣うべきでは?
踏み台にされるパケットを監視してドキドキするのもまた楽しみなり、ってか?
>>880
違うでしょ。
結論。
YBBではセキュアな環境構築は不可能。
>>881
じゃあ、それでもいいよ(w
883rep:02/03/05 15:48
偽DHCPユーザーを攻撃する方法はないのかな?
正当防衛だからこういうのもOKだよね。
>>880
>偽DHCP?
>YBBユーザなら知っていると思うが、これは無線ルータ。
>現在掲示板で報告されているのはMACとNEC。他のメーカも可能性があるかも。

意味不明。それとも漏れが判ってない?
>>884
うんにゃ、880が口から出まかせでユーザーを騙してる工作員なだけ。
886rep:02/03/05 16:59
偽DHCPサーバーなんて簡単にバレてしまうから
如何様にも料理できそうでならないのですが?
偽DHCPというのは、もともと1のリンク先掲示板で生まれたことば。
当時はAirMacが犯人だったのだが、最近ではNECの無線ルータにも捕まることが
掲示板で報告されている。
MACアドレスから、またはWAN側から管理画面にログインできちゃうことで判明(^^;)
現象としては通信できるが遅いというパターンと、全く通信できないという
2通りのパターンがある。
無線ルータってWANとLANの区別がないのではないかと思えるくらい杜撰。
>>886
こいつらは大抵、telnet、tftp、snmp、httpあたりが開いてるのよ。
捕まったら、とりあえず好き放題にやってあげてから、DoS攻撃で仕上げる。
ああ、速く捕まりたい(笑
>>888
(・∀・)タイーホ
890rep:02/03/05 20:41
結局偽DHCP問題は無線ルーターのメーカー側の責任もありそうですね。
YBB側も無線ルーター使用者に注意をするように呼びかけたほうがいいのでは?
偽DCHPユーザーはルーターごと乗っ取られるよ。
>>890
なのでフィルタしているのでしょう。
私のところは先月からARPしか飛んできませんよ。
892名無しさん@お腹いっぱい。:02/03/05 23:56
みんな、この板の工作員にだまされちゃいけないよ。この板には貴重な情報も多いけど
批判の多くは Y!BB 潰しの工作員。こんなのに騙されちゃいけないよ。
ブロードバンドルータいれたら、セキュリティーは他の ADSL providerと同じ。
大事な通信に暗号(SSL/SSH)を使うのはインターネットの常識。
みんな、この板の工作員にだまされちゃいけないよ。この板には貴重な情報も多いけど
批判の多くは Y!BB 直属の工作員。こんなのに騙されちゃいけないよ。
ブロードバンドルータいれたって、セキュリティーは他の ADSL providerと同じになるわけない。
大事な通信に暗号(SSL/SSH)を使うのはインターネットの常識。
894rep:02/03/06 00:42
工作員というよりもYBBに個人的な恨みをもっている
人達は多いみたいね。

反対にNTTに電話料金ボラレテ頭にきている人も多いですが。
895 :02/03/06 00:52
YBBに期待をして裏切られた人は多いかも。。。
損のやってきた事を思い出せば、期待する方がヴァカ!
思いっきりスレ違いだが、7月申込の知人が2週間後に開通予定らしい。
1ヵ月無料で納得している模様。

今週はルータが真DHCPサーバからアドレスを取得している。
SSL使うのはいいけど、DNSで何引いたかバレバレなのは御免こうむりたいなぁ。
いきつけのサイトがダダ漏れじゃあね。

