【セキュリティホール】情報交換【バグフィックス】
もまいら、うちのアクセスログに "GET / HTTP/1.1" - "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)" が大量に入ってますたが、ワームでも流行ってますかね? >>236 き、貴様、なぜそれを知っている!!(w 出たので貼り付けておく ttp://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS03-039.asp 新種かな? 一発目が 2003/09/11,21:01:27 JST get /scripts/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c%20dir Nimdaの亜種か? >>243 それって悪名高いAsia Pacific Network Information Centreからの客? だね。 This IP address range is not registered in the ARIN database 漏れルーターで>>244 からのアクセス止めたいんだけど 「IPアドレス/マスク長」てな具合で設定するもんだから 訳わからん。 誰か>>244 のIPアドレス範囲を「IPアドレス/マスク長」で おすえてプリーズ。 >>247 APNIC⊃JPNIC じゃないの? だったらAPNICを蹴るんじゃなくて、JPNICを通す設定にする方が楽かと 資料として JPNICが逆引きの管理を行っているIPアドレス(2003年3月12日現在) ttp://www.nic.ad.jp/ja/dns/jp-addr-block.html を添付しておきます:D 今回の小文字getは大したことなさそうじゃん 放っておけばいんでない? >>247 国ごとの割り当てアドレスあるけど結構な量になる ttp://www.blackholes.us/ 皆さんありがとう。 まさかマジなレスが返ってくるとは思いませんですた。感謝。 >>248 ・・・そりでは漏れもアクセスできませぬ。 >>249 さすがです。漏れIQ低いんで気付きませんですた。 で、>>250 のURL見てみましたが、あれ以外は全て遮断すると 善良な海外のお客様までも巻添えに。。。 んで>>252 ご提示のURL見てあまりにも無謀な考えであった事を 悟り、諦めることにしますた。 特定の国からの客や特定ISPからの客を蹴るって、けっこう 難しいんですね。今まで通りされるがままで様子をみてみまつ。 >>244 >それって悪名高いAsia Pacific Network Information Centreからの客? APNICって悪名高かったのか……。不憫よのぉ。 ARIN(北米)、RIPE(ヨーロッパ)、APNIC(アジア太平洋)の3つはセットで覚えておけ。 # 最近になって中南米担当の LACNIC というのができたらしい。 >>249 厳密には、昔からインターネットを使ってる一部の大学とか企業やらは APNIC 設立以前に InterNIC から直接割り当てを受けているため、 JPNIC だけど APNIC じゃなかったりするけどね。 >>254 APNIC以前に関しては考えなかった なるほど 誰も突っ込まないから自分で >だったらAPNICを蹴るんじゃなくて、JPNICを通す設定にする方が楽かと 日本語変 >>253 APNIC以外を通す JPNICを通す 残りは遮断 とすれば被害は最小限? 海外からって来るのかとか、Y!BBは無視で良いや;PP とか色々有るけど 被害があってからでは遅すぎる。 ようは傾向と対策だ。 なんかもうこなくなっちゃったみたい。 おしまい? なんだったんだろう X-Force Research Discovers Remote Exploit [23/Sep/2003] X-Force Research at ISS has discovered a remote exploit in ProFTPD's handling of ASCII translations that an attacker, by downloading a carefully crafted file, can exploit and gain a root shell. The source distributions on ftp.proftpd.org have all been replaced with patched versions. All ProFTPD users are strongly urged to upgrade to one of the patched versions as soon as possible. The ProFTPD Project team would like to heartily thank the X-Force engineers for the responsible and professional way in which they reported the vulnerability, and worked with the ProFTPD Project team to address the issue. OpenSSLね。Dos攻撃あーんど任意コード実行の穴だったっけ? OpenSSL0.9.7cへアップグレードが推奨されとる。 VineLinuxのカーネルにセキュリティホールが見つかりますた。 ttp://www.vinelinux.org/ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ Kerio Personal Firewall 4 ・キンタマウイルス http://www.symantec.com/region/jp/sarcj/data/w/w32.antinny.k.html による被害を防げる (玄人向けで有料だがTiny5でも防げる。 