■掲示板に戻る■ 全部 1- 101- 201- 301- 401- 501- 601- 701- 801- 901- 1001- 最新50



レス数が1000を超えています。残念ながら全部は表示しません。

OpenBSDユーザーコーナー

1 :エニグマ :2000/11/01(水) 00:05
OpenBSDについていろいろ。

680 :名無しさん@お腹いっぱい。 :02/06/15 11:20
>>679
(・∀・)降臨!

681 :678 :02/06/15 12:12
3.1 Releaseに付属のsrc.tar.gzで日本語表示できました。
http://sakots.pekori.jp/imgboard/imgs/img20020615121108.jpg
679氏には感謝です。

682 :名無しさん@お腹いっぱい。 :02/06/18 01:23
OpenBSDのブート時に、
boot>
ってなる前に、
fd0 hd0* hd1
の順にカーネルを探しにいくのですが、
FDが起動のたびにガタガタうるさいんです。
最初からhd0を探しにいかせることはできますか?

683 :名無しさん@お腹いっぱい。 :02/06/20 19:27
005: SECURITY FIX: June 19, 2002
A buffer overflow can occur during the interpretation of chunked encoding in the http daemon, leading to possible remote crash.

age

684 :名無しさん@お腹いっぱい。 :02/06/20 20:49
>>683
そもそもなんでApacheを標準装備していたの?
もれはそんなの要らないと思ってたYO!

始めに入れようと言い出した奴に阿呆かと馬鹿かと小一時間言い続けたい。


685 :名無しさん@お腹いっぱい。 :02/06/21 03:17
>>684
そうなるとbindやsendmailも外さないといけない理論に。

きっと、/etc/rc.confをいじるだけでopenssl付きのApacheが上がるんだぞ、
すげーだろ、と、自慢したかったんだろうと思う。

686 :名無しさん@お腹いっぱい。 :02/06/22 10:37
              ∩
             | |
             | |
             | |
             | |
       ∧_∧  | |    / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
      ( ´Д`)//  <  先生!>>684はIISを使いたいみたいです。
      /     /    \___________
     / /|    /
  __| | .|    | __
  \   ̄ ̄ ̄ ̄ ̄   \
  ||\            \
  ||\|| ̄ ̄ ̄ ̄ ̄ ̄ ̄|| ̄
  ||  || ̄ ̄ ̄ ̄ ̄ ̄ ̄||
     .||              ||


687 :684 :02/06/22 14:29
>>685
その通り、sendmailやbindも不要。
入れたいヤシはat one's own riskで入れればよろし。

>>686
いや、余計なNetwork Daemonは入れんでいいよというつもりで言ったのだが。


688 :名無しさん@お腹いっぱい。 :02/06/22 16:03
NetBSD 1.6のようにsyspkgを導入すりゃええやん。

689 :名無しさん@Emacs :02/06/22 16:29
「標準で入ってるdaemonはOpenBSDの名の下にセキュリティを保証します」
ってのが重要なのでは。

690 :名無しさん@お腹いっぱい。 :02/06/22 19:52
Theo教祖のエキス入りapacheは通常の3倍のセキュリティの高さを誇ります。

691 :名無しさん@お腹いっぱい。 :02/06/23 00:17
>>689
なら djb な publicfile でも使えばよろし

692 :名無しさん@お腹いっぱい。 :02/06/23 03:31
>>691
? なんでそんな話になるの?

693 :名無しさん@お腹いっぱい。 :02/06/23 04:14
>>691
使いたくても3.1じゃ、publicfileは動かん。
おいらは泣く泣くApacheに宗旨がえしたよ。

694 :名無しさん@Emacs :02/06/23 07:56
安全が確保できるならば、
publicfile でなければならない理由は無い訳で。
例えば mathopd なんてどうよ?
http://www.mathopd.org/

695 :名無しさん@お腹いっぱい。 :02/06/26 09:27
006: SECURITY FIX: June 24, 2002
An (as yet) undisclosed bug exists in OpenSSH which a patch is not forthcoming for yet -- no patch exists yet!
However, upgrading to OpenSSH 3.3 with the UsePrivilegeSeparation option enabled will block this problem.
All users are advised to update immediately, and keep an eye out for a upcoming OpenSSH 3.4 release on Monday containing a real fix.