漏れはリスク管理できてるつもりだから使っているけど、素人が
知らずに使っている構図は薬害事件なみに犯罪的だ。

それでも使い続ける理由はNTT嫌いの方が年期が入っているから。(藁
他社ADSL並のセキュリティってなんだろう?
900ゲットォーー!
ズザーー(以下略)
>>892
自己紹介してんのか?>工作員(ワラワラ
>>899
なにかは知らんが少なくとも
ブロードキャスト(L2でもL3でも)が同じサブネットなら見えちゃう
時点で駄目。もちろん現状のYBBははるかにそれ以前な状態。
>>902
なんだ、それだけ?
でも開通当初はブロードキャストも飛んでこなかったんだよね。
同一セグメントで使っている人が明らかにいるのにpingにも応答しない
(ARPでMAC参照不可)
ここで騒いでいると対策される可能性大だが(笑
>>903
それだけってそれで十分じゃないのか、、、

>ここで騒いでいると対策される可能性大だが(笑
対策させるために騒いでるんじゃないのか、、、
>>904
まあね、問題がなくなったら他社工作員が困っちゃうでしょ。
ping traceroute だったら一番速いのは誰もが認める事実。
カティカティもないしね。
サポートを無視すれば最強のプロバイダということに(笑
>>905
セキュリティも無視すればな
907スレ汚しスマソ:02/03/07 10:32
>905
セキュ対策の為に
新たな設備投資を
YBBが出来るのなら、もうとっくの昔に
対策されているとは思いませんか?
>>905
うちのsnortには引っかからんから今のところはOK

>>907
設備投資なんてしなくても対策は可能。
だって、10月までブロードキャストなんて飛んでこなかったんだから。
明らかにDSLAMのフィルタを解除しているね。
YBBの良い点はなんか悪い事やっても大丈夫って所かな。
悪さされた人がYBBにその点について問い合わせても
頓珍漢なコピペメールしか返さないで守ってくれる。
警察に連絡しても「ノウハウが無い」「連絡先が分からない」とかいって
全く取り合ってもらえないという罠。
ということで、セキュリティリスクを上回るメリットがあると。
YBBマンセーと。
911rep:02/03/07 15:59
ヤフーBB会員は個人情報(電話番号、住所、氏名)をヤフーに握られていますが?

ヤフーオークションでも逮捕された人いましたね。
>>911
はぁ?
問い合わせたって「2ヶ月以上お待ちください」でしょ?
>>911
つか、ヤフオクとYBBに何の関係があるのかわからんちゃ。
そー言えばこんなのも有ったな。
http://member.nifty.ne.jp/cristal/yahoo1.html
915名無しさん@お腹いっぱい。 :02/03/08 00:45
自分の局舎が大丈夫なのかどうかはどうすれば分かりますか
916名無しさん@お腹いっぱい。:02/03/08 01:29
>>915
調べるまでもなく大丈夫じゃないだろ。
自分の身は自分で守っときな。
守れないなら守ってくれるプロバイダ探せ。
>>916
守ってくれるプロバイダってどこよ?
俺のところはnetbiosが塞がれてしまったが、他に塞がれている
プロバイダなんてないだろ?

netbiosのことを言っているんじゃないと思うが。
しかもYBB以外はカティカティで話にならんでしょ(w
>>915
何を怖がっているの?
なにが大丈夫で、なにが大丈夫でないの?
気になるならRFCでも読んで学習すべし!
919名無しさん@お腹いっぱい。 :02/03/08 02:24
偽DHCPに関して対応済みの局舎とそうでない所があるようなんですがその事です
920名無しさん@お腹いっぱい。:02/03/08 03:39
偽DHCPって、169.xxx…から始まる奴ですか?
このあいだそいつにとっつかまってえらく面倒くさかったです。
モデムの電源も何度も落としたのに、IPを解放できなくって。
DNSにもつながってないし。
やっとこさつながったとおもったら、メール受信できないんです。
ほかのアカウントからも、YBBメールも。
急にパスワード要求してくるし。
これって、覗かれてる???
気になります…
921名無しさん@お腹いっぱい。:02/03/08 03:59
>>920
それって単にIP取得出来なくなってるだけだじょ。
922名無しさん@お腹いっぱい。:02/03/08 04:21
255続きのDHCPになってる時があっていかにも
怪しい感じなんだけど被害に遭ってるんでしょうか
923名無しさん@お腹いっぱい。:02/03/08 04:29
>>922
そりわ、ネットマスクでわなくて?
DHCPを知らない人が偽DHCPわかるわけないのになー
925名無しさん@お腹いっぱい。:02/03/08 04:42
>>923
確かにDHCPです。覗かれてるんでしょうか。
時々そうなってるんですが。
>>925
255.255.255.255じゃないの?情報は正しく。
書き換え。
927名無しさん@お腹いっぱい。:02/03/08 05:49
どういう事
>>924
よくわからんのですけど、DSLユーザの
ルータ(DHCPで、家や会社につながっているパソコンにIP割り当てている)の
支配下に、なぜかYBB回線経由で他のDSLユーザが入っちゃうということ?

