セキュリティ初心者質問スレッド Part143
■ このスレッドは過去ログ倉庫に格納されています
初心者の方の為のインターネットとパソコンのセキュリティについてのスレッドです
自習を出来るリンクも紹介していますので自衛のご参考にして下さい
━ *質問マナー ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
・ アドバイスをもらう為に、「質問用テンプレート」を使って質問しましょう
・ 2回目以降の発言書込は、名前欄に「最初に質問した番号」を半角英数字で入力して下さい
・ アドバイスする方は、解りやすい説明をしてあげて下さい
・ 他から誘導されて来た場合は、その旨書いておきましょう
・ ここは2ちゃんねるですので、正しい解答ばかりとは限りません (用心しましょう)
・ ここにサイトURLを示す場合、先頭のhを抜いてリンクして下さい
━ 質問用テンプレート ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【使用OS】 『』 例、Windows 7 Home Premium 64-bit 、XP Home SP3
【PCスペック】 『CPUの種類: GHz 、メモリ: MB』 (「システムのプロパティ」で確認)
【使用ブラウザ】 『』 例、Internet Explorer 8
【セキュリティソフトと年式】 『』 例、○○○○ 2011
【その他スパイウェア対策ソフト】 『』
【具体的な症状】 『』
【過程と措置】 『』
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Windows オペレーティング システムが32 ビット版か 64 ビット版かを確認する方法 (XP proやVistaやWindows 7の方)
ttp://support.microsoft.com/kb/827218/ja
*画像アップロードサイト ttp://uploadgeek.com/
(アップロード後 → サムネイル表示をクリックしてオリジナルサイズ画像のプロパティURLを)
*長い文面の中継サイト ttp://www.text-upload.com/upload.php
セキュリティ初心者質問スレッド Part142
https://medaka.5ch.net/test/read.cgi/sec/1600855261/ >>8
プログラミング憶えればいいよ
LinuxのpythonかWindowsのC#憶えればいい
ハッキングしたいだけならexploit kitでも使っとけばいいよ youtu.beって、Youtubeの動画以外のリンクを短縮URL化することってできますか? 初めての投稿で
初心者の質問ですが宜しくお願いします
5ちゃんねるに投稿すると
企業は投稿者を特定したりするのでしょうか
特定してバラしたりするのでしょうか。 >>14
書き込みが名誉毀損なんかに相当してれば開示請求、特定される可能性はあるよ
司法が絡んでくることなので、いわゆる身バレもするね
巻き込まれればIPアドレスくらいは見られちゃうけどね
書き込み自体に違法性がなければ、まず心配する必要はない 普段からやっとく方がええよ
放置すると後で結局修正することになるだけや CTFやるため、パソコン1台買おうと思ってます
ど素人質問で恐縮なんですが、CPUのメーカは気にしたほうがいいですか?
たとえば、実行ファイルのアセンブラを読むときに、CPUがインテルかどうかで表示結果が変わるとかありませんか?
CPUがなんでもよければAMD買おうと思いますが、インテル記法のアセンブラしか読めないし、
お聞きしたく思って投稿しました。 WimaxやCATVなどのプライベートIPアドレスを配布している回線を利用していても、
5chにIPアドレスが表示されるスレッドに書き込みをしてしまったら、その時点ででも
不正なパケットを送られて、
グローバルIPアドレス→プライベートIPアドレスの自宅ルータにパケットを送り込む、なんて
ことは可能なんでしょうか?以前、IPアドレスの載るスレに投稿してから時々怪しい挙動を
するようになってしまいました・・・ >>20
パケットを送らないと通信自体が出来ないですが、
5chのHTMLはそんなに大したことは出来ないです
少し注意することもあるけど普通は問題にならない
仮にあるとすれば、IPを見た人がセキュリティを突くことです
その場合に狙われやすいのは確かにルーター、可能性はあるかも >>21
ありがとうございます。載ってしまったIPアドレスはそのままにしてしまっている場合、
悪意のある人にパケットを送られると、そのままこちらのプライベートIPアドレス宛に届いて
しまうものでしょうか?