696 : :02/06/27 20:35
もう 6 年近くもの間、デフォルトのインストールでのリモートセキュリティホールは
ひとつだけでした !

697 :inetd.conf :02/06/27 21:45
ほとんどコメントアウトされてるしね。(w

698 :名無しさん@お腹いっぱい。 :02/06/27 23:52
OpenBSDのサイトはSolarisで動いてるってことは禁句ですか?

699 :名無しさん@お腹いっぱい。 :02/06/28 01:13
>>696
NetBSD みたいに sshd もコメントアウトしとけばよかったNE!(w


700 :名無しさん@お腹いっぱい。 :02/06/28 01:14
>698 世界的にFAQです。

701 : :02/06/28 01:16
>>698
ほんと?


702 :名無しさん@お腹いっぱい。 :02/06/28 01:18
>>701
ガイシュツだったと思うが…。

703 :名無しさん@お腹いっぱい。 :02/06/28 06:39
ついでにwww.jp.openbsd.orgはOpenSSH_2.1.1。
総本山はさすがにOpenSSH_3.4p1だったが。
しかし
>もう 6 年近くもの間、デフォルトのインストールでのリモートセキュリティホールは
>ひとつだけでした !
は何度見ても泣ける。ちなみにこれの原文をcommitしたのは他でもないTheo。

704 :名無しさん@お腹いっぱい。 :02/06/28 11:03
> ちなみにこれの原文をcommitしたのは他でもないTheo。
ワラタ


705 :名無しさん@お腹いっぱい。 :02/06/28 17:55
キチガイなりにも真実を語るtheo


706 :名無しさん@お腹いっぱい。 :02/06/28 18:21
もう 6 年近くもの間、デフォルトのインストールでの
リモートセキュリティホールはひとつだけでした !
・゚・(ノД`)・゚・。

707 :名無しさん@お腹いっぱい。 :02/06/28 18:39
な、泣ける・・・・。

「Open」であることを守ってるからよしとしよう・・
ある種の「OpenBSD神話」とでもいうべきもの(?)が崩れ去ったのは悲しい・・・

それにしてもずいぶんバージョンあがっちゃったなぁ、OpenSSH.

708 :名無しさん@お腹いっぱい。 :02/06/28 21:01
http://www.jpcert.or.jp/at/2002/at020005.txt
御愁傷様


709 :名無しさん@お腹いっぱい。 :02/06/29 00:21
> One remote hole in the default install, in nearly 6 years!

正直 Theo はあんまり好きじゃなかったけど、
この一文で大幅イメージ UP しまちた。

Open!! BSD!!


710 :名無しさん@お腹いっぱい。 :02/06/29 01:05
個人的な動機につき動かされているように見えて好きよ Theo。

711 :名無しさん@お腹いっぱい。 :02/06/29 02:24
>>708

これリモートホールだよねえ。
DNSアクセスする全てのプログラムに影響するから、当然デフォールト・
インストールでも関係するし。
「ひとつ」を「ふたつ」に書き直すことになるのかなあ。


712 :名無しさん@お腹いっぱい。 :02/06/29 04:54
008: SECURITY FIX: June 26, 2002
A buffer overflow can occur in the .htaccess parsing code in mod_ssl httpd module,
leading to possible remote crash or exploit.


713 :名無しさん@お腹いっぱい。 :02/06/29 12:27
みーっつ。

...そして、自慢できることではなくなった。
となりそう。


714 :名無しさん@お腹いっぱい。 :02/06/29 12:43
もう 6 年近くもの間、デフォルトのインストールでの
リモートセキュリティホールはあんまりありませんでした !