なんで、そうなるんだ???
違うと思う。次スレよろしく。
>>928
そういうこと。
このDHCPの正体は無線ルータ。
私のセグメントにもAirMac、その他の無線ルータがいるが、グローバルアドレスと
ローカルアドレスの両方を持っている。
ping 10.0.0.1(AirMacのアドレス)
も通るよ(w
>>930
うちも(w

Pinging 10.0.0.1 with 32 bytes of data:

Reply from 10.0.0.1: bytes=32 time=28ms TTL=248
Reply from 10.0.0.1: bytes=32 time=14ms TTL=248
Reply from 10.0.0.1: bytes=32 time=14ms TTL=248
Reply from 10.0.0.1: bytes=32 time=14ms TTL=248
>>931
ついでにね、無線ルータにぶら下がってるクライアントにも。

Pinging 10.0.0.2 with 32 bytes of data:

Reply from 10.0.0.2: bytes=32 time<10ms TTL=251
Reply from 10.0.0.2: bytes=32 time<10ms TTL=251
Reply from 10.0.0.2: bytes=32 time<10ms TTL=251
Reply from 10.0.0.2: bytes=32 time<10ms TTL=251

うちは残念ながらDHCPがフィルタされているから踏み台にすることはできないけど
セキュリティ的に危ないのは偽DHCPオーナということ(w
933 :02/03/10 09:44
931,932は工作員。
いつまでたっても出てくるな。
934名無しさん@お腹いっぱい。 :02/03/10 14:46
で、偽DHCPに関して自分とこがどうかはどうやってわかるのよ


ヤフーがちゃんと対応してたらユーザーがわざわざ調べなくていいんだがね
それが無理ならさっさと撤退して、最悪サービスで光に参入して価格破壊に一役買え
935rep:02/03/10 15:06
IPみれば簡単にわかるよ。

それにしてもYBBはなんで全部のDSLAMで対策しないのだろう?
偽DHCPによる盗聴よりも偽DHCPによる回線不通や低速化のほうが
問題ありとおもう。
936rep:02/03/10 15:11
すみません。
フィルタは既にされているみたいですね。
偽DHCPからの信号がフィルタ
されているのなら大丈夫ですね。
フィルタされているかどうかの確認法。
外部から自セグメントにUDP:67パケットを投げる。
Unreachableが返ってきたらフィルタされていない。
反応がなかったらフィルタされている。
ユーザによって違う場合はルータでフィルタしていると見ていいのではないか。

ということで、うちはフィルタされている。
938名無しさん@お腹いっぱい。:02/03/10 23:32
横型モデムのfirmwareを3.0->3.2に上げたらこんなパケットが2秒に一度
モデムから出るようになったけど、一体…

23:05:22.512904 0:d0:59:xx:xx:xx > 1:80:c2:0:0:0 802.1d ui/C len=43
0000 0000 0080 0000 d059 xxxx xx00 0000
0080 0000 d059 xxxx xx80 0100 0014 0002
000f 0000 0000 0000 0000 00

