[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 601- 701- 801- 901- 1001- 2chのread.cgiへ]
Update time : 05/09 10:12 / Filesize : 258 KB / Number-of Response : 1002
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

【deb系】Ubuntu Linux 22【ディストリ】



1 名前:1 mailto:sage [2008/03/05(水) 18:44:30 ID:uk5gwlZU]
Debian開発者の一人が開発したDebianベースのディストリビューション
ただし互換性はないのでDebianのパッケージとは混ぜるな危険
6ヶ月ごとの安定したリリースを目標としている

■ 公式サイト
www.ubuntulinux.org/

■ Ubuntu日本チーム
www.ubuntulinux.jp/

■ TIPS
https://wiki.ubuntulinux.jp/UbuntuTips

■ まとめサイト
Ubuntu Linux に関するFAQ。
www12.atwiki.jp/linux2ch/?page=InstallationUbuntuLinuxFAQs

■ 質問スレ
【初心者専用】 Ubuntu Linux 18
pc11.2ch.net/test/read.cgi/linux/1203293305/

■ 前スレ
【deb系】Ubuntu Linux 21【ディストリ】
pc11.2ch.net/test/read.cgi/linux/1200850060/

503 名前:login:Penguin mailto:sage [2008/03/25(火) 19:15:28 ID:emYvsLVz]
セキュ板でやれ

504 名前:login:Penguin mailto:sage [2008/03/25(火) 19:16:56 ID:UY28KtJ+]
>>501
バッファオーバーフローのことを言いたいんじゃないの?

505 名前:login:Penguin mailto:sage [2008/03/25(火) 19:19:22 ID:kfHiKWjG]
>>501
code redやnimdaで使われたパターンだよ
ログに残るnnnn…とかの文字列はメモリリークをおこすため、その先に実行したい任意のコードを埋め込む
メモリリーク自体はOS非依存だから、どこででも起こりうるよ

506 名前:login:Penguin mailto:sage [2008/03/25(火) 19:20:10 ID:kfHiKWjG]
>>504
そうです、スマソ

507 名前:login:Penguin mailto:sage [2008/03/25(火) 19:21:26 ID:wAU/q4/9]
>>504
俺もまさかとは思ったんだが、まさかそんな訳ないよなって。
メモリリークがセキュリティーホールになるとしたら、ネットワーク越しにDoSみたいな感じで
メモリリークが起きる処理をさせまくって(それが可能ならだが)サーバアプリを落とすなりなんなり
するしか思いうかばないわ。

508 名前:login:Penguin mailto:sage [2008/03/25(火) 19:22:36 ID:wAU/q4/9]
すまんリロードしてなかった。

まあでも他にメモリリークが侵入経路なりになる攻撃方法があるなら是非教えてくれ。

509 名前:login:Penguin mailto:sage [2008/03/25(火) 19:37:21 ID:QuvZD3C4]
言葉の遊びの話しじゃないしバッファオーバーフローもOS非依存だし
90年代に騒ぎになったBINDの話しもバッファオーバーフローだったかな

510 名前:login:Penguin mailto:sage [2008/03/25(火) 19:41:30 ID:wAU/q4/9]
バッファオーバーフローはLinuxだとシステムコールを直接int80で叩けるから
確かにWindowsよりはやりたいことをやるのは簡単ですよね。

Dosの頃はint21で出来ましたが今のWindowsだとまずいくつか関数のアドレスをゲットしなきゃいけないから
確かにWindowsよりシェルコードに対しては脆弱?という考えもあるかも。。。


511 名前:login:Penguin mailto:sage [2008/03/25(火) 19:43:00 ID:BzmBNOG/]
ちょっと...もう少し基本的な事を学んでから喋ってくれ。



512 名前:login:Penguin mailto:sage [2008/03/25(火) 19:43:25 ID:wAU/q4/9]
どこか違うか?教えてくれ。


513 名前:login:Penguin mailto:sage [2008/03/25(火) 19:50:09 ID:qm0drj16]
>>511
セキュリティの専用スレじゃないんだから
誘導するか教育するかどっちかにしてくれ

514 名前:login:Penguin mailto:sage [2008/03/25(火) 20:07:37 ID:UY28KtJ+]
>>510
バッファオーバーフローってのは、未熟者が実装しましたってことなんだけど。

515 名前:login:Penguin mailto:sage [2008/03/25(火) 20:10:53 ID:wAU/q4/9]
>>514
いやでもあるんだから仕方ないでしょ。。

516 名前:login:Penguin mailto:sage [2008/03/25(火) 20:14:27 ID:Jnx2Gi15]
>>514
へえ(プ

517 名前:login:Penguin mailto:sage [2008/03/25(火) 20:16:57 ID:mPxJ7YZV]
うむ、良いスレになってきたL(@^▽^@)」\

518 名前:login:Penguin mailto:sage [2008/03/25(火) 20:18:45 ID:p0s2EeVp]
こういう話は、上っ面だけになってしまっておもしろくないが、
盛り上がるので、オレも参戦。

Linux 的な解決案のひとつとして、SELinux があるんじゃないのかな。
ウイルスとのイタチごっこは避けたいぜ。

519 名前:login:Penguin mailto:sage [2008/03/25(火) 20:19:10 ID:8bwBeEeE]
7.10使ってるんだけど、サスペンドからの復帰の時パスワード聞かれるよね.
これを省きたいんだけどどうすればいいのかな?
分かる人教えてくれないかな?