715 :名無しさん@お腹いっぱい。 :02/06/29 14:25
>>714
それだ!!(w


716 :名無しさん@お腹いっぱい。 :02/06/29 20:10
まぁそれでも漏れはOpenBSDを使うさ。。。(´ー`)y―~~~


717 :名無しさん@お腹いっぱい。 :02/06/30 04:52
べつにセキュリティうんぬんで使ってるわけじゃないしね。

718 :599 :02/06/30 06:44
まったくだne

719 :名無しさん@お腹いっぱい。 :02/07/01 07:36
009: SECURITY FIX: June 27, 2002
The kernel would let any user ktrace(2) set[ug]id processes

720 :名無しさん@お腹いっぱい。 :02/07/01 17:13
最近の Linux 板の Kondara スレのせいで、
Open と聞くとケツの穴を想像してしまう…


721 :名無しさん@お腹いっぱい。 :02/07/02 22:41
rootがハックされたー
鬱だ死のう

722 : :02/07/02 22:50
>>721
詳細聞かせてyo!

723 :名無しさん@お腹いっぱい。 :02/07/03 00:11
>>722
自宅サーバなんだけど、会社からブラウザで接続したら応答なかったのね。
でsuしようとしたら Sorryと言われたのね。でプロセスみたら
ping -10000000000 ほにゃらら、ってのが動いていて、やられたーって感じ。

実害はこのpingプロセスが動いていたのと、/var/logが無くなってただけ。
ちなみに3.0release使用でパッチは一つも当ててなかった…


724 :名無しさん@お腹いっぱい。 :02/07/03 03:36
>>723

バイナリ改ざんされたりはなかったのかyo!

・・・あ、もうクリーンインストールしてまっさらか・・・・


725 :723 :02/07/05 02:41
OpenSSHの穴を突かれたのかなぁ。そんな気がする。
/usr/bin に vcsh っていう魔法のシェルが置いてあったよ。恐ろしい。

726 :名無しさん@お腹いっぱい。 :02/07/05 03:13
/usr/bin/vcsh があるかどうか確かめた人の数 →


727 :名無しさん@お腹いっぱい。 :02/07/05 08:04
Theo導師御近影
http://zeus.theos.com/deraadt/


728 :名無しさん@お腹いっぱい。 :02/07/05 10:40
どうでもいいが fbsd と obsd のデベロッパーの容姿を比較すると
obsd の方がカコイイのが多い。
私的にどうでもよくない。

729 :名無しさん@お腹いっぱい。 :02/07/06 15:51
>>727
Theoの後ろの雪山に顔が2つほど見えーるよ。
心霊写真ダーヨ、ガクガク

730 :名無しさん@お腹いっぱい。 :02/07/06 21:12
Theoって初めてみた。
こいつ何歳くらい?

731 :名無しさん@お腹いっぱい。 :02/07/07 08:19
010: RELIABILITY FIX: July 5, 2002
Receiving IKE payloads out of sequence can cause isakmpd(8) to crash.


732 :名無しさん@お腹いっぱい。 :02/07/07 15:12
ねぇねぇ、下のソースが動かないんだけど。。。
どこがだめなのかなぁ??
OpenBSD 3.0です。Linuxでは動作しました。
pthread_detach()は無いとか言われちゃうし。。。
はぁ、NetBSDにしようかなぁ・・・。

typedef struct ___thread_id{
  pthread_t tid; int     flag;
} THREAD_TID;
typedef void * (*THREAD_ENTRY_FUNC)(void *);
typedef void * THREAD_ENTRY_FUNC_ARGU;
typedef pthread_mutex_t THREAD_CRITICAL;
enum thread_attr { THREAD_DETACH, THREAD_NORMAL };
static long now_thread, max_thread = 100;
void thread_max(int max) {
  max_thread = max;
}
int thread_create(THREAD_TID * tid, THREAD_ENTRY_FUNC func,
       THREAD_ENTRY_FUNC_ARGU arg, enum thread_attr flag ) {
  unsigned int t;
  if (max_thread <= now_thread ) return 1;
  tid->flag = flag;
  if (flag == THREAD_DETACH) {
    pthread_attr_t tattr;
    if (pthread_attr_init(&tattr)) return 1;
    if (pthread_attr_setdetachstate(&tattr,PTHREAD_CREATE_DETACHED)) return 1;
    t = pthread_create(&(tid->tid), &tattr, func, arg);
    pthread_attr_destroy(&tattr);
  }
  else
    t = pthread_create(&(tid->tid), NULL, func, arg);
  if (t != 0) return 1;
  now_thread++;   return 0;
}
void thread_exit(int res) {
  now_thread--; pthread_exit((void *)&res);
}
int thread_close(THREAD_TID * tid) {
  if (tid->flag == THREAD_DETACH) return 1;
  pthread_join(tid->tid, NULL); tid->flag = THREAD_DETACH;
  return 0;
}
void * mythread(void *ptr) {
  int i, tid = (int)ptr;
  for (i = 0; i < 50; i++)
    printf("[%d] %d\n", tid, i);
  sleep(10); thread_exit(0); return 0;
}
int main(void) {
  int i;
  THREAD_TID tid[50];
  thread_max(50);
  for (i = 0; i < 50; i++)
    if (thread_create(&(tid[i]), mythread, (void *)i, THREAD_DETACH) ) {
      printf("Error!!!(%d)\n", i); exit(1);
    }
  sleep(10); return 0;
}

733 :名無しさん@お腹いっぱい。 :02/07/07 16:21
>>729
ホントだ

734 :名無しさん@お腹いっぱい。 :02/07/07 22:34
>>732
うちは3.1だけどそのまんま動いた。

735 :732 :02/07/07 23:14
>>734
3.1では動きましたか。
3.0だと、mythread()の中の処理が実行されないんですよ。


736 :名無しさん@お腹いっぱい。 :02/07/08 00:21
まあ、OpenBSD は thread まわりとかはメチャクチャ弱いからねぇ…。

737 :名無しさん@お腹いっぱい。 :02/07/08 00:29
>>736
OpenBSDだけの問題じゃないと思うけど?

738 :名無しさん@お腹いっぱい。 :02/07/08 00:32
>>737
んまぁ、pthreadまわりは厳しく見ればSolaris以外はちょっとなぁとか、
甘く見ても*BSD全般ちょっとなぁって感じだけど、OpenBSDは特にアレじゃない?

739 :名無しさん@お腹いっぱい。 :02/07/08 03:06
>>738
IRIXよりマシだからいいじゃんっていうのは冗談だけど、
Solarisがいいとはあんま思えないけどなぁ。勉強不足かな・・・

FreeBSDは良いと思う。NetBSDは未だにアレゲ。

740 :名無しさん@お腹いっぱい。 :02/07/08 19:48
>>739
Solaris>FreeBSDってのはあまりお目にかからないタイプの意見ではある

741 :740 :02/07/08 21:10
おっと等号の向きが逆だ


742 :名無しさん@お腹いっぱい。 :02/07/08 21:11
おかしいと思った。

743 :名無しさん@お腹いっぱい。 :02/07/08 21:25
(´-`).。oO(等号に向きは関係ないだろう……)

744 :名無しさん@お腹いっぱい。 :02/07/08 21:29
不等号は等号の一種。

745 :名無しさん@お腹いっぱい。 :02/07/08 22:56
3.0→3.1にバージョンアップするのには、
やっぱ、CVSっすか?
気合makeする根性ないんですけど。。。

746 :名無しさん@お腹いっぱい。 :02/07/09 00:30
>>745 基本的な流れとしては;

1. cvsで/usr/src以下をアップデート
2. カーネル作り直す
3. 作ったカーネルでリブート
4. /usr/src && make obj && make build
5. 正常終了したらリブートして完了。

あと、個々のバージョンに固有な細かい修正作業とかあるけど。
それらも含めた手順の詳細は、
http://www.openbsd.org/faq/ja/upgrade-minifaq.html
を見ればわかると思う。

漏れはOpenBSD-2.8あたりからずっとこの方法でやってきて3.1までageた
けど、馴れればそれほど面倒でもないよ。時間はかかるがね。


747 :名無しさん@お腹いっぱい。 :02/07/09 04:30
基本的には>746でいいんだけど、
あまりに現在使っているバージョンが古すぎると、
cvsでとってきた/usr/srcのMakefileが呼び出しているコマンドが無かったりして
make buildがこけることがあるので注意。
放置時間が長かったときはsnapshotのtar.gzを/で展開してからの方がいい。
3.0 -> 3.1なら、たぶん大丈夫だと思うけどね。

> 3. 作ったカーネルでリブート
> 4. /usr/src && make obj && make build
> 5. 正常終了したらリブートして完了。

この3から5の間では、psがとれなかったりpfctlが動かないということがあるので
防火壁等でdown timeを長くできない時は3のrebootを省略してしまうという手もある。
4が失敗する可能性もでてくるけど、そのときはそのときで素直に諦めるべし。

> 漏れはOpenBSD-2.8あたりからずっとこの方法でやってきて3.1までageた
> けど、馴れればそれほど面倒でもないよ。時間はかかるがね。
同意。
ただ、時々/etcの中を手作業で修正しなきゃダメなので、
この辺はdiff等をうまく使いこなせないと時間かかる。
3.0と現行cvsでは、少なくともpfctlまわりが変化していたはず。

748 :名無しさん@お腹いっぱい。 :02/07/10 06:35
sysutils/mergemaster 使うと少しは手抜きできるYO!


749 :名無しさん@お腹いっぱい。 :02/07/11 21:24
OpenBSDだけ結果が違うんですけど・・・
自分の環境だけでしょうか?
$ cat << EOF
> \'foo bar\'
> \"foo bar\"
> EOF
\'foo bar\'
"foo bar"
$

750 :名無しさん@お腹いっぱい。 :02/07/11 23:29
>>749
OpenBSD の /bin/sh の実体は /bin/ksh (Korn Shell)だ。

# ls -l /bin/*sh
-r-xr-xr-x 1 root bin 266240 Jul 6 14:58 /bin/csh
-r-xr-xr-x 3 root bin 307200 Jul 6 14:58 /bin/ksh
-r-xr-xr-x 3 root bin 307200 Jul 6 14:58 /bin/rksh
-r-xr-xr-x 3 root bin 307200 Jul 6 14:58 /bin/sh

kshの仕様と思われ


751 :746 :02/07/12 00:34
mergemaster使ってみました >>748
使い勝手はどうかな? ......
馴れればヨイのかなぁ..... 謎。

漏れは、
# cd /usr/src/etc && mkdir /tmp/newroot ; DESTDIR=/tmp/newroot make distribution-etc-root-var
# diff -ru /etc /tmp/newroot/etc > /tmp/etc.diff

とかってやって、less で /tmp/etc.diff 見ながらもう一個端末開いて
そっちで修正作業してるけど。
そういう作業をメニュー化してみましたって感じですね。mergemaster。


752 :名無しさん@お腹いっぱい。 :02/07/12 01:07
pkg_add でアップグレードするには一旦 pkg_delete するしか
ないんですか? パッケージ大量に使ってるのでかなり面倒...

753 :名無しさん@お腹いっぱい。 :02/07/12 03:16
>>751
漏れは auto mode (-a option) 使ってるYO!
$OpenBSD$ の変更があったファイルのリストアップしてくれりゃ十分
それさえわかれば後は手動でイイ!!

754 :名無しさん@お腹いっぱい。 :02/07/15 01:00
愛しの venglin ちゃんが、神とやりあってるぅー

755 :名無しさん@お腹いっぱい。 :02/07/17 14:48
OpenBSDでpoppasswdを使ってる人いますか?
コンパイルできなくて困ってます。

756 :名無しさん@お腹いっぱい。 :02/07/17 20:25
OpenBSDユーザーはゲイが多いのですか?

757 :名無しさん@お腹いっぱい。 :02/07/17 21:28
>>755
一生困ってれば?

もしくはエラーのログでも貼ってみるとか

758 :名無しさん@お腹いっぱい。 :02/07/18 05:46
>>755
はい、それから〜

759 :名無しさん@お腹いっぱい。 :02/07/18 16:51
756
私の質問には答えていただけないのでしょうか?

