さくらインターネット ..
933:名無しさん@お腹いっぱい。
08/06/04 08:00:20 0
こういうのって責任の所在はどこにあんのかね
ゲートウェイ監視してれば異常には気付くとして
元凶切り離すのに40時間近くもかかるもんか?
934:名無しさん@お腹いっぱい。
08/06/04 09:22:54 0
乗っ取られたやつは悪いのは当然として、それを即感知、対処できなかった
さくらも悪い。iDC責任放棄・拡散放置だな。
935:名無しさん@お腹いっぱい。
08/06/04 10:02:02 0
>>934
> 乗っ取られたやつは悪いのは当然
( ゚д゚)ポカーン
936:名無しさん@お腹いっぱい。
08/06/04 10:31:47 0
せきゅmemoメーリングリストに流れたから各ニュースサイトは既に把握してるっしょ
乗っとられるのは悪い事だと思うが、ぽかーんとしてそのまま?
すぐに対応出来なかったさくらも悪いが、会社のサイトとかは被害を保証してもらえるんかな
無理だろなぁ。契約書どーなってるん?
937:名無しさん@お腹いっぱい。
08/06/04 10:49:11 0
乗っ取られたサイト運営者に非があるような書き方はやめれ。
今回乗っ取られたサイトにセキュリティーホールはない、
セキュリティーホールがあったのはさくらインターネットのルータ。
938:名無しさん@お腹いっぱい。
08/06/04 10:56:36 0
なおさらだめじゃんw
939:名無しさん@お腹いっぱい。
08/06/04 11:08:09 0
この文脈で「乗っ取られた」は、実際にクラックされて
ARP飛ばして改竄用ゲートウェイをやるハメになったサーバだろ。
こいつは明らかにセキュリティに問題あったから乗っ取られたわけで、
ここの管理者には非がある。
940:名無しさん@お腹いっぱい。
08/06/04 11:17:06 0
どこだよw
941:名無しさん@お腹いっぱい。
08/06/04 11:23:13 0
>>937
今回、中継役にされたサーバは乗っ取られた可能性があるんじゃね?
www.yuzu-soft.com、ethna.jp、jp2.php.netに罪がないのは同意だけど。
942:名無しさん@お腹いっぱい。
08/06/04 11:27:27 0
せっかくなんで ARP Snoofing(ARP Poisoning)勉強会。
URLリンク(herald.jugem.jp)
URLリンク(www.soi.wide.ad.jp)
943:名無しさん@お腹いっぱい。
08/06/04 11:32:09 0
さくらも問題サバを切り離したと書いてるしな
その問題サバの管理は当然問われるところだろ
944:名無しさん@お腹いっぱい。
08/06/04 11:34:41 0
>>939
あ、そういうことか。
「乗っ取られたサーバ」の解釈の違いだ。すまん。
>>934の「乗っ取られたサーバ」 → ARP Snoofingを実行したサーバ
>>937の「乗っ取られたサーバ」 → www.yuzu-soft.com、ethna.jp、jp2.php.net
945:名無しさん@お腹いっぱい。
08/06/04 11:53:14 0
>>942 追加
URLリンク(www.allied-telesis.co.jp)
946:名無しさん@お腹いっぱい。
08/06/04 12:23:43 0
<iframe>を非対応にしないブラウザ各社も悪い
947:名無しさん@お腹いっぱい。
08/06/04 12:32:55 0
わかった範囲だけ
URLリンク(www.opendns.com)
にブラックリスト入りしました。
948:名無しさん@お腹いっぱい。
08/06/04 12:39:27 0
ゲートウェイのMACアドレスをarpテーブルにstaticに登録しようにも
さくらの都合でゲートウェイのMACアドレスが変わると、
その時点でリモートメンテナンスできなくなっちゃうのかー。
最新レス表示スレッドの検索類似スレ一覧話題のニュースおまかせリスト▼オプションを表示暇つぶし2ch
5388日前に更新/190 KB
担当:undef