Sygate・Zone Alarmには似たような機能があるが防げない。 Outpost・Kerio2・ノートン・バスター・マカフィー・ウイルスセキュリティに至っては類似機能もない) ・現時点では日本語化できない ・2バイト文字には対応していない ・Kerio2よりはわかりやすく、Zone AlarmのようにYES/NOだけでもいけるし kerio2のように詳細ルールも作れる ・SPIとIDS、トロイ対策のDLL監視機能もある(広告ブロックは有償版のみ) ・Outpostなみに軽い http://pc2.2ch.net/test/read.cgi/win/1077780039/233 ●「Firewallと森で遊ぼう」Kerio Personal Firewall 4解説サイト http://eazyfox.homelinux.org/Firewall/Kerio/Kerio41.htm ●Kerio Personal Firewall 4のログビューア http://www.geocities.jp/masagooooool/ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 901 名前:900[sage] 投稿日:04/04/02 22:14 アンチウイルスソフト検出力結果報告(・∀・) ANTIDOTE / avast! 4 / AVG / AntiVir / BitDefender / eTrust ◇ウイルス EBCVGにてBinary VirusesとVirus codesを合計722ファイル(重複あり) 全てzip圧縮に変換 Linux/Macウイルスあり ◇アンチウイルスソフト 4/2 18:00頃の最新パターン適用 比較対照としてトレンドマイクロオンラインスキャンを使用・・・したかったけど結果悪いのでBitDefenderを基準に ☆結果 (検出数/検出率) BitDefender (*1) 580 100.0% AVP (*2) 545 93.97% Trend Micro 539 92.93% Antidote (*3) 524 90.34% avast!4 (*4) 470 81.03% eTrust (*5) 444 76.55% AVG (*6) 212 36.55% *1 懐疑ファイル13含む *2 懐疑ファイル2含む *3 コード解析/圧縮ファイル/詳細検索にチェック。詳細検索にチェックを入れない場合は520。なお懐疑ファイルはどちらも3。 *4 迅速な検査=261 標準検査=286 完全な検査=470 *5 Heuristic有効。SafetyLevel → Reviewer ScanningEngine → InoculateIT *6 Heuristic有効。 AVGの検出率が悪すぎる。何かおかしい気が・・・(・∀・)? 【cool】BitDefender Free Edition【free】 http://pc3.2ch.net/test/read.cgi/sec/1029516867/901 802 名前:Bitスレ901[sage] 投稿日:04/04/04 19:02 BitDefender(以下BD)が全てのウイルスを検出したわけではないです。 BDが検出したウイルス数の580を100%として出した結果です。 要するにAVGだとBDの37%ということです。 誤解してる人がいるかもしれないので念のため。 ※AVGの検出は悪すぎたので"3回再インスト&4回検査”してます。 で、結果は全て同じ(゚д゚) 非圧縮時の検出率を知りたい人は適当にウイルス集めて試してください(´・ω・`) 【フリー】AVG Anti-Virus Version15 http://pc3.2ch.net/test/read.cgi/sec/1079833302/802 831 名前:名無しさん@お腹いっぱい。[sage] 投稿日:04/04/05 01:03 去年(031207)同じようにやった結果 定義ファイル、プログラムは当時最新 圧縮なんかの設定はebcvgから落としてきたまま(rar,zip,b64) ただしほとんどはzipだから誤差は少ないと思う Antidote (*1) 549 100.00% eTrust (*2) 537 97.81% BitDefender (*3) 502 91.44% avast!4 (*4) 484 88.16% AVG (*5) 366 66.67% *1 コード解析,圧縮ファイル,電子メール, 懐疑5 *2 設定が多いから略。たぶん最高 *3 圧縮プログラム 圧縮ファイル, メール, ヒューリスティック ただしvirus bodiesは584, 懐疑22 *4 圧縮ファイル *5 圧縮プログラム 圧縮ファイル, メール, ヒューリスティック (一応どれも設定は最高にしてやったつもり) >>731 と見比べると向こうはBitdefenderの検出数をvirus bodiesで 数えてるんじゃないかと思う。 おれはIdentified virusesが検出数だと思うから上はそっちを採用してる。 AVGの検出が悪いのはたぶん設定の問題。でも良くはない むしろ>>742 と同じような結果だから、AVGの検出力はこんなもんだと思ってる。 【フリー】AVG Anti-Virus Version15 http://pc3.2ch.net/test/read.cgi/sec/1079833302/831 このカキコ見たあなたは4日後に不幸がおとづれ44日後に死にます。それがイヤならコレをコピペして5ケ所にカキコして下さい。 私の友達はこれを信じず4日後に親が死にました。