たぬきん貧乏日記 〜No Worry, No Hurry. Eat Curry!〜


この似顔絵は「似顔絵イラストメーカー(http://illustmaker.abi-station.com/)」で作成しました。せきゅもみ
2003 | 12 |
2004 | 01 | 02 | 03 | 04 | 05 | 06 | 07 | 08 | 09 | 10 | 11 | 12 |
2005 | 01 | 02 | 03 | 04 | 05 | 06 | 07 | 08 | 09 | 10 | 11 | 12 |
2006 | 01 | 02 | 03 | 04 | 05 | 06 | 07 | 08 | 09 | 10 | 11 | 12 |
2007 | 01 | 02 | 03 | 04 | 05 | 06 | 07 | 08 | 09 | 10 | 11 | 12 |
2008 | 01 | 02 | 03 | 05 | 06 | 07 | 08 | 10 | 12 |
2009 | 01 | 02 | 03 | 04 | 05 | 06 | 07 | 08 | 09 | 10 | 11 | 12 |
2010 | 01 | 02 | 03 | 05 | 06 | 07 | 08 | 09 | 10 | 11 | 12 |
2011 | 01 | 02 | 03 | 05 | 06 | 07 | 09 | 10 | 11 | 12 |
2012 | 01 | 02 | 03 | 04 | 05 | 06 | 07 | 08 | 10 | 11 | 12 |
2013 | 01 | 02 | 03 | 04 | 05 | 06 | 07 | 08 | 09 | 10 | 11 | 12 |
2014 | 01 | 02 | 03 | 04 | 05 | 06 | 07 | 08 | 09 | 10 | 11 | 12 |
2015 | 01 | 02 | 03 | 04 | 05 | 06 | 07 | 08 | 09 | 10 | 11 | 12 |
2016 | 01 | 02 | 03 | 04 | 05 | 06 | 07 | 08 | 09 | 10 | 11 | 12 |
2017 | 01 | 02 | 03 | 04 | 05 | 06 | 07 | 08 | 09 |

サブアカウントで違うこともやっています。http://d.hatena.ne.jp/TRY_DTM_FREE/

ご注意

ここに書いてあることは個人的なメモや感想・妄想なので一切の保証はいたしません。
しかも内容の正確さや公平さも保証しません。書きなぐりにするので読む人によっては不快感を持つ可能性もあります。
そのうえ更新することも保証しないという好き勝手なスペースです。覚悟してご利用ください。

本でました。
表紙イメージ



さいきんいろんなキーワードで検索してくる方がおられますが、ほぼ完全にハズレだと思います。ごめんなさい。
一縷の望みをかけて、上の検索窓から探してみてください。knoppix でデータ救出ネタは存在します。

中韓あたりからの攻撃が観測されています。アドレスブロックを確認して弾いておきましょう。
こちらも参考になります。


Visual Studio 2010 Express Editions ダウンロードへのリンク
Visual Studio 2008 Express Editions ダウンロードへのリンク
Visual Studio 2005 Express Editions ダウンロードへのリンク


2006年04月22日(Saturday)

 

[] Winny バッファオーバーフローネタ

 

 今、eEye のオフィシャルリリース読んでたらとんでもない言葉があった。

 

Severity:

High (Remote Code Execution)

 

 わかるね?簡単に言えば「Winny が稼動している権限で PC を乗っ取れる」と書いてある。

 

 これからちょっと読む。・・・ああああ移動しなきゃ('A`)

 むう。移動中にりなざうで読むか。

 

 取り急ぎ重要な部分を。

 Yahoo!翻訳を通して和訳したものを添えます。

 

In both cases, we confirmed the ability to execute our own code. This is a common heap overflow vulnerability and can be exploited easily.

両方の場合とも、我々は我々自身のコードを実行する能力を確かめました。これは一般の堆積超過人員脆弱さであって、簡単に利用されることができます。

 

 プログラム中のアドレスと実際にリターンアドレスを操作できたことが記載されていますので、リバースエンジニアリングできる人ならどんなパケットで攻略できるか把握できると思います。

 Winny を対象にした攻撃ツールが登場するのは時間の問題となりました。

 

 今すぐ Winny の利用を停止してください。

 

 どうしても Winny を使いたい人は、Winny 専用アカウントを作ってダウンフォルダキャッシュフォルダ以外の書き込み権限と Winny 以外の全てのプログラムの実行権限を落としてください。

 あるいは、AMD の 64ビット CPUWindowsXP SP2 以上の DEP 対応環境を構築してください。

 どちらもできないのなら、あるいは何を言っているのかわからないなら、今すぐ Winny を捨ててください。

 

 追記:

 

 えーと。わからない人向けに何が起きているのかを説明しておきます。

 まず、eEye は「攻撃の実証に成功」しています。具体的にどの処理がマズいのかまで特定していて、異型パケットで攻撃が成功することも掴んでいます。そのことはリリースノートIPA の詳細報告で確認できます。

 ということは、少なくとも「第三者による攻撃で Winny が稼動しているコンピュータを乗っ取ることができる」というシナリオが、eEye によって確認されたということになります。

 

 また、具体的にどの命令が原因になっているのかも示されていますので、リバースアセンブルしたり、もっと言えば Winny の改造やパッチの製作ができるだけの腕のある人なら「どの処理なのか」を突き止めることが可能です。

 処理を突き止めれば、どの種類のパケットを処理しているのかを突き止めることも可能です。「Winny の技術」には Winny ネットワークプロトコルの詳細が記載されていますので、処理の絞込みもできるでしょう。

 

 つまり、技術レベルが一定水準以上の人なら、攻撃パケットが具体的にどのようなものかを突き止めることは可能だ、ということになります。

 

 ダウソ厨を敵視するアングラ中の人が、数十万のノードボットネット化することを目論んでも不思議はありません。

 また、技術詳細として「世界的に注目されている企業がオフィシャル英語でリリースノートを公開」していますので、どこかのクラッカーが日本のネットワークブロックに巨大なボットネットを構築しようとしても不思議はありません。

 

 私は VB 厨なのでムリですが(笑 、C/C++ に慣れ親しんだ人や、アセンブラの読み書きができる人で、Windows 上でバイナリレベルのデバッグができる人なら・・つまり、コンパイラが生成したバイナリを修正できる人なら、たぶん eEye のリリースノートから脆弱点を特定して異型パケットを作ることができるでしょう。

 

 実証コードが提示されていないだけで、技術的詳細として十分な情報が提示されています。Winny は極めて危険な状態に置かれています。

 攻撃ツールが登場したら、数十万のノードが食われるでしょう。

 

 さようなら Winny 。面白い実験だったと思うんで、こういう終焉はあんまり嬉しくないけれど。利用者が馬鹿だったと思って諦めるしかないでしょう。

 

 

 馬鹿は死ねばいいのに。

 



----------------------------他力本願堂本舗---------------------------
Mailto:tarikihongandou@gmail.com
Mailto:tarikihongandou@hotmail.com
PGP Public Key: http://www.tariki.mydns.jp/PGP_Public_Key.txt

似顔絵は「似顔絵イラストメーカー」で作成しました。