520 名前:login:Penguin mailto:sage [2008/03/25(火) 20:19:43 ID:WNUFfCaB]
自分が使っているソフトの開発者が未熟でない保証はないぞ

521 名前:login:Penguin mailto:sage [2008/03/25(火) 20:19:47 ID:MAIThb4k]
はあ、粘着に眼をつけられたか。まー、こうなったらしょうがないな。
Hardyがリリースされりゃ、スレ違いレスも埋もれるだろう。それまでほっとこ。



522 名前:login:Penguin [2008/03/25(火) 20:25:27 ID:YHCCc3AW]
hardyのオーディオ関連ってまだいじらないとまともに
鳴らない状態?オーディオ周りがすっきりしたら入れようと
思ってるんだけど・・・

523 名前:login:Penguin mailto:sage [2008/03/25(火) 20:29:23 ID:wAU/q4/9]
でも実際**オーバーフローが起こらないようにするのは大変ですよね。。
まあキチンと全部の可能性をチェックすれば絶対防げますが大変すぎるんで。

524 名前:login:Penguin [2008/03/25(火) 20:30:48 ID:WsweMU3N]
>>522
Intel ICH4だけど、何もしなくてもOKだった。

525 名前:login:Penguin mailto:sage [2008/03/25(火) 20:31:23 ID:oKY+6d7Y]
>>522
うちの環境だと、まったくイジらなくても普通になってる
アルファの頃から

526 名前:login:Penguin mailto:sage [2008/03/25(火) 20:35:43 ID:oKY+6d7Y]
あっ、音源はaopenのAW850、CMI8738って奴かな?持ってるから使ってるだけの音源だけど

527 名前:login:Penguin mailto:sage [2008/03/25(火) 21:00:44 ID:wAU/q4/9]
>>511
で、君の言う基本的なこととは?
非常に気になるので良かったら教えてくれないか?

あれ、もしかして煽っただけかな?

528 名前:login:Penguin mailto:sage [2008/03/25(火) 21:01:43 ID:dhyz4Nrk]
いつもの粘着NGID:wAU/q4/9

529 名前:login:Penguin mailto:sage [2008/03/25(火) 21:05:06 ID:wAU/q4/9]
今までウイルスの事はこのスレで度々話題になったが、
具体的なウィルスの侵入方法や、攻撃者の侵入方法に関しては何も出てきていない、というのが現実。

530 名前:login:Penguin mailto:sage [2008/03/25(火) 21:40:23 ID:Mm1m5DLO]
ポートスキャン→クラックツールでアタック→ユーザ奪取(できればroot奪取)→バックドア設置
 ↓
トロイやDosBot設置/SPAM散布サーバ設置

なにもアンチウイルス入れろとはいわかんから
firewallがあるなら動かしておく
使わないサーバ類を遊びで入れない、
使わないサービス(デーモン)は切っておく
使わないsendmailなんかは抜いとく
インスコ直後にchkrootkit入れて定期的なチェック
ぐらいはしといたほうがいいと思う。

531 名前:login:Penguin mailto:sage [2008/03/25(火) 21:42:52 ID:Mm1m5DLO]
>>530
ubuntuだとrootがないからuser奪取して即sudo suかな?ダメか?



532 名前:login:Penguin mailto:sage [2008/03/25(火) 21:45:43 ID:wAU/q4/9]
>クラックツールでアタック→ユーザ奪取(できればroot奪取)

この段階をどうするかがポイントであり、このスレで語られるべきことだと思います。
このアタックのユーザ権限昇格の方法のあたりや、クラックツールの用途やその原理、種類などについて。

そういえばこの前のvmspliceのヤツでは整数オーバーフローを利用されましたね。


533 名前:login:Penguin mailto:sage [2008/03/25(火) 21:49:34 ID:wAU/q4/9]
すまんリロードしてなかった
>>531
標的のサーバアプリがsudoができるユーザ権限で動いてない場合があるから、(nobodyユーザとか)
無理な場合もあるんじゃないすかね。