一見したところセキュリティとは関係なさそうだけど。(xxはMACの下6桁)
0:d0:59がモデムなのはいいとして、1:80:c2 って何でしょうね。IEEEの何か?
スパニングツリーパケットだよ。
IEEEの何か?というのが質問なら
IEEE802.1dだ。それが何かは>>939
ごめん、その問いならIEEE802.3フレームと答えるのが正しい
ような気がしてきたが、調べる気力もない。
だったら最初から書くなよと反省。
942938:02/03/11 16:26
>939-941
キーワード提供感謝! google先生に聞いたらいろいろ出てきました。たとえば
http://www.cisco.com/japanese/warp/public/3/jp/service/info/tips/terms/J23.html#REF01038

でも指摘されてみればtcpdump結果に802.1dって書いてあるじゃん…欝。
(ちなみにIEEEというキーワードの出どころは1:80:c2:0:0:0のベンダ部分)
943681:02/03/12 00:42
またルータが偽DHCPに騙されてたYO!

>936 偽DHCPがフィルタされてるって根拠は何?

>YahooBB 一週間以内に報告って、もう1ヶ月だよ。
ま、期待してなかったけどね(w
944名無しさん@お腹いっぱい。:02/03/12 15:33
YBB以前に使ってたプロバのメールそのまま使ってたら
パスが漏れたみたいで自分で自分に送ってもメールがこなくなったんですが
どうすりゃいいんですかね?
945入会キボン:02/03/12 17:32
ふつー盗み見するなら、サーバにの残すだろうけどねえ。
ネットランナー読者の仕業かも(笑)
とりあえずそんなノンキに構えてないで、他バイダで繋いでパス変えよう。
(パス変更作業が暗号化でできるならYahooで繋いでもいいけど)
一度やられたんなら、これ以降Yahoo経由での受信はしないほうがいいね。
・・・おもいっきりフツーの意見でスマソ。
946944:02/03/12 19:30
その前に、ちゃんと送れてるか、プロパが動いているか確認した方が
いいんじゃない?

まっ、パスワードは変えても問題はないから、そっち優先かもしれんが
すまん。名前欄に944って書いてしまった。>944の間違い
948入会キボン:02/03/12 22:19
>>946
そだね。
944が”パス漏れた”っつってたから、
確定!とか思ってそのまんまレスしちゃーたよ。
949:02/03/13 11:43
==2==C==H======================================================

         2ちゃんねるのお勧めな話題と
     ネットでの面白い出来事を配送したいと思ってます。。。

===============================読者数:95432人 発行日:2002/02/12
どもども、ひろゆきですー。
こないだお伝えしました「佐々木さん」の件ですが、実を言いますと佐々木さんだけが悪いってわけじゃないんですー。佐々木さんはなにもいきなりドアを蹴って騒いだりしたわけじゃないんですー。
佐々木さんは最初は極めて紳士的に接してきたんですけど、おいらがドア越しに生意気な態度をしちゃったもんだから佐々木さんはキレちゃったんですー。。。

ご承知のとおり、おいらってばメルマガでは自分の都合のいいことを、都合のいいようにしか報告しませんが、本当はおいらにもたくさん非があるんですよー、、、えぇえぇ。。。
INSIや谷澤動物病院が裁判に持ち込んだのも、実はおいらの態度に問題があったんですよねー。。

おいらはこれまで2Ch被害者の襲撃から逃れるために、キックボクシングをやっていたなんて嘘を吐いてきましたが、本当はキックボクシングどころか卓球すらやったことないんですー。
おまけに両親とお姉ちゃんにはさんざん甘やかされて育ってきたので、いまいち礼儀というものを学べなかったようなんですー。うぅ、、、
もしなにかスポーツにでも打ち込んで、ちゃんとした両親に育てられてれば、こんな陰湿な人間にはならなかったと思うし、こんなに歯糞もたまらなかっただろうと思う今日この頃ですー。。。

ところでおいらって平安貴族みたいな顔してますかねー?
こないだ埼京線で女子高生の集団に「麻呂だー」「超キモイー」って言われちゃったんですけど。。。

んじゃ!
このネタとは関係ないけどIPのリリース期間が変わったな。
以前は24時間だったのが1時間に変更されてる。
952質問:02/03/14 17:37
>>821に IIJは安全にメールできるって書き込みがあるけど、本当なんでしょうか?
ん、うちは相変わらずなんだが・・・>24h
954951:02/03/14 18:18
>>953
スマソ、今確認すると24時間に戻ってた!(゚Д゚)オドロキ!!!