760 :名無しさん@お腹いっぱい。 :02/07/18 19:55
>>759
統計取った人いないから
だれも答えられないよ。

761 :名無しさん@お腹いっぱい。 :02/07/18 23:55
>>760
あなたが新宿二丁目に長いこと住んでいて、
とあるひとからこう聞かれたとします。
「新宿二丁目はゲイが多いのですか?」

そのときもあなたは同じように答えるのですか?
かりにあなたがゲイとは無縁だとしても、
そのような答えは酷くつまらないものです。

私はあなたの主観的な意見を聞きたいのです。
OpenBSDユーザーにはゲイが多いのかどうか。
分からないならそれで結構ですが。

762 :名無しさん@お腹いっぱい。 :02/07/19 00:23
「酷くつまらない」という意味では>>761のほうが遥かに勝ってるような

763 :名無しさん@お腹いっぱい。 :02/07/19 04:24
N+IのBSD BOFでTheoの話題が出たらしいけど、
詳細知ってる人いない?

764 :名無しさん@お腹いっぱい。 :02/07/19 06:49
761は詭弁としては下手すぎ。
一行目から事実に対して仮定を持ち出したことから
あからさまにネタくさくなった。
いっそ最後の三行だけで十分だったと思う。

765 :名無しさん@お腹いっぱい。 :02/07/19 08:08
>>755
自信ないけど、poppasswdはOpenBSDでは使えなかったと思う。
自分でソースをいじって改造してみてはどうですか?

766 :パイの魅学園 :02/07/19 08:18
,〜((((((((〜〜、
 ( _(((((((((_ )
 |/ ~^^\)/^^~ ヽ|
  |  _ 《 _  |
 (|-(_//_)-(_//_)-|)
  |   厶、   |    / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
  \ |||||||||||| /  < サンプルを覗くのも・・・。
    \_~~~~_/     \_________
http://csx.jp/~madrix/
無料で今日も”どっぴゅ〜” だっふんだぁ〜


767 :名無しさん@お腹いっぱい。 :02/07/19 14:15
OpenBSDマンセー あげ

768 :761 :02/07/19 14:38
ハカーの彼氏が欲しいんです。
ネタのつもりはありません。
彼らがセックスについてどう考えているのか
気になって、満足のいく生活が送れません。

私自身ももちろんゲイです。

769 :名無しさん@お腹いっぱい。 :02/07/19 15:37
板違い。カエレ。

↓ 次からは何事もなかったかのごとくcvsup ; make buildしましょう。

770 :名無しさん@お腹いっぱい。 :02/07/19 18:01
Openの意味を勘違いしてますた

771 :名無しさん@お腹いっぱい。 :02/07/19 19:46
じゃぁ、NetBSDはあっちこっち浮気しまくる、とか?

772 :名無しさん@お腹いっぱい。 :02/07/19 21:45
FreeBSDはだれかれ問わず、とか?

773 :名無しさん@お腹いっぱい。 :02/08/02 13:06
013: SECURITY FIX: July 30, 2002
Several remote buffer overflows can occur in the SSL2 server and SSL3 client of the ssl(8) library,
as in the ASN.1 parser code in the crypto(3) library, all of them being potentially remotely exploitable.

012: SECURITY FIX: July 29, 2002
A buffer overflow can occur in the xdr_array(3) RPC code, leading to possible remote crash.

011: SECURITY FIX: July 29, 2002
A race condition exists in the pppd(8) daemon which may cause it to alter the file permissions of an
arbitrary file.




774 :名無しさん@お腹いっぱい。 :02/08/02 14:19
OpenBSDまんせー
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20020802/1/

775 :名無しさん@お腹いっぱい。 :02/08/02 15:11
http://www.cert.org/advisories/CA-2002-24.html
祭りだワショーイ


776 :名無しさん@お腹いっぱい。 :02/08/02 15:20
http://online.securityfocus.com/archive/1/285492/2002-07-29/2002-08-04/0

原因はまだ分からんのかのう。
theoに恨みでもあったんだろうなぁ・・・

777 :名無しさん@お腹いっぱい。 :02/08/02 15:54
また Theo のジサクジエーンですか?

778 :名無しさん@お腹いっぱい。 :02/08/02 21:12
>>777
そういうことにしたいのですね
それはさておきあなたかかってますよ

779 :名無しさん@お腹いっぱい。 :02/08/03 08:25
これは罠ね


掲示板に戻る 全部 前100 次100 最新50

read.cgi ver5.26+ (01/10/21-)