WimaxやCATV的には一つのグローバルIPアドレスに複数台の契約者のルータが
ぶらさがっているものだと思っているのですが、一台しかぶらさがってない、なんてことも
あるのかな・・・ >>22
ハッカー的な知識はないですが、
その構成で入り込むケースの説明は見たことがあります
バックドアを仕込むやつだったかな…
やはりルーターだったと、ぼんやり
検索したら出てくるのでは?
詳しい人が拾ってくれるといいんですけど過疎ってますから >>19
今主要な64bitはAMD64が基準だからAMDで行ける
32bitがintel 8086だったから32bitならintel
AMDは3DNow!を使った拡張命令とかはサポート切れてるから正常に作動しない
windows7くらいの古いOSを入れるならAM4搭載マザーボードのドライバーが存在しない
こういうのはあるが基本的に動作がおかしいのはソフト自体が古いやつだから気にする必要はそんなに無いかな
>>20
脆弱性があれば可能だけど通常はファイアウォールで弾かれてる
徘徊botがIPにアタックしてる可能性は高いけど
自分からポート開けない限りは効果無いし
ルーター攻略されてもアンチウイルスソフト入ってればパケット検知して警告出るから可能性は低い
警告出ない&挙動がおかしいなら外部からのアタックじゃなくユーザーが実行して許可してしまってるからだろ >>20
えーーーっとWimaxやCATVを使っていないので実態がどうなっているのか
わからないけど、プライベートIPアドレスにインターネット側から何の仕組みも
なしにアクセスする事は出来ないよ
ISPのルータが今時市販のルータでも標準で有効化される、IPアドレス偽装に
対応するフィルターを無効化しているのでもなければ、グローバルIPから
プライベートIPにパケットを送りつけるとか出来ない
自分のルータにグローバルIPが割り当てられるとか、全然別経路でルータが
攻撃されて(PC上で謎ソフト動かしたらルータが感染と課)、結果としてVPN
みたいな経路を構築されたとかでなければ、気のせいもしくは自分のネット
ワーク内に何か悪さをしている人がいるくらいしか思いつかない >>27
WimaxはプライベートIPアドレスを配布していますが、ネットにつなぐ以上グローバルIPアドレスも
使われますよね。であれば、グローバルIPアドレスを利用している契約者さんが例えば5人いて、
アウトバウンドでGoogleと通信をしていたとします。Googleからやってくるパケットを受け取るための
ポート番号は、Aさんは35011番、Bさんは45512番、Cさんは54112番、Dさんは36654番、Eさんが53112番、
とすると、もし、Googleのアドレスを偽装して、その5人が使っているグローバルIPアドレスの53112番ポート宛てに
よく加工してあるパケットを送ったら、Eさんの自宅ルータにパケットが到達する、なんてことはないでしょうか? >>30
そんなややこしい前提条件つけなくても、IP/portが揃っていれば、パケットは届く
ただ、一般的にはそれが意味あるパケットになる可能性は非常に小さい
*その可能性を高める攻撃手段も色々あるけど、ここに晒すようなもんじゃない ポートにアタックがあってもここで聞いてる初心者は心配しても対処出来ないから無意味だな
ファイアウォール破ってくるのはほぼゼロデイだから初心者にはどうしようもない >>30
ルーターも最初にアクセス元となっているブラウザのプロセスなどでも、
TIME_WAIT、 CLOSE_WAIT、 ESTABLISHED などの通信ステータスを持っていて
現在アクセス先となっているサーバーとの通信を細かく制御しています
まずはnetstatで詳しく調べろ
ほとんどは外部から不正アクセスしてもパケットはそのまま破棄されてしまいます
感染しているバカのほとんどはC&Cボットと呼ばれているトロイの木馬でESTABLISHED状態のままになっています >>30
インターネットに接続されるルータの設定が良くわからないのかな?
Wimaxの外につながるルータは、インターネット側はグローバルアドレス
219.60.10.15で接続しユーザのルータに接続する側は172.16.0.*っていう
プライベートネットワークで運用する
ユーザのルータはWimaxに接続するプライベートネットワークと別に自分の端末と
接続する別のプライベートネットワーク192.168.0.*で運用していて、ユーザの
ルータは話を単純化するために通常のルーティングをしている場合
ユーザの端末から192.168.0.10からWimaxのプライベートネットワークである
172.16.0.25に通信を行う場合、ユーザのルータは単なるