12/10/30 23:05:41.42 PVGMIzvj
>>909
ssh のポートフォワードでがんばればできるかも。
できないかも。
911:login:Penguin
12/10/30 23:07:13.14 Ksc0Q1jQ
>>909
VPNでがんばればできるかも。
できないかも。
912:login:Penguin
12/10/30 23:11:41.44 PVGMIzvj
>>909
「自分のマシン」が直接操作してるマシン、
「自宅サーバー」が「FreeBSDの自鯖」、ってことでいいのかな?
「遠隔操作対象マシン」から「自宅サーバー」に ssh で入れるのであれば、
「遠隔操作対象マシン」上で
ssh -R 8022:127.0.0.1:22 遠隔操作対象マシン
しておいて「自宅サーバー」上で
ssh -p 8022 127.0.0.1
とやれば入れる。
913:login:Penguin
12/10/30 23:12:23.12 PVGMIzvj
VPN 張れるならそっちの方がいいか。
914:デムパゆんゆんネトウヨ特攻兵@10月 読書の秋 【関電 61.7 %】
12/10/30 23:36:53.56 BusCBOiB
VPNはpptpで拠点間繋いで
vpn over sshでセキュリティ上げて繋ぐぐらいしかなさそうだな
915:login:Penguin
12/10/30 23:42:58.97 h23Yeuoc
みなさん回答ありがとうございます
VPNはできなさそうなのでSSHでいきたいと思います
1、遠隔操作対象マシンで普通にSSHサーバー動かして
2、遠隔操作対象マシンが起動したときに自動的にssh -R 8022:127.0.0.1:22 jitaku-serverして
3、自分のマシンから対象マシンに接続するつもりでssh -p 8022 jitaku-server
4、対象マシンのPWでログインしてウマー
これでいいんですね
-Rオプションを2つ指定して(SSHポートだけでなくだけでなくVNCポートも指定)やればVNCもできるわけですね
916:login:Penguin
12/10/30 23:43:50.61 yE3bNrRp
対象マシンを操作することなく遠隔操作って意味わかんない。エスパーまいませんか。
はっ。君がエスパーになればいいんだよ。
バックドアとか作っていいとこなのか。
917:login:Penguin
12/10/31 00:00:12.32 ducdd+jq
>>916
> 対象マシンを操作することなく遠隔操作って意味わかんない。エスパーまいませんか。
> はっ。君がエスパーになればいいんだよ。
ちょっと意味がわからない。
918:デムパゆんゆんネトウヨ特攻兵@10月 読書の秋 【関電 58.0 %】
12/10/31 00:18:23.24 6j8PPD8c
念ずるのだ
919:login:Penguin
12/10/31 10:43:38.21 PWwnBzdb
ささやき - いのり - えいしょう - ねんじろ!
920:login:Penguin
12/10/31 16:14:03.07 OBX7yoUn
FTPで、容量に余裕があるのに550 Disk quota exceededと出てUPできない時は
何がおかしいのでしょうか?
921:login:Penguin
12/10/31 16:19:01.68 uwa9c7za
>>920
ディスク使用量制限設定されてんじゃね?
922:login:Penguin
12/10/31 19:33:30.31 kEHv2K21
例えばtty1でログイン中にtty2にログインしたとき
tty2からtty1を操作することは可能ですか?
もちろんtty2はroot権限です
tty1で待ち受けしてるシェルにtty2からコマンド送ってtty1のシェルの出力をtty2で見たいです
ttynはpts/nになることもあります
923:login:Penguin
12/10/31 19:38:05.23 dLB+ySH5
そういう用途にはgnu screenとかtmuxあたりを使うもんだってばっちゃが言ってた
924:login:Penguin
12/10/31 21:01:40.30 LXREweqI
話題のウィルスiesys.exeと全く同じ動作をするソフトウェアが
Linuxバイナリで登場した場合、Linux上ではどういうしくみで
悪さを阻止出来ると考えられますか?
925:login:Penguin
12/10/31 21:10:40.89 cXZGFYGQ
防げないんじゃない?
926:login:Penguin
12/10/31 21:11:23.83 6ITaE/Xp
>>924
そもそもrootを取れないLinuxでWindowsと同じような動作を期待する事自体間違い。
927:login:Penguin
12/10/31 21:22:54.77 13doZogS
>>925
じゃあMacOSXだと防げると思う?
928:login:Penguin
12/10/31 21:23:02.10 LXREweqI
GUIだと、ポップアップで促されるルートパスワード入力をやってしまったら
rootで動かれてしまわれたりしないんですか?
もちろんそのユーザーが得体の知れないバイナリにホイホイ実行権限を
与えちゃうお馬鹿だった、と仮定した場合ですけど。
929:login:Penguin
12/10/31 21:30:21.79 dLB+ySH5
自分の/home/uid以下を適当な場所に送信したり2chに書き込んだりするだけみたいだし
root権限は必要ないんじゃないの
930:login:Penguin
12/10/31 21:33:50.19 kEHv2K21
今回の遠隔操作ウイルスの場合
2chのソフトウェア板にて
被害者「~~ってソフトが欲しいのですが」
犯人(代行)「(ウイルスつきexe)これで需要満たせるかな」
ってやりとりが行われたわけだから
Linux板のこんなソフトないですかスレにて
被害者「~~ってソフトが欲しいのですが」
犯人(代行)「(ウイルスつきdeb)レポジトリにないマイナーソフトだけどこれで需要満たせるかな」
こういうやりとりもあり得る
931:login:Penguin
12/10/31 21:51:45.90 kEHv2K21
>>923
回答どうもです
今までbyobu使ったのですがtmuxっていうのがあるんですね
>>924は誤爆です
忘れてくださいすいません
932:login:Penguin
12/11/01 02:05:51.60 XuWWlalk
>>923
横から除いてる物ですが、screenは時々お世話になっていたけど
tmuxって知りませんでした。
なんかえらく進化していて驚愕。
933:login:Penguin
12/11/01 02:12:32.01 XuWWlalk
>>932
おっと、覗いて、です。誤字失礼。
934:login:Penguin
12/11/01 05:58:08.57 w+OgqFgg
>>930
だからrootが取れなくて何が出来るんだよw
WindowsとLinuxでは根本的にOSの思想が違うんだから。
ウイルスに感染してもrootを取れないだから何も出来ない。
マーケットに対応してない中華製Androidで、
rootを取れないでマーケット(ストア)をハックする方法は無いですか?
なんて言ってるようなもんだぞ。
ちなみに同じAndroidのWalkman Zはrootが取れないと、
プリインストールされたソフトさえ削除出来ないw
それよりLinuxでrootをハックするソフトを教えてくれよ。
そうすればWindows並みに使い勝手が良くなるからw
勿論Windows並みに無防備にもなる危険性も生じるんだが。
935:login:Penguin
12/11/01 06:04:38.25 VB02W1WA
>>934
>>928については??
936:login:Penguin
12/11/01 06:18:21.50 t6rpHU2m
>>934
su
937:login:Penguin
12/11/01 07:11:15.74 wf81v15Z
>>936
それではどうやって外部からsuを使うの?
方法を教えて味噌。
家のパソコンを小学生の息子にバックされたなんてオチはダメよ。
938:login:Penguin
12/11/01 07:12:18.63 wf81v15Z
ハックね。
939:login:Penguin
12/11/01 07:23:08.92 /4DQ8WyB
$を#に替えるのにsu - rootだけどこれ「rootを取る」とか言うのか?
940:login:Penguin
12/11/01 07:26:43.46 t6rpHU2m
>>937
相手に送りつけたバイナリが実行されるのなら手段は無数にある
脆弱性のあるライブラリを利用しているならそこを突いてもいい
キーロガーを仕掛けてパスワードを遠隔地に送ったっていい
>>939
いわない。皮肉だもの
941:login:Penguin
12/11/01 07:33:55.72 PCavc1Uo
雑談はよそでやっとくれよ。
942:login:Penguin
12/11/01 07:38:37.58 /4DQ8WyB
それなら雑談とくだらない質問の違いを言え。
943:login:Penguin
12/11/01 07:51:22.81 mLGQS2W+
質問させて下さい。
OSはslackware12.0の環境です。
root権限にて、毎月第1、第3土曜の5:25に実行させたいシェルがあり、
cronにて10/19(金)に、以下のように記述しました。
25 05 1-7,15-21 * 6 /hogehoge~
期待する10/20に動作したのですが、10/21(日)にも動いてしまい、
さらに11/1(木)にも動いてしまいました。
書きながら気付きましたが、曜日のみ6が無視されている?
他の毎週月水金に動作するcronとかはちゃんと動作しているのですが、、、
そもそも書き方はこれで合ってますでしょうか?
944:login:Penguin
12/11/01 08:00:11.98 NyGjKJlP
>>943
man 5 crontabをよく読もう。
URLリンク(linuxjm.sourceforge.jp)
> 注意: コマンド実行の日は 2 つのフィールドで指定できる --- 月内日および曜日である。 もし両方のフィールドが制限指定 (* 以外) であると、 いずれかのフィールドが現在時刻と合った時にコマンドが実行される。 例えば、
> ``30 4 1,15 * 5''
> とすると、毎月 1 日と 15 日および毎週金曜日の 午前 4:30 にコマンドが実行される。
945:login:Penguin
12/11/01 08:04:25.59 T9DBCrIJ
>>924
iesys.exeの場合は、掲示板Aに書かれてる内容を命令と解釈し、掲示板Xなどへの書き込みを行うのだと聞く。
これを行う為には、iesys.exeは自律的に定期的に掲示板Aを巡回するデーモンとして動作する必要がある。
2ch等のウェブ掲示板への読み書き自体はハードルでない。これは非常に簡単で数行のシェルスクリプトでも行えるレベル。
つまりデーモンとしてユーザーにインストールさせてしまえば、あとはやりたい放題できる。
つまりlinuxでもiesys.exe同様のツールは容易に作成できるし、技術的なハードルも極めて低い(書こうと思えば、誰にでも書けてしまうほど簡単)
TOMOYO等を使っていれば防げるが、TOMOYOを使うような意識の高い人は、個人作成によるソースの存在しない無名バイナリーをデーモンとしてインストールなど、普通はしないはず。
また、iesys.exeはストップウォッチ的なアプリに偽装して配布してたらしい(?)が、これならウェブへアクセスしてたら変だと気づくので、ユーザーはTOMOYOに許可を出さないはず。
しかし、もしもウェブツールに偽装して配布したのであれば、ウェブへのアクセスも不審に思わないので、ユーザーはTOMOYOへ許可を出してしまうはず。
結局、セキュリティーの穴は人間。
今回は母数があまりにも少なすぎるからターゲットにされなかっただけでしょう。
ハードルとなるのは、ユーザー自身の手によってデーモンとしてインストールさせる段階だけ。これは機械ではなく人間を騙すだけなので、誰かが必ず破られるはず。
linuxでもiesys.exeは可能。
linuxユーザーの母数が増えないことを願うばかりであるw
946:login:Penguin
12/11/01 08:16:24.09 XaN0pMmg
いやdeb(RPM)パッケージインストールするときroot権限必要
ウイルスdebもこのときrootを得る
てかユーザーがログインしている間だけ常駐して犯行予告するくらい一般権限でできるし
cronも一般権限で編集可能
しばたらにbase64で書かれた遠隔操作命令をwgetしてデコードして
犯行予告をcurlでPOSTするのにrootなんていらんやろ
947:login:Penguin
12/11/01 08:19:35.68 VB02W1WA
クライアント用途最大勢力のUbuntu系やSUSEが、公式リポジトリの
ソフトウェア数が充実してる=野良アプリを拾ってくる機会が少ない から、
仕込める可能性が少ないってことも有利に作用してるのでは。
根本的な解決にはなっとらんが。
Winは野良アプリがなければRARの解凍もできないしな(Win8からストアの導入で
変わるようだが)。
948:login:Penguin
12/11/01 08:34:06.02 mLGQS2W+
>>944
ああ、そこだけor条件だったのですね、、、
ずっと勘違いしてました。
949:login:Penguin
12/11/01 08:35:04.54 q8tAs03X
つい先日もAndroid端末で個人情報を盗むアプリを作った人が逮捕されたけど、
リポジトリとかsourceforgeとかいったところに上がっているソフトでも
そういうことはありえるかも知れないとたまに思い出す。
950:login:Penguin
12/11/01 08:43:40.41 7wg8INtB
実際sourceforgeに置かれたファイルが書き換えられたことがある。
SourceForge serves up malware-infected phpMyAdmin toolkit | Naked Security
URLリンク(nakedsecurity.sophos.com)
セキュアハッシュの照合ぐらいはしておきたいところ。
951:login:Penguin
12/11/01 09:31:29.69 fVStTEIn
>> 948
おもしろい課題なので、英語版の man も見てみたら、944 で指摘されている
くだりの後に、さらにこんな追加記述があって、
One can, however, achieve the desired result by adding a test to
the command (see the last example in EXAMPLE CRON FILE below).
毎月、第二土曜日に起動する例が載っていました。これでどうだろう。
952:login:Penguin
12/11/01 10:22:33.14 VC6TrGay
俺も>>945に同意。
今回のiesys.exeのキモは、インストール時以外にシステムの改変を伴わないこと。
linuxでは、SELinux等で特定のプロセスが参照・変更できる領域が決まっているし、そういう「システムそのものに対しての改変」には強固だけど、
今回のような動作をするマルウェアに対して特に対策はとられてない。
だから、うかつに野良リポジトリや野良debを入れるような人には、同様の攻撃を受けるリスクがあると言える。
TOMOYOや、外に出ていくパケットを監視することはできるけどね。
953:login:Penguin
12/11/01 10:23:56.35 mLGQS2W+
>>951
なるほど、test演算子で評価するのか。
出来そうな気がしてきました!
この流れでやってみます。
ありがとうございます。
954:login:Penguin
12/11/01 10:26:36.15 mPY9UCcJ
CentOS6.3(i686)
php5とphp4を共存させてます。
php5のMYSQL_SOCKETは/var/lib/mysql/mysql.sockです。
php4のMYSQL_SOCKETは/tmp/mysql.sockです。
php4のMYSQL_SOCKETをphp5のMYSQL_SOCKETに合わしたいのですがどうすればいいでしょうか?
955:login:Penguin
12/11/01 10:40:50.12 ssBg5K4m
>>954
mysql.default_socket かな。
956:login:Penguin
12/11/01 10:42:02.85 mPY9UCcJ
954です。
間違ってました。
問題はMYSQL_SOCKETの場所ではなく旧クライアントからの接続の際のアルゴリズム変更が原因でした。
957:login:Penguin
12/11/01 10:59:48.70 mPY9UCcJ
954です。
rootのバスワードをold_passwordにしてログインできなくなりました。
どうしてくれるんですか?
958:login:Penguin
12/11/01 11:05:44.23 VC6TrGay
窓から投げ捨てろ
959:login:Penguin
12/11/01 11:08:01.69 ssBg5K4m
>>957
MySQL の話?
DB 板で聞いた方がいいかも。
960:login:Penguin
12/11/01 12:41:34.75 3d2u/BMy
中国や韓国から個人パソコンにスパイウェアが広まる時に、
WindowsとLinuxてはどちらが感染発症台数が多くなりますか?
どちらが安全ですか?
961:login:Penguin
12/11/01 13:19:23.19 NsJS5k9c
Linuxなんか中国も相手してないよ。
962:login:Penguin
12/11/01 13:30:34.87 gmfJj3TZ
>>960
自分の国で聞いてこいよ。
963:login:Penguin
12/11/01 14:06:32.02 84o4aHAh
なんのためのSElinuXなんだとw
964:login:Penguin
12/11/01 21:20:53.75 Cmfb3ALl
rootが守るのはsystemとそのuser以外のアカウントだけ
userアカウント奪られたらそのuserで出きること(書き込み等)は何でもできる
もちろんお宝画像も全部削除することも可能
そのユーザーがログインした時に自動で実行するuser権限のデーモンも当然可能
965:login:Penguin
12/11/01 22:52:26.33 IKAAS4or
win2008r2stdのhyper-vにcentos6.3(デスクトップ64bit)を入れました。
統合サービスの3.4を入れてマウスキャプチャーまで設定して、
いざインターネットと思ったんですが、なぜだか外に出れません。
pingを叩いてもルータに届かないんで、よく見たらNICが認識されてない感じなんです
URLリンク(d.hatena.ne.jp)
上記URL見ながらやったんですけど、fcfg-eth0がないとかsysconfigにnetworkがないとかで違うかな、と
そもそもどこかの設定が足りてない感じだと思うんですが、どうしたらよいでしょうか
Hyper-Vの仮想ネットワークのプロパティは作成済みで、他の仮想マシン(win8、ubuntuとか)は問題なくネット接続できます。
スレチだったらすいません。よろしくおねがいします。
966:login:Penguin
12/11/01 23:44:43.37 g+KHji0Y
常に起動している、あるいはシステムの起動時に自動的に起動する設定にしているアプリケーションとかあるの?
967:login:Penguin
12/11/02 00:48:50.02 5dr22/ws
先生、bash(?)で質問があります。
以下のように、$[] ってのを使うと環境変数の値の計算ができるらしいのですが、
$ AAA=100
$ echo $[$AAA/2]
50
これの説明ってどこかにあります? man bash には無いみたいだし。
記号だからまともにググれないんすよねえ。
よろしくおねがいします。
968:login:Penguin
12/11/02 00:57:30.94 a/yRGULo
>>967
URLリンク(tiswww.case.edu)
の t. にある。
もうサポートされていない古い表記。
969:967
12/11/02 01:07:26.93 lHFnG2zv
>>968
おおお、ありがとうございます。
t. がいっぱいあってちょっと探しましたがわかりました。
970:login:Penguin
12/11/02 01:09:06.22 a/yRGULo
あー、ごめん。
971:login:Penguin
12/11/02 05:45:44.79 B8qlSUM0
>>960
Windowsは数あるOSの中でマルウェア、スパイウェアなどに感染されやすいのは常識中の常識。
身に覚えの無い事で誤認逮捕されたのもWindows利用者。
972:login:Penguin
12/11/02 09:06:29.24 geEeQGpx
>>966
レスありがとうです
仮想Windowsが2台、ホスト起動と同時に起動します。
あとはホスト側でセキュリティソフトが起動しています。
その他はサービスを見てみないとわからないです
ネットで調べてみると、レガシネットワークアダプター増やせとかあるんで、
それを今からやってみます
973:login:Penguin
12/11/02 15:38:14.87 geEeQGpx
965です。
結局レガシネットワークアダプターをいれてもダメでしたので、
逆にインストール前にvhdの設定をhyper-vでいじって
あらかじめハードウェアの設定からネットワークアダプターを削除して、レガシネットワークアダプターをいれました
そうしたらインターネットに接続できて、OSも更新できました。
思うに、原因はドライバか何かかと思うんですが、
わかる方いますでしょうか