534 名前:login:Penguin mailto:sage [2008/03/25(火) 22:00:35 ID:Mm1m5DLO]
>>533
nobodyやfsnobodyだとnopassにしてるとこも多そうなんでかえって・・・w

なんてことはともかく、さすがにその辺までいくと
スレチ感は否めないから移動した方がいいかと。

ただ、Linuxは標準でいわばハックツールを満載している状態なわけだから
敵がLinuxに精通している場合、獲れれば中継基地として宝の山であろうなとは思う。
今時の常時接続にはポートスキャンがけっこうきてるのが普通だし
そのへんがお花畑な夢物語ではなく現実だってことは、みんな知っておいた方が
いいのではないか、とは思うけどな。

535 名前:login:Penguin mailto:sage [2008/03/25(火) 22:11:59 ID:k1KI/vpN]
ということで、誰も>>519のような質問には答えられるスキルが無いオタクの集まりスレってことだ。
せいぜい俺のオーディオは普通に動くよ程度の答えだ。

>>519
スレチだ。他で聞きなさい。

536 名前:login:Penguin mailto:sage [2008/03/25(火) 22:14:22 ID:wAU/q4/9]
>>534
あれ、ちょっと待って、sudoerにnobody書いてないとnobodyはsudoできないっすよね?
まさかnobody書いてる人なんていないと思うが。。


537 名前:login:Penguin mailto:sage [2008/03/25(火) 22:17:02 ID:Mm1m5DLO]
>>536
それはいないよ。だけどnobodyはつながってるsambaに行けたりすることが結構ある。
(だからスレ移動しろって)

538 名前:login:Penguin mailto:sage [2008/03/25(火) 22:20:59 ID:wAU/q4/9]
>>537
いやsudo suでroot取れないって話なんだが。
sambaは使ってないから知らないわ。


539 名前:login:Penguin mailto:sage [2008/03/25(火) 22:36:09 ID:d6yAkjzg]
>>537
え、どういう意味ですか?
そのサーバーにnobodyユーザーでログインして、他のユーザーが立ち上げてnobodyには権限を与えてない
sambaの設定をいじれるってこと?

それとも他のサーバーで動いているsambaの共有領域に許可されてなくてもnobodyで入れるってこと?

540 名前:login:Penguin mailto:sage [2008/03/25(火) 23:12:29 ID:4Zz7h0sc]
>>519
サスペンド自体がまともに機能しないのでアレだが

$gconf-editor

apps→gnome-power-manager→lock
suspendのチェックを外したらどうか

541 名前:login:Penguin mailto:sage [2008/03/25(火) 23:18:41 ID:KbETuJRb]
>>510
今時はwinxpもlinuxもsysenterなような@i686
>>523
valgrindで結構調べられるはず。



542 名前:login:Penguin mailto:sage [2008/03/25(火) 23:23:52 ID:d6yAkjzg]
やっぱサーバーは勝ち組はWINDOWSの時代ということか。

543 名前:login:Penguin mailto:sage [2008/03/25(火) 23:32:46 ID:wAU/q4/9]
>>510
おおwindowsでもそうなんですか。。
GetProcAddressとかのアドレスを取ってからやる方法しかないと思ってたわ、サンクス。
NTAPIか。。。

>>523
valgrindで、「(バッファ|整数)オーバーフローの可能性があるか」を調べるってどうやればいいんすか?

544 名前:login:Penguin mailto:sage [2008/03/25(火) 23:55:28 ID:8bwBeEeE]
>>540
ありがとうございます.
サスペンドからパスワードなしで復帰できました.

gconf-editorと言うのがあったんですね.
勉強になりました.


545 名前:login:Penguin mailto:sage [2008/03/25(火) 23:59:38 ID:rdnS6ZZ+]
メモリリークというのもいろいろあるからな。
リソースが本当に漏れてるのと、単に保守的なGCを使ってるせいで
使ったメモリが(なかなか)解放されない現象がある。Fx2は「メモリリークしてる」
って悪名が高かったけど、実際は漏れてるわけじゃなくて単に使えるメモリが
あるから、その場では解放しない、ってだけなのにね。

546 名前:login:Penguin [2008/03/26(水) 01:51:15 ID:EueYPvcg]
hardyネタはこっちでやりましょう。

Ubuntu 8.04 hardy開発版を試すスレ
pc11.2ch.net/test/read.cgi/linux/1206463821/l50

547 名前:login:Penguin mailto:sage [2008/03/26(水) 02:18:52 ID:MLtpmjQm]
>>546
スレ分割する理由が分からないのですが

548 名前:login:Penguin mailto:sage [2008/03/26(水) 04:29:01 ID:lN/BKIaD]
ましてやリリース直前になにしとん

549 名前:login:Penguin mailto:sage [2008/03/26(水) 05:50:46 ID:OJNvsIzp]
>>1に憧れていたんだろう

550 名前:login:Penguin mailto:sage [2008/03/26(水) 06:05:46 ID:RKx1iIlJ]
Linuxは時間のある人や物好きが趣味でPCで遊ぶものかな。
仕事で使う分にはWINDOWSの方がトータル的に見て安いだろう。Linuxで管理会社入れるとなると
馬鹿高い管理費だろう。

管理会社入れないで趣味の延長で使うような事は、仕事では考えられないしエンジニア一人飼うのだって
金がかかるし、規模が大きくなればMS社も値引き額がガンガン拡大するしね。

551 名前:login:Penguin mailto:sage [2008/03/26(水) 06:17:41 ID:PmyGRtph]
春はまだかな?



552 名前:login:Penguin mailto:sage [2008/03/26(水) 06:33:30 ID:2J/O4ZBZ]
>>551
金出せば高校生が変える

553 名前:login:Penguin mailto:sage [2008/03/26(水) 06:44:53 ID:JMK+qRo4]
>>551
このスレに満ち溢れているでしょう

554 名前:login:Penguin mailto:sage [2008/03/26(水) 08:44:16 ID:zuwO4dPv]
>>488
>あと ssh を password で使うこと自体にそんなに大きな問題が
>あるとも思わんが。

パスワード総当たりで侵入されたら終わりじゃん。

パスが割れてログインされたら、インスコ時に登録したユーザーにはデフォでsudoの通る設定だと、
もうrootを奪取されたのと同義だよね。やばいじゃんubuntu

rootレスシステムは確かに便利だが、安全性への寄与って意味では無意味だ。
rootレスだから安全なんて、何の裏付けもないただの信仰に過ぎないよ。

確かにubuntuの(というか大抵のディストロの)sshdパッケージのデフォルト設定では
パスワードログインを受け容れる設定になっているが、
これは最初からnoでは管理者がリモートログインして設定することが困難だからであって、
決して推奨される設定ではない。

ついでに、大抵のディストロのパッケージでは(ubuntuも例外ではなく)
ご丁寧にもパスワードログインokの場合、ユーザー名もパスワードも間違っている場合と
ユーザー名は合っているがパスワードが間違っている場合で、返すメッセージが違う設定になっている。
これが何を意味するかわかるか?わからないなら安全信仰なんざ今すぐ捨てろ。


555 名前:login:Penguin mailto:sage [2008/03/26(水) 08:45:58 ID:zuwO4dPv]
さらに大抵のディストロのパッケージのデフォルト設定では、パスワードアタックの失敗時に
次の試行を即受け付ける設定になっている。ubuntuも例外ではない。

こんな設定のまま外から見える場所に繋いだら、
それもデフォルトのポートのまま放置なんかしたら、
port22をknockしてopenかfilterdならもうbotが毎分何十回って勢いで
パスワードアタック入れてくるようなご時世なんだよね。

パスワードに何桁入れてるのか知らんけど、20文字弱程度の辞書に乗っているような単語だと
そんな状態になったらもうパスが割れるのはもう時間の問題だよね。

で、そういうものを完全に防ぐのは無理にしても、ポートスキャンやブルートフォースが始まった時に
誰かせめて自動で検出して警告を出したり、携帯にメール入れてくれたりするの?
そういうシステムは何か入ってないの?

入ってないだろ、現状で。
ubuntuを含め大方のディストロで、バカチョンでインスコokなソリューションすら無いだろ?
だから危険なんだよ。

sshを使うなら公開鍵方式のみ、失敗時の再試行は最低数分後、rootのログイン不可、待ち受けポートの移動。
これが、少なくともwanから見えるPCに行う最低限の設定だよ。

FWの後ろに設置したデスクトップPCだから外から見えないからうちは安全だって?
そのへんのWebサイトにアクセスした後、向こうから変な探り入れてくるサイトは少なくないぜ

学校や職場、ネカフェに持ち込んで使うノートなら、sshがport22で開いてるだけでも致命的だな
telnetやftp、nfsがポカーンと口開けてるなんざ言うまでもないが、
smb開けたまま外に持ち出すだけでもアホかって感じだ


556 名前:login:Penguin mailto:sage [2008/03/26(水) 09:06:55 ID:SoIaaU9C]
なんだかんだでWINDOWSがいいよ。こんな色々な心配しなくて普通に使えるし、時間も無駄にならない。
かなわないね。時は金なりってさ。

557 名前:login:Penguin mailto:sage [2008/03/26(水) 09:43:36 ID:XZac39yV]
windowsはシェルがクソすぎて時間が無駄になるんですが。

558 名前:login:Penguin mailto:sage [2008/03/26(水) 09:44:40 ID:SoIaaU9C]
そりゃ大変だ

559 名前:login:Penguin mailto:sage [2008/03/26(水) 10:29:50 ID:1CpMGnXk]
でも、winてmicrosoftが致命的なもん仕込んでそう
公官庁での業務にwin使ってるのってどうなんだろう?

560 名前:login:Penguin mailto:sage [2008/03/26(水) 11:03:02 ID:qob3DuTF]
みなさんに質問です。

5月中旬から2ヶ月ほどインターネットのつながらない環境で生活します。
そこにはノートPCを持っていきます。ノートPCでは日記を書いたりデジカメ
写真を整理したりする他、ネットにつながらなくてもできることはいろいろ
やります。

みなさんが、このノートPCにUbuntuをインストールするとしたら、
gutsyにしますか?hardyにしますか?

ネットにつながらないのでセキュリティには神経質にならなくてよいのですが
2ヶ月アップデートはできないので、致命的な不具合に後で気づいた場合は
困るかもしれません。5月中旬の時点のhardyをアップデートなしで7月中旬
まで通常運用できるかどうか、ですね。

561 名前:login:Penguin mailto:sage [2008/03/26(水) 11:04:20 ID:eihG96IZ]
gutsy



562 名前:login:Penguin mailto:sage [2008/03/26(水) 11:11:08 ID:Sjzgxji+]
安定指向でfeisty

563 名前:login:Penguin [2008/03/26(水) 11:25:31 ID:b8uYdHFE]
あえてdapper

564 名前:login:Penguin mailto:sage [2008/03/26(水) 12:08:28 ID:zuwO4dPv]
僻地へ2ヶ月出張する時に持って行くPCに、リリース直後のディストロ突っ込んでいきますか?
って話だよな?

バカじゃねえの?

そういうぬるい話は、初心者スレでやってくれないかな?


565 名前:login:Penguin mailto:sage [2008/03/26(水) 12:25:42 ID:dzKjkIRv]
とりあえず、hardy beta でufw を試そうと思う。
SELinux 、Tomoyo、 AppArmor を比較してみるか。

566 名前:login:Penguin mailto:sage [2008/03/26(水) 14:13:36 ID:CmrrXh0K]
>>523, 543
valgrindは動的解析。
静的解析はsplint。

567 名前:login:Penguin mailto:sage [2008/03/26(水) 14:14:53 ID:j3x8QNy0]
>>560
何をするかじゃないの?俺だったら Gutsy にしそうだけど、
いずれにせよ、インストールした状態で自分に必要ものは全て
使ってみて動くことを確認する。あとは、いくつかの distro の
DVD/CD もトラブルの rescue のためにも持っていくだろうね。

>>565
SELinux 使ってたことあるけどかなりかったるい。特にいろいろ
なアプリを加えて使ってみたりするデスクトップユースだと。

568 名前:login:Penguin mailto:sage [2008/03/26(水) 15:09:16 ID:SoIaaU9C]
>>560
ネットにつながらない状況で今のLinuxっていう事自体に無理がある。というのは2万5千ものパッケージの
中から必要な物だ最初はインストールされる。途中必要になったらその都度ネットから取りにいくってのが
最近のLinuxの流れ。

Ubuntuに詳しい人に最初にセットアップしてもらい、途中ネットが無くてもデジカメやらやりたい事に支障が
出ないように完璧にセットアップする必要がある。これかなり時間がかかるよ。またはDVD3枚から4枚に
そのパッケージ全部焼いて持っていけば途中何かあっても困らないだろうが・・・・・

あえて何故その環境でLinuxなのか? わざわざ自分から苦労する道を歩のが好きなのか?
下手したらデジカメやら日記を書く時間よりLinuxと格闘する時間が大幅に出てしまうだろう。

悪いことは言わない、日記や写真の整理をメインにしたいならWINDOWSを入れていけ。
Linuxと格闘をメインにしたいなら、Lnuxを入れていけ。

どっちを選ぶかは君の自由だ。

569 名前:login:Penguin mailto:sage [2008/03/26(水) 15:21:56 ID:zF476t1k]
>>559
確かに、Xbox360に反日コードが入っていた事件とか考えると怖いよな
でも、どんなOSでも同様の心配はついて回るよね

Linuxはオープンソースだから安心!とか言う人が居るけど、実際問題全部のソースが多くの人にチェックされている訳でもないだろうし
その上、標準ではデータの通信は一切監視されないと来たもんだ

不安なのは変わらないとすると、デスクトップ用途ではオタクのオモチャを脱しきれないLinuxよりはWinを使って欲しいね

570 名前:login:Penguin mailto:sage [2008/03/26(水) 15:34:48 ID:CmrrXh0K]
>Xbox360に反日コード
>Winを使って欲しいね
えーと、釣り?

571 名前:login:Penguin mailto:sage [2008/03/26(水) 15:51:07 ID:zF476t1k]
>>570
は?何が?
君は公務員にLinux使って欲しいって思うの?

