■掲示板に戻る■ 1- 最新50

UNIX板住人のスキルの高さを見せてくれ!

1 :名無しさん@お腹いっぱい。 :2001/02/22(木) 02:10
他の板で解決できない難問を解決するスレ。

5 : :2001/02/25(日) 00:33
>>1
具体的に何を言いたいわけ。

俺は、一応apache、vim、sshを使いこなせるけど、こういうのも難問のうちに入るのかな。

6 :名無しさん@お腹いっぱい。 :2001/02/25(日) 00:46
http://mentai.2ch.net/test/read.cgi?bbs=hack&key=980694007&ls=50
これ、結局解決してないんでよろしく。うちはport22は空いてるからいいんだけど。

7 :名無しさん@お腹いっぱい。 :2001/02/25(日) 02:58
51 名前: sage 投稿日: 2001/02/25(日) 01:30
> 同僚のパソコンにバックドア。
> そこで落としてそこで見る。

まさかこれがUNIX板住人の答えとは思えないんですが。。


8 :名無しさん@お腹いっぱい。 :2001/02/25(日) 03:11
> まさかこれがUNIX板住人の答えとは思えないんですが。。
なんで?質問も答もつまらなくてとてもマッチしてるけどね。

9 :名無しさん@お腹いっぱい。 :2001/03/06(火) 12:52
ls -alF でも出ないファイル、ディレクトリの作り方を教えて下さい。
というか仕込まれました。激謎です。
RedHat 6.2 です。

10 :名無しさん@お腹いっぱい。 :2001/03/06(火) 17:37
>>9
creat(" ", mode)
とか
creat("\n", mode)
かな?


11 :名無しさん@お腹いっぱい。 :2001/03/06(火) 17:42
>>9
仕込まれたなら消し方だろ?
クラッカーもどき厨房 イッテヨシ!

12 :名無しサン@おなか :2001/03/06(火) 17:54
>>6
>SSHは通してないそうです。
>80は通しているがサイバーなんとかと、スクルドでその手は
>使えないといわれました。
解決してるじゃん。sshdのポート番号を80に変更すれば
HTTPを偽装してSSHで繋がるんだよ。



13 :asm :2001/03/06(火) 18:06
>>9
crack されてるのなら ls 自体が入れ換えられているに一票。

14 :名無しさん@お腹いっぱい。 :2001/03/06(火) 18:07
>>12
80はふつーhttp proxyだから無理


15 :名無しさん@お腹いっぱい。 :2001/03/07(水) 00:04
必ずどこか経由しないとlogでバレちゃうでしょうね。
じぶんちにcgi proxy立ててsslで通信すればssh無くても
いけそーじゃない?

16 :名無しさん@お腹いっぱい。 :2001/03/07(水) 00:09
>>13
常駐先でヤラレタ。よくみたら wu-ftpd2.6.0 に BIND8.2.2 だったり。
とられて当然だよなー。
ちなみに自宅の BIND8.2.3 は取られなかったけど落された。
DJB信者に鞍替え検討ちぅ。

17 :???????????????B :2001/03/07(水) 00:12
chroot de mondai nashi

18 :名無しさん@お腹いっぱい。 :2001/03/08(木) 18:06
>俺は、一応apache、vim、sshを使いこなせるけど、こういうのも難問のうちに入るのかな。
なんでこのタコ叩かないの?(笑


19 :名無しさん@お腹いっぱい。 :2001/03/08(木) 20:23
>>17
chroot mo DoS atack niwa yaku ni tatanai yo!

20 :名無しさん@お腹いっぱい。 :2001/03/08(木) 22:38
dos アタックに対する有効な防御なんてあるの?
ひたすら監視して当該ホストからのアクセスを閉じるしかないと思うけど。

21 :名無しさん@お腹いっぱい。 :2001/03/08(木) 23:03
>>18
そこ突っ込もうかと思ったんだけど、本人が「使いこなしてる」
っていうんだし、まあいいかと思って。

22 :名無しさん@お腹いっぱい。 :2001/03/08(木) 23:41
>>20
単なるDoSなら穴(BUG)が見つかり次第塞いで対応
DDoSは諦めるしかないって認識なんだけど合ってる?