言い訳すると、ここ2・3日やたらIPが変わるし、凄く番号が若い
(最後が一桁とか)ってんで、改めて今朝リリース期間を確認
したのね。そんときには確かに1時間だったYO。

なんかいじった?って確認してみると一応メンテはあったよう。
http://www.bbtec.net/support/report/
ただ951書く直前に確認したので時間が合わんかも。こちら
都内某区。

そういやこのメンテのお知らせmail来てないや、関係ないけど。。。
955偽DHCPサーバーはAirMACが原因だった:02/03/15 02:20
 Y!BBで話題のでる偽DHCPは、単に初期のAirMACの設計不良によるももので、
http://itpro.nikkeibp.co.jp/free/ITPro/OPINION/20020312/1/print.shtmlAirMACのEthernetPort(初期型は1個しかない)をハブを介して Y!BB モデム
につなぐと、設定によりDHCPサーバーとして機能してしまうため。
  最近発売された新型の AirMACはEthernetがLANとWANの2ポートついて
いるので、このようなことはおこりません。 Appleもとんでもない製品を
だしたものですね。
956偽DHCPサーバーはAirMACが原因だった:02/03/15 02:22
>>952
IIJmioのmioセーフティメール、 mioプライムメールは
「POP/SMTP over SSL」に対応しているので、
メールのセキュリティを高めたいYBBユーザーにはおすすめ。
http://www.iijmio.jp/guide/outline/mm/

というか、「POP/SMTP over SSL」を使っていない
YBBユーザーとは、メールのやりとりを絶対したくありません。

YBBはmioセーフティメールを標準でつけなければいけません。
それが出来ないのであれば、まともなネットワークを組んでください。
それも出来ないのであれば、法律違反なので、早々に廃業してください。
958名無しさん@お腹いっぱい。:02/03/15 18:25
>957
なんか偉そう。
当然あなたはPGPなりなんなりも使ってるんだよね。
SSLマンセーとかいってPGPも使わないようなカスならメールのやりとりはしたくありません。(w
959957:02/03/15 19:20
>>958
もちろんPGPは使ってません。

PGPを使わなければいけないような大事な用件にインターネットは基本的に使いません。
しかし、場合によっては双方合意の上でPGPを使うときもあります。

俺の言いたいのは、YBBユーザーとメールのやりとりするのは
あまりにもセキュリティリスクが高すぎるということだ。
もちろん、YBBユーザーが悪いのではなく、全てYBBが悪い。

心配するな、おまえとはメールのやりとりはしないから(w
それに、おまえにYBBのセキュリティを何とかしろと言ってるのではないので気にするな。
あっ、もしかして関係者・・・?
こうやってますが、なにか?>>955

#!/bin/sh
DB_POOL=/etc/dhcpdb.pool
DB_RELAY=/etc/dhcpdb.relay
DB_BIND=/var/db/dhcpdb.bind
DB_INTERFACES="fxp0"
case X$1 in
Xstart)
if [ -f ${DB_POOL} -a -f ${DB_RELAY} \
-a -x /usr/local/sbin/dhcps ]; then
rm ${DB_BIND}
/usr/local/sbin/dhcps ${DB_INTERFACES}
echo -n ' dhcps'
fi
;;
Xstop)
exit 0
;;
esac
>959