・・・それともまさか、Xboxもマイクロソフトだろって言いたいのか?



572 名前:login:Penguin mailto:sage [2008/03/26(水) 16:00:02 ID:qdU/J7KU]
そいや、数年前の話だが、NIMDA騒ぎのとき、意図的にApacheに
NIMDAを仕込んでおいたやつがいて、Linuxも感染するんだなんて
騒いで偉そうなこといってたやつがいたな。
このすれの一連の奇印の人もその類?

573 名前:login:Penguin mailto:sage [2008/03/26(水) 16:05:37 ID:dSa00Jww]
鼻息荒いねw

574 名前:login:Penguin mailto:sage [2008/03/26(水) 16:23:26 ID:I0a9m6xe]
春は基地害が覚醒するから困るw

575 名前:login:Penguin mailto:sage [2008/03/26(水) 16:25:34 ID:eYvpYkjb]
>>555
>20文字弱程度の辞書に乗っているような単語だと
>そんな状態になったらもうパスが割れるのはもう時間の問題だよね。

これなんだが、直でrootログインできるのは論外として、それができない場合
ユーザ名とパスを割らなきゃいけないんだが
「時間の問題」って具体的にどのくらいなの?
もちろん辞書に載ってるような単語の場合、ランダムな文字列の場合、それらがゴチャマゼの場合などについて
語ってくれ。

>毎分何十回って勢いで
この試行回数で数学的な根拠とともに述べてくれ。

そんなに論外って言い切ってるんならこんなこと考えたことあるだろうからすぐ述べられるよな?


576 名前:login:Penguin mailto:sage [2008/03/26(水) 16:47:26 ID:zuwO4dPv]
まず条件を仮定しよう。毎分20回と仮定して、1時間に1200回試行可能だね
8時間で9600回、1日24時間で28,800回試行できる。

一方、普通の辞書に載っている単語数は、英-英辞典のそれ程大袈裟でない奴で2〜5万語程度だ
かなり大袈裟な5万語の辞書を、人名やハンドル名などによく使われる単語から試行する等の
最適化は考えずにただ頭から総当たりで試行したとしても、まる2日もあれば全部試し終わる

実際にクラッカーが現在使っているツールや辞書は
人名やハンドル名によく使われる単語から試行してゆく程度の簡単な最適化は行っているから、
そういう単語に合致するなら下手をすれば数千回以内で抜かれてしまう
1万回と考えても、毎分20回という少なめの見積りで、8時間ぐっすり寝ている間に抜かれてしまうわけだ

上に書いたユーザー名が合致しているがパスワードが違っていた場合に
専用のレスポンスを返す設定をしていた場合(大抵のディストロのパッケージのデフォルト設定がこれだ)、
辞書に載っている単語をユーザ名にしていた場合は、相当楽観的に考えても
まる2日もあれば余裕で抜かれてしまうと思っていい。

ランダムな文字列の場合は辞書アタックが通用しない分さらに時間がかかる事になる訳だが、
「長くて2日」が2週間や3〜4ヶ月に伸びたところで、どうって事ないだろ?
どうせIDSの類を何も入れずに
「Linuxは安全です。アンチウィルスもファイアーウォールも要りません!」
なんて大法螺ぶっこくような糞blogを有名サイトとして崇め奉ってるようなお前らでは、
寝ている間にモデムのLEDがすごい勢いでチラチラしている状態でも
何の疑問も抱かずに高鼾で爆睡してるんだろうしなあ


577 名前:login:Penguin mailto:sage [2008/03/26(水) 16:56:21 ID:zuwO4dPv]
「ユーザ名は合っているがパスワードが違うよ」なんてバカ丁寧にクラッカーに教えてやる設定だと、
辞書に載っている単語をユーザ名にしている場合は早ければ数時間、
長くてもまる2日もあればユーザ名がバレてしまう、という驚きの事実。

なるべく只の単語よりは単語を組み合わせたり数字やランダムな文字列と組み合わせましょう、
と散々言われてきた理由が、少しは理解できたかと思う。

実際にクラッカーが使う辞書は、4〜5年くらい前までは英語の人名やハンドル名ばかりだったけど、
最近は外国人名も入ってるし(要するに英語圏以外の人名や中国人や日本人の名前も入っているって事だ)、
各種のサイトやブログや掲示板をクロールして採集したメールアドレスやハンドル名から抽出した辞書も出回ってる
日本人名だと辞書アタックでは破られ難いから比較的安全だ、なんて話も、もう遠い過去のお話だ。

おまえらが足りない頭でアニメやゲームのまとめサイトやwikiを必死に作るように、
クラッカー連中も組織化と分業化が恐ろしい勢いで進んでいる。
お前らのしょぼいPCとへぼい回線を簡単に乗っ取るために、
ルーズな事したままネットワークに繋いだ阿呆は全自動で速攻でカモれるようなシステムを
とっくに作り上げて、虎視眈々とおまいらの接続を待ち受けているんだよ。