44日後友達は行方不明・・・・。 いまだに手がかりもなく私はこのコピペを5ケ所に貼り付けました。 すると7日後に彼氏ができ10日後に大嫌いな人が事故で入院しました。 信じる信じないは勝ってです。d 暇だから貼っとく。気にしないで。 ●.....●..●..●...●●..●●...●●..●●●....●●●●..●●.....●●●..●..● 無料のウイルス対策ソフトなどのセキュリティソフト一覧 http://www.geocities.co.jp/SiliconValley-Cupertino/2010/security.html ●.●.●.●..●...●●.●..●●.●●......●..●●...●●...●●●.....●.●...● おすえてくれ。漏れの鯖のシステムディレクトリ(c:\winnt)にシステム属性の services.exeがあるんだが、これワームかウィルスだよな。 検索したらネットスカイらしいんだが、消しても再起動すると復活しやがるんよ。 レジストリのRunやRunワンスやサービスなどは全て見てみたが自動実行を指定 している個所が無いのよ。 分かる香具師いてはる? このカキコ見たあなたは4日後に不幸がおとづれ44日後に死にます。それがイヤならコレをコピペして5ケ所にカキコして下さい。 私の友達はこれを信じず4年後に親が死にました(寿命)。231年後友達は行方不明・・・・(しんだ。 いまだに手がかりもなく私はこのコピペを324534ケ所に貼り付けました。 すると3日後に大嫌いな彼氏ができ3秒後に彼氏が事故で入院しました。 信汁 ttp://6416.teacup.com/spiritron/bbs >悪質なコンピューター・ウィルスに感染した。 >画面がブラックアウトし、何も表示できない状態になった。 >僕にどういう恨みがあるにせよ、これは犯罪行為だと思う。 >今、現在も必死で修復しているが、全く目処が立たない。 >>283 スーパーハカーの文章は凡人の私には理解出来ませんでしたwww >>283 ただ単にHDDが寿命でクラッシュしただけじゃないのか? あとあくまでもハカーの仕業にしたいのかw ウイルスなんて自分で実行しちゃうことが殆どなのに ttp://slashdot.jp/article.pl?sid=04/08/18/0257220 SHA-0、MD5、 MD4にコリジョン発見、reduced SHA-1も 価格comのIframe埋め込まれ問題のことなんですけど、 サーバーを運営している立場からすると、IISのセキュリティホールを突かれたから書き換えられた、ということでしょうか? それともweb更新用のFTPパスワードか何かを抜かれた? どのニュース見ても、クライアント側の対応はどうすればいいとしか書いて無くて web鯖を運営している立場からすると、早く情報が欲しいのですが、とりあえずapacheで運営してる場合、今回の影響は受けない? OS や IIS の穴じゃなくて、その上で動いているスクリプトの穴じゃないかと思う。 このへんの情報を明らかにしてくれないので想像でしかないが、たぶん。 構築しているOSを調べられるサイトがあるって聞いたのですが、ご存知の方がいたらURL教えてください。 >>291 ここのこと? ttp://news.netcraft.com/ >>292 それっぽいですね。 どうもありがとうございます。 これってDDNSでは、使っているOSが表示されないみたいですね(残念@@) うち(独自ドメインDDNS)とddo管轄のサイトやってみたけど、 両方表示されたけど? OS >>294 うちは、DNSサーバを建てていないのですが、namedを建てていますか? もし、良ければ建てているサーバの構成(使っているデーモン)とか教えていただけませんか? このHPが、どうやってOSを調べているのかわかりませんので。 サーバのセキュリティが良いかどうか確認お願いしまつ・・・ IP:219.113.225.172 OS:Linux 駄目だったら回線切って釣ってきまつ コテタン処理スレッド http://bubble5.2ch.net/test/read.cgi/mukashi/1172642983/51 (↓1024byteちょうど) gwdlbegwacud.Kisabisdlis.S.Vug.Tbeudgw.Sabgwudugabdldl.Tdlacgwabisacbeacudud.T.Sc,.K.K.Kbe.Vgwacgwc, c,ug.Yuguggw.Kc,c,ugacdlbe.S.Kdlgwabab.K.Yisbe.K.V.Vac.Kgw.Vbeab.S.Sgwc,.Vbeugdlc,gw.Kdl.S.Vuddlc,dl dlug.K.Tacabacisug.Sgwac.Vgwc,abdlug.Kab.Tabab.Y.Kc,acisgwacc,.S.Visabugdlc,acbeac.Tuddldldl.Sbe.Yac .V.K.Y.Ybeacdlc,ac.T.T.Sug.K.Ybe.Vac.Tacugisc,dl.Kdlgwugisudbegwug.K.Vgwudisugc,isudud.Tbedl.T.Tgwis .Kud.Yudugabdl.Ybebedl.Ygw.Kc,c,.Kbebe.V.Sis.Kabudug.Suddlabisug.Kisbegw.Sacisabud.K.Y.K.Ygwac.Kisis .Yisudisc,c,.Tc,bec,abdl.Y.S.Sc,c,ug.Y.Yis.T.Y.V.Yugisgwc,uddl.Sug.Tis.V.V.Vdl.K.Yc,.Tdlud.Vdl.Vab.V .Kbe.Sugbebe.Sud.Sbe.Y.Vc,.V.Sc,.Sc,abdl.Tabudc,.Y.Kdlisdl.Y.V.T.Vis.K.Tgwc,.V.K.Kis.Kisac.Tc,isabab isud.Tabbe.Vdlab.Yuggwbeisgw.Vdlac.Vbe.Tud.S.Sgw.Yc,.S.Vugug.T.Tc,begwabc,.S.S.Ygwab.Kugabud.Vbeabgw .Yabud.Tbeacgw.Y.Vug.Suddlc,acbebeac.Sgwdlgwc,ud.Y.S.V.Kacud.S.Sdl.Tab.V.Ydludac.K.Sbebebebe.Sudac.T c,.Vudac.Yacugdldl.Sdlug.Kc,ac.K.Tdlbedlc,uddludac.Yududisgwbegwugud.Vdldlgwc,.T.Tugacdlabugug.Kbe.S .Kc,be.Tud.Vacababacugac コテタン処理スレッド http://bubble5.2ch.net/test/read.cgi/mukashi/1172642983/5 (↓1024byteちょうど) ンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンン ンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンン ンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンン ンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンン ンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンン ンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンン ンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンン ンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンン ンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンン ンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンン ンンンンンンンンンンンン コテタン処理スレッド http://bubble5.2ch.net/test/read.cgi/mukashi/1172642983/52 (↓1024byteちょうど) Yduddlug.Yc,.V.Tacgwdl.K.Kug.Ybeisis.Yudugug.S.Sisgwac.Tgwdl.K.Yugudisbeugbe.S.T.Kisugac.Vbe.Vbeud.S .Kc,.Sug.Kudud.K.Sis.Kud.Yug.T.Kacgw.Tbegwis.Sbeis.Tac.Kbeuddl.Tab.Kc,.Sacbec,.Sis.Y.Kc,.K.K.Vud.Tis acdldlud.K.S.Kis.Sugdlbegw.Tudud.Yc,.Tc,.Kbeac.S.Tab.Sbedlugisc,dl.K.Yc,gw.S.T.Kab.90240382gwbe.Sbea .V.K.Sab.Sdlugac.Tabisud.Ydlug.V.K.Tc,.Tbedlisdlgwgwis.Kurab.Y.T.S.V.Vdlac.Vc,dl.K.Tdlc,.Yugdl.S.V.V udc,.Tgwis.Yisbeab.Y.Tis.Y.Vacbeabab.T.Kisbeisugisgwgwudacabbe.Sisbeacc,dl.Vabug.Yacc,c,ab.Vbeisgwbe .Tgwud.V.Tudis.Tdl.Sacdl.Tdlug.Ydlbebe.Kc,udisugabdlug.Vacugdlab.Yug.Yugug.Sacugac.Y.S.K.Yc,.Kacugab .Visac.V.Vc,63633311717175172620858119036722383757912238297356801656833803027982789697689867244bec,. .Y.Tacgw.Ydlc,.K.Y.K.K.Vgwud.Tbeudbeug.Visgwgw.Y.Tacbeab.Yabisgwbe.Vbeabac.S.Kisc,.Kis.Ygw.T.Kc,.Ybe .Y.K.Tabgwugac.Sgwud.Sc,gwuduggwabgw.Vdlc,c,beugabc,.K.Tudgwisabdlc,gw.T.Yudac.Tgw.K.Sc,dl.Vacud.Y.S .Vgwgwisgwugacugud.Y.K.Y.T.Sdl.K.Tudbegwac.T.Kacac.Vbec,.Kbeacac.K.Vc,.Vud.Kugacabugbec,.V.Tacdldlac .T.Kis.S.Kbeac.Y.Vududu. 気になった記事があったので書き込み http://opentechpress.jp/security/08/01/28/0151238.shtml >Linux/Apache系Webサイトを狙った正体不明の攻撃についての現状 ∧_∧ ( ・∀・) | | ガッ と ) | | Y /ノ 人 / ) < >__Λ∩ _/し' //. V`Д´)/ ←>>160 (_フ彡 / えっちぃ絵をリクエストすると誰かが描いてくれるかもしれない素敵なスレ【R-18】 http://hayabusa.o p e n 2ch.net/test/read.cgi/news4vip/1423739321/ read.cgi ver 07.5.5 2024/06/08 Walang Kapalit ★ | Donguri System Team 5ちゃんねる