じゃぁ、大事な用件はどうやって連絡しているの?
煽りじゃなくって、マジ知りたいです。
って話はすれ違いかな?
962952:02/03/15 22:24
>>957
どうもありがとうございました。
>>961
直接合ってって言うのは常識だろ。sage
>>955 他社に責任をなすりつけるのはおこちゃまだけが集まるところでやったほうがいいですよ。 >工作員様
原因はY!BBの腐ったネットワークであると最初から指摘されてるでしょう?
966名無しさん@お腹いっぱい。:02/03/16 12:15
晒しage
967名無しさん@お腹いっぱい。:02/03/16 14:48
定期age
968名無しさん@お腹いっぱい。:02/03/17 13:53
218.132.***.*** 辺りから一定時間ごとに port80、port111 にアクセスがある
ヤフーユーザーはセキュリティ意識が低いのか
>>968
いや、むしろ逆だろ。そいつはYBBは、なにやっても追跡されないという事を知っててやってる
確信犯じゃないか?
970そろそろ・・・:02/03/17 13:59
まもなくここは 乂1000取り合戦場乂 となります。

      \∧_ヘ     / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
 ,,、,、,,, / \〇ノゝ∩ < 1000取り合戦、いくぞゴルァ!!       ,,、,、,,,
    /三√ ゚Д゚) /   \____________  ,,、,、,,,
     /三/| ゚U゚|\      ,,、,、,,,                       ,,、,、,,,
 ,,、,、,,, U (:::::::::::)  ,,、,、,,,         \オーーーーーーーッ!!/
      //三/|三|\     ∧_∧∧_∧ ∧_∧∧_∧∧_∧∧_∧
      ∪  ∪       (    )    (     )   (    )    )
 ,,、,、,,,       ,,、,、,,,  ∧_∧∧_∧∧_∧ ∧_∧∧_∧∧_∧∧_∧
      ,,、,、,,,       (    )    (    )    (    )    (    )
971名無しさん@お腹いっぱい。:02/03/17 14:22
まだかな?
次スレどうする??
      すでにここは 乂1000獲り合戦場乂 です。

      \∧_ヘ     / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
 ,,、,、,,, / \〇ノゝ??< 1000獲り合戦、さっさとはじめるモナー!!       ,,、,、,,,
    /三??´∀`)/   \____________  ,,、,、,,,
     /三/| ゚U゚|\      ,,、,、,,,                       ,,、,、,,,
 ,,、,、,,, U (:::::::::::)  ,,、,、,,,         \オーーーーーーーッ!!/
      //三/|三|\     ∧_∧∧_∧ ∧_∧∧_∧∧_∧∧_∧
      ?怐@ ?怐@      (    )    (     )   (    )    )
 ,,、,、,,,       ,,、,、,,,  ∧_∧∧_∧∧_∧ ∧_∧∧_∧∧_∧∧_∧
      ,,、,、,,,       (    )    (    )    (    )    (    )
974名無しさん@お腹いっぱい。:02/03/17 16:50
まもなくここは 乂1000取り合戦場乂 となります。

      \∧_ヘ     / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
 ,,、,、,,, / \〇ノゝ∩ < 1000とってもあんまり嬉しくないぞー       ,,、,、,,,
    /三√ ゚Д゚) /   \____________  ,,、,、,,,
     /三/| ゚U゚|\      ,,、,、,,,                       ,,、,、,,,
 ,,、,、,,, U (:::::::::::)  ,,、,、,,,         \イエッスーーーーーーーッ!!/
      //三/|三|\     ∧_∧∧_∧ ∧_∧∧_∧∧_∧∧_∧
      ∪  ∪       (    )    (     )   (    )    )
 ,,、,、,,,       ,,、,、,,,  ∧_∧∧_∧∧_∧ ∧_∧∧_∧∧_∧∧_∧
      ,,、,、,,,       (    )    (    )    (    )    (    )
テンプレ案出てからにして著。
976すまん!!!:02/03/17 16:53
もう情報出尽くしたからセキュリティ板では次スレ
いらないんじゃないか?続きはプロバイダ板の
適当なスレでいいのでは。

(実は1だけど、ここまでとは思わなかった、勉強になった)
>>977
でもこっちの方が詳しい人多そうだしなぁ
んじゃ、関連スレ誰かはってちょ
979RR:02/03/17 20:54
確かにそんな気もします。ネタ切れると荒廃しますから。
それでは次スレ立てずに他板を流用でいきましょうか。

■■■Y!BBのセキュリティーについて語ろう■■■
http://pc.2ch.net/test/read.cgi/isp/1011174197
http://pc.2ch.net/test/read.cgi/isp/1011174197/162n ←関連スレ

>>977
パケット漏れは自力で発見しましたがarp/dhcpに思い至ったのは
ここのおかげです。そんなわけでこのスレには感謝してます。

>18 のパケット見放題も、とても参考になりました(W
http://cc.sakura.ad.jp/packet/

等と書きつつ970の見慣れたAAも時に役に立つなぁと俺感。
980まとめ 1:02/03/18 04:43
 結局のところ、いわゆる「偽DHCP」の原因は、以下で報告されているように
http://itpro.nikkeibp.co.jp/free/ITPro/OPINION/20020312/1/print.shtml
で初期型のAirMAC無線アクセスポイントをマニュアル通りの設定をすると
(LANと共通の)WAN側のEthernet portで DHCP server が動いてしまうとい
う現象が、あちこちでおきたのでは、とおもいます。

 もちろん、キャリア側としては、DHCP Discovery など不要なブロード
キャストパケットは下流には流すべきではなく、実際に徐々に対策はすすん
でいるようです。この辺はキャリア側の早急な対策を期待してます。

 利用者側では、盗聴されてはこまる重要な情報を含んでいる通信(ログイ
ン認証とか、クレジットカード番号、個人情報等)は SSL/SSH/PGP といった
暗号化されたアプリを使用して、自己を守ることがあらためて重要だとだと
思います。(インターネット上で当たり前のことですが、、、、、、)
981名無しさん@お腹いっぱい。:02/03/18 22:57
終わるのまだはやいぞ。
外から他人のモデムの設定いじれるのは対策されたのか?
982名無しさん@お腹いっぱい。:02/03/19 00:06
[2002/03/15]
AirMac(初期型でEtherの口が一つのもの)は「DHCPサーバーが働くLAN上では
Ether側をDHCPサーバーとして働く設定にはしてはいけない」と取説に書いてあり
ます。またデフォルトもLAN側からはアクセス出来ない設定になっています。但し
設定メニューからは、その事が読み取れないのでユーザーが意図せずその設定に
している可能性があります。恐らくそのAirMacのユーザーはこのあたりのことを
知らずにやっている可能性が高いと思います。


[2002/03/14]
情報開示については、企業方針等に依存するものであり判断が難しい。個人的には
YBBの「現時点での」判断は正しいと思う。/むしろ情報開示は貴社を初めとする
メディアの役割だと考えている。ただ、憶測では記事を書けない為、YBBから情報が
得られなければ難しい仕事である事は理解できる。/その環境下での今回の記事は
非常に有益であり、記者の熱意を感じる。/YBBのサービスは、全てにおいて高品質
を求めてきた日本社会に低コスト概念を持ち込んだ部分について非常に意義深い。
安定事業に乗せた後に、どれほど品質&サポートに力を入れるのか興味がある。
その上でコストパフォーマンスに優れていれば、乗り換えも考慮したい。

[2002/03/14]
既にコメントされている方もいるが、もはやこの件の議論はIT-Proにおいてははほぼ
語り尽くされている。YBBを選択することのリスクの大きさと、対処方法、対処しても
限界があることなどについて、一般ユーザーに対してわかりやすく伝えるのが、
マスメディアの責務ではなかろうか。xDSLの単純な料金比較記事などはこうしたことに
触れておらず、罪が重いと思う。


>>981
モデム(元はルータ)のパスワードを変えるのは当然のこと。
ついでにIPアドレス(プライベートならクラスは問わない)も変えておく。
# あまり意味ないけど。
telnetでログインして、ip disable etherbコマンドで外から設定を
いじられることはなくなる。

モデムじゃないけど、市販ルータでWAN側にポート開いている人多数。
>>983
ユーザに工場出荷時のパスワード通知して無いだろ。どうやって変えるんだよ。
985名無しさん@お腹いっぱい。:02/03/19 01:24
>> 983

きっと、リモートで モデムの Farmware update を簡単にできるようにする
ために、このようにしてるんだろうけど、これはあまりにも浅知恵ですね。
>>984
パスワード通知してないのに、他人がどうやって設定いじれるんだ(w
987そろそろ・・・:02/03/19 03:19
まもなくここは 乂1000取り合戦場乂 となります。

      \∧_ヘ     / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
 ,,、,、,,, / \〇ノゝ∩ < 1000取り合戦、いくぞゴルァ!!       ,,、,、,,,
    /三√ ゚Д゚) /   \____________  ,,、,、,,,
     /三/| ゚U゚|\      ,,、,、,,,                       ,,、,、,,,
 ,,、,、,,, U (:::::::::::)  ,,、,、,,,         \オーーーーーーーッ!!/
      //三/|三|\     ∧_∧∧_∧ ∧_∧∧_∧∧_∧∧_∧
      ∪  ∪       (    )    (     )   (    )    )
 ,,、,、,,,       ,,、,、,,,  ∧_∧∧_∧∧_∧ ∧_∧∧_∧∧_∧∧_∧
      ,,、,、,,,       (    )    (    )    (    )    (    )
988名無しさん@お腹いっぱい。:02/03/19 20:14
>>986
検索エンジン(google)で  YBB モデム パスワード
とかのキーワードで検索すると、ばればれなのだ。
>988
http://natto.2ch.net/isp/kako/1002/10022/1002276260.html

ここら辺でOK?
俺的には、外からモデム狙われても、中には入られなきゃいいや
って割り切り。やられたら、ヤフーにゴルァ電話か?
>>989
1 パスワード変えられる。
2 繋がらないように設定される。
これでもOK?
991名無しさん@お腹いっぱい。:02/03/20 00:50
>>990
パスワード自分で変えたら、YBBからモデムのファームアップデートが
きっとできなくなりますよ。 それでもいいんだったら、そうする手が
ありますね。 ちなみに、うちのBSデジタルテレビも放送電波をつかっ
て、知らないうちにファームアップデートしているくらいなので、いま
やファームアップデートは必須だ思いますね、とくに発展途中の ADSL
機器ではね!
>>991
他人のモデムのパスワード&設定を勝手に変えるという話なんだが、必須かね?
993名無しさん@お腹いっぱい。:02/03/20 01:38
>>992
うーむ、、、 所詮局内はL2(Bridge)接続なんで、ガチガチに Filterいれ
ない限りいろいろなことができますね。 このへんは実際に問題がでてきた
ら、対応してくれるとは期待してますが。
>>992
 こういう悪さができるのは同じ局内のL2の範囲で、たかだか 254 (510?)
回線のどれかですよね。

  不正アクセス防止法もすでに2年前に実施されてログの収集が義務づけ
られてるので、こんな悪い事すれば、たちどころに特定され刑事処分対象
にになるので、こんな阿呆なことする人はあまりはいないと思いますよ。
>>994
> ログの収集が義務づけ
嘘つくなよ。
つーか、次スレ誰かキボン!!
sage
誰もいない?
クスクス
1000 :02/03/20 08:57
キタ━━━━━━(゚∀゚)━━━━━━ !!!!!
10011001
このスレッドは1000を超えました。
もう書けないので、新しいスレッドを立ててくださいです。。。