23 :名無しさん@お腹いっぱい。 :2001/03/09(金) 00:01
>>18
そういうこと言うヤツは貴重。
「だったらサーバ管理ヨロシク」って肩たたいてやれば、自分は
管理しなくてもいい ;-P

# でも大抵厨房だったりするんだよな....欝だ。

24 :???????????????B :2001/03/09(金) 00:04
>>22
> DDoSは諦めるしかないって認識なんだけど合ってる?
すまぬが、DDoS って何なのか教えてくれぬか。


25 :名無しさん :2001/03/09(金) 00:20
答えたいけど、22に聞いてるので見ているのでよろしく

26 :24 :2001/03/09(金) 00:27
ごめん、ねっとさーひん (って言うの?) してたら見つけた<DDoS
 http://www.ipa.go.jp/security/ciadr/ddos_alert.html

関係ないが、DoS Attack の例として載ってるのは、何か違う
ような気がするのだが…。finger attack なんて fingerd の
実装にベタベタに依存してるけど、こういうのも DoS って言う?


27 :22 :2001/03/09(金) 03:24
>>24
Yahoo とかが食らった、みんなで攻撃しよう!ってやつです。
( Distributed Denial of Service )
パケットFlood ばかりだったんだけど最近はツボを突いてくる奴
もあるみたい。

28 :名無しさん@お腹いっぱい。 :2001/03/09(金) 13:46
どどっす


29 :名無しさん@お腹いっぱい。 :2001/03/10(土) 03:56
>>27
DDoSじゃなくても、spoofing + synfloodだけでもかなり痛いんじゃないだろうか?
出所が細い足しか持ってなければたいしたことないと思うけど、太い足持ってる
所がcrackされたりしてそこからヤラレるとかなり痛そう。

エッジルータで「おめんとこからそんなsource IP持ってるパケット出てくるわけ
ないだろ、ヴォケ」って切ってくれれば防げるし、事実そういうふうにしろ...ての
はBCPになってるはずだけど、実際どのくらい実行されているのかな?

30 :名無しさん@お腹いっぱい。 :2001/03/10(土) 18:44
>>29
>DDoSじゃなくても、spoofing + synfloodだけでもかなり痛いんじゃないだろうか?
>出所が細い足しか持ってなければたいしたことないと思うけど、太い足持ってる
>所がcrackされたりしてそこからヤラレるとかなり痛そう。
SYN Floodを全て受け付けて待機すると辛いですが、そうじゃなければ
あまり気にする必要ない方法があるね。
ただ、一部不便な面もでてくるけど。

>エッジルータで「おめんとこからそんなsource IP持ってるパケット出てくるわけ
>ないだろ、ヴォケ」って切ってくれれば防げるし、事実そういうふうにしろ...ての
>はBCPになってるはずだけど、実際どのくらい実行されているのかな?
回避する方法の一つとして知ってればいいんじゃないかな。
つまり、攻撃パターンを見てこの方法が適していれば機械を導入する
って感じ。

31 :名無しさん@お腹いっぱい。 :2001/03/10(土) 19:33
しつもん!
基幹ルータとサテライトルータとエッジルータは
どう違うのですか。
たんなる規模のちがい?

32 :29 :2001/03/11(日) 02:54
>>31
私が使った場合での「エッジルータ」は組織の境界にあるルータ。もっと
具体的に言えば、ISPと加入者の間にあるルータ(の、特にISP側)。

>>30
うーん、どうなんでしょう?ICMPなんかは帯域制限しても構わないし、
ICMP echo reqのincommingなんか全部ブッタ切ってしまってもいいと
思うんだけど、SYNを帯域制限(っていうか頻度制限ですね)するとどう
なることやら。もちろん、全通しよりは程度は改善するでしょうけど。

エッジルータでsource IP見て切るってのは、攻撃(踏み台にされた)側で
対策取ってもらわにゃならんので、ならんので、攻撃された側がパターン
見てもなかなか...。だいたい、spoofingされてsourceを乱数化されたら、
どこから来てるのかhop毎に手繰って行かなきゃならない。

なので、「ISPの皆さん、顧客に割り当てたIP以外のsourceを持ったパケッ
トが来たら落としましょうね」ってことになってるんじゃないでしょうか?(しかし、
コストかかりそうだよなぁ)

33 :名無しさん@お腹いっぱい。 :2001/03/11(日) 06:53
2フェーズめのACKでMD5を使って3フェーズめにそれがくればOK
ってな具合でやってたと思う。つまり2フェーズめのACKでリソース
をいったん捨てる。

34 :名無しさん@お腹いっぱい。 :2001/03/11(日) 16:08
>>33

syn cookieのこと?

35 :名無しさん@お腹いっぱい。 :2001/03/11(日) 16:22
そうです。

36 :29,32 :2001/03/12(月) 04:33
むむ、新しいキーワード発見。>syn cookie
不勉強な私には、キーワードだけ示してもらうだけでも勉強になるです。
あとは多分自力でどうにかなるだろう。感謝。

37 :9 :2001/03/13(火) 14:24
出張他で遅れました。
違うんです、ディレクトリが出来ていたんです。
tcsh で探せました。
ls -alF では確かに見えないんですが、実は「.mona」というディレクトリ
があるらしく、ピリオドを入力してtabを押したらなんか出てきたんです。
その中にいろいろ仕込みがありました。
自分ではどうしても理解できませんでした。

38 :9 :2001/03/13(火) 16:12
>>13 さんびっくりです、ls 自体が入れ替えられていましたァァァァ
ざっと見たところ login , ls , netstat , ps が変わってました。
だから異常プロセスを発見出来なかったんだ…
鬱山車脳。

39 :名無しさん@お腹いっぱい。 :2001/03/13(火) 23:43
>>9 (-人-)

40 :名無しさん@お腹いっぱい。 :2001/03/14(水) 01:01
たれパイ発見!

41 :名無しさん@お腹いっぱい :2001/03/14(水) 12:45
南無〜って入れたほうがよかったね(w

42 :名無しさん@お腹いっぱい。 :2001/03/14(水) 13:02
syn cookieていうかTCP cookieていうか、まあその辺で対処するのが
いいと思うんだよね。ICMPとかSYNをdenyするのは、なんだか規格を
勝手にゆがめているようでイヤだな。


43 :名無しさん@お腹いっぱい。 :2001/03/14(水) 13:54
>>42
もう少し詳しく教えてください

44 :aki :2001/03/22(木) 22:07
>>42 とりあえず途中で ICMP need fragment 落とす奴は逝っていいよね。

45 :名無しさん@お腹いっぱい。 :2001/03/23(金) 12:05
>>44
それやられちまったらPMTU Discoveryが効かなくなって、
デカいデータグラム届かないだろ、ヴォケ!って認識で
いいんでしょうか?

46 :aki :2001/03/24(土) 05:49
>>45
その通り。
特に、PMTU DiscoveryできないのになぜかDFたてる馬鹿(*1)が結構な数いて、
もし途中にMTUが1500未満(*2)の所があると死ぬ、ということが現実起きた。
*1 yahoo.com の一部のサーバとか。
*2 MPLSとかでカプセリングすると当然1500よりヘッダ分だけ減る。

……ちょっと自信なくなってきた。より正しい状況を知っている人は突っ込んでくれい。

47 :45 :2001/03/24(土) 12:32
>>46
ありがとうございます。
ああ、freebsd-users-jpで「悪いのは誰だ」ってスッタモンダ
やってたアレすね。

48 :名無しさん@お腹いっぱい。 :2001/04/07(土) 01:06
この板は単なる便所の落書き。レベルが高いわけでも何でもないので
==============終了==============




49 :名無しさん@お腹いっぱい。 :2001/04/07(土) 02:58
↓ここ結構いいかんじ
http://blake.prohosting.com/walemono/

皆さんもどんどん直リンしちゃいましょうね

50 :名無しさん@お腹いっぱい。 :2001/04/07(土) 03:04
>>49
アホ

51 :名無しさん@お腹いっぱい。 :2001/04/07(土) 10:17
>>33-36
http://lsd.linux.cz/LSD.cgi?Version=2.4.0-test10&Arch=i386&File=net/ipv4/syncookies.c

52 :名無しさん@お腹いっぱい。 :2001/04/07(土) 10:43
>>50
レスしちゃダメヨん。
最近は糞スレあげる奴をいいかんじに放置できてるから。

53 :名無しさん@お腹いっぱい。 :2001/04/07(土) 16:59
レベルが高かろうが低かろうが、役にたてばそれでよし。
自分が理解できないからって僻んでる>>48 みたいな
ドキュソは逝ってよし。


新着レスの表示

名前: E-mail (省略可) :

read.cgi ver5.26+ (01/10/21-)