少しは危機感を持て。平和ボケしてんじゃねえ

578 名前:login:Penguin mailto:sage [2008/03/26(水) 16:57:36 ID:yGewmVty]
>>576
ランダムな文字列であえてパターンが少ない例でアルファベット26文字8桁のランダム
を想定した場合、数週間や数ヶ月ではすまないよ。
2万年近くかかる計算になる。
これを総当りでアタックをかけるのは現実的ではないし、十分に安全と言える。

579 名前:login:Penguin mailto:sage [2008/03/26(水) 17:06:34 ID:CmrrXh0K]
まぁ、なんだ。hardyにはfirewallが標準で入る。
https://wiki.ubuntu.com/UbuntuFirewall
まだguiないし、色々と手動だし、微妙だけど。

580 名前:login:Penguin mailto:sage [2008/03/26(水) 17:06:41 ID:blGZkPe3]
ttp://www.lockdown.co.uk/?pg=combi&s=articles


ここがある程度参考になるかも
と思ったがネットワークでの例じゃないし微妙だな。
試行回数的にはA. 10,000 Passwords/secの1/30000程度だろう。


581 名前:login:Penguin mailto:sage [2008/03/26(水) 17:10:23 ID:4FE1WcYy]
>>576
こんなところでご高説垂れてないでその糞ブログとやらを早く潰せば?
社会的害悪なんだろ?



582 名前:login:Penguin mailto:sage [2008/03/26(水) 17:11:47 ID:zuwO4dPv]
さて、ログインに失敗した際の再試行まで数分待たせる設定にするとどうなるか。

再試行まで5分待ちにすると、1時間の間に試行できる回数は12回まで減らすことができる。
1日24時間でも288回、5万語の辞書アタック完遂まで半年弱ということになる
(もちろん完遂前にユーザ名を「答え合わせ」で抜かれる可能性はゼロではないが)

sshでパスワードログインを受け付ける設定だとしても、即再試行可能な状態よりは少し固いよな。
しかしこれだと最近の侵入ツールでは逆に試行回数を減らしてトラフィックを抑えるようなものまである。
こまめにログをチェックしたり、IDSを導入していない状態では、
何も対策していなかったがモデムやルータのLEDが激しく点滅していて異常に気づいた、
なんていう偶然に頼ることもできなくなるという事でもある。
お前らよりよほど進歩してやがるんだよな。

公開鍵方式のみ受け付ける設定だった場合はどうか?
まあ単純に言って Permission denied (publickey) が返って来たら後はsshdの既知のゼロデイだけ試行して、
それも無理だったらそこはsshdについては見込みなし、で
次を探しに行く(httpdやftpd等の粗を探し、それも無理なら他所へ)のが普通。
それだけでも雲泥の差だよ

つうか、そもそもsshdの待ち受けをport22にしておかなければ、ポートをknockされる確率が激減するんだ
いくら名前がセキュアシェルでも、デフォルト設定のまま漫然と使うことがどれだけ無意味で危険か、
これで少しは想像つくだろう?

583 名前:login:Penguin mailto:sage [2008/03/26(水) 17:15:38 ID:zuwO4dPv]
>まぁ、なんだ。hardyにはfirewallが標準で入る。

gutsyにもipforwardはデフォで入っているしapparmorというソリューションもある

どちらもザルだけどな

584 名前:login:Penguin mailto:sage [2008/03/26(水) 17:26:18 ID:zF476t1k]
>>576
良くわかんねえけどさ、辞書アタックって辞書の中身を組み合わせてアタックするんじゃないの?
流石に5万回の試行が2日で終わるからって、イコール2日で破れるって言うのは、"例え"だと言う事を考慮しても強引なのでは?
ジーニアス英和ですら9万5千語収録なんだし、幾ら最適化してるとは言え、英単語一つとかのアホなパスワードで無い限り、ネットワーク経由でそこまで早く破られないと思うんだけど

まあ、そういうアホなパスワード使う奴が何も考えずにドアを開くんだろうけどさ、OSの強度を語るにしては少々強引な例なんじゃないだろうか
そういう奴は何使っても大して変わらないだろうし、放っとけば良いんじゃないだろうか

Ubuntuは一部で過信され過ぎてるって点には同意だが

585 名前:login:Penguin mailto:sage [2008/03/26(水) 17:30:35 ID:CmrrXh0K]
>>583
package integrationやdynamic detectionが入ればずいぶん違うと思う。
まだ実装されて無いけど…。

586 名前:login:Penguin mailto:sage [2008/03/26(水) 17:33:18 ID:zuwO4dPv]
>流石に5万回の試行が2日で終わるからって、イコール2日で破れるって言うのは、"例え"だと言う事を考慮しても強引なのでは?

最も単純化した例だからな
つうか口先だけで文句垂れる前に、出回ってるパスアタック用の辞書でも一度見てみなよ。舌巻くぜ?


587 名前:login:Penguin mailto:sage [2008/03/26(水) 17:51:47 ID:NoV/Wl80]
わかったから、もうハッキングはやめような。

588 名前:login:Penguin mailto:sage [2008/03/26(水) 17:53:42 ID:PMYlUzXi]
2日かけてたら、足つくだろうに?

589 名前:login:Penguin mailto:sage [2008/03/26(水) 17:55:24 ID:Oc2bTlYs]
FUDってこういう風にするもんなんだなフムフム

590 名前:login:Penguin mailto:sage [2008/03/26(水) 17:57:33 ID:zF476t1k]
>>586
文句を垂れたつもりは無いけど、これから垂れるよ
あのさあ、限界まで単純化した例を基準に話すなよ
そういうトンデモ話を混ぜても、胡散臭くなるだけじゃん

それで何、今度は「口先だけじゃなく、実際に辞書を見て来い」だと?
自分は口先だけで大して役に立たない例を持ち出しといて、他人にはそれか?
相手にされなくても当然だろ

591 名前:login:Penguin mailto:sage [2008/03/26(水) 17:57:42 ID:OR/Qca/V]
まだキチガイが騒いでるのか



592 名前:login:Penguin mailto:sage [2008/03/26(水) 18:02:31 ID:95BM/A5M]
わかったから、もうそろそろ必死な心を落ち着けような?


593 名前:login:Penguin mailto:sage [2008/03/26(水) 18:02:37 ID:igXtjbta]
きっと自分が使っていたパスワードが辞書に載っていてビビったんだろ。
辞書に載っているいるような単語(+*)を使っているのは問題外だが
そうでなければ普通破られないでしょ。
それとログを見れば分かるけど ssh で攻撃してくるヤツは
たいていよくあるユーザー名(日本人名なら suzuki とか)につき
1回(たぶんユーザー名と同じパスワードを試みている)だね。

そんなに心配なら n 回パスワードを間違えたらその IP を
hosts.deny に加えるようにしておけば良いんじゃないか。


594 名前:login:Penguin mailto:sage [2008/03/26(水) 18:07:21 ID:8+zEBni5]
windowsの話だがここでも読んでおけ
techtarget.itmedia.co.jp/tt/news/0712/04/news01.html
Linuxも同じ

595 名前:login:Penguin mailto:sage [2008/03/26(水) 18:35:13 ID:zuwO4dPv]
>そんなに心配なら n 回パスワードを間違えたらその IP を
>hosts.deny に加えるようにしておけば良いんじゃないか。

デフォルトでそういう設定になっていないし、
洟垂れのうすらバカがバカチョンで一発導入できるようにもなっていないから、
そんな環境素人(のうすらバカ)に勧めるな、安全宣言なんか出すなと言っている訳だが?

596 名前:login:Penguin mailto:sage [2008/03/26(水) 18:38:50 ID:qKujGJPB]
安全宣言は誰もしてないような?

597 名前:login:Penguin mailto:sage [2008/03/26(水) 18:40:50 ID:yGewmVty]
結局、ランダムなパスワードで十分実用に足る安全性が確保できるわけだ。
ランダムなのを考えるのは面倒だから、mkpasswdとかで自動生成するといい。
複雑でも何回か入力すれば手が覚えるから問題なし。

598 名前:login:Penguin mailto:sage [2008/03/26(水) 18:45:17 ID:lHHpXx8D]
いつものバカか。
よく飽きねえなこいつ。

次はまたフォントネタかなw

599 名前:login:Penguin mailto:sage [2008/03/26(水) 19:00:12 ID:wROsMyj2]
キモいな

600 名前:login:Penguin mailto:sage [2008/03/26(水) 19:33:45 ID://YRGyh6]
結局なんの話だったの?
アンチウィルス必要論とはまた別の話なの?

601 名前:login:Penguin mailto:sage [2008/03/26(水) 19:38:30 ID:qKujGJPB]
僕のパソコンをクラックしてほしかったんじゃないの?



602 名前:login:Penguin mailto:sage [2008/03/26(水) 19:42:02 ID:v1yGPv2G]
誰も興味ないような?

603 名前:login:Penguin [2008/03/26(水) 19:44:26 ID:l3B7JYgq]
俺は16文字のランダムなパスワードを
あらゆる認証先ごとに使いわけてる。
リストにした隠しHTMLをアップしつつ
出先でも確認できるから便利な上に無敵。






[ 続きを読む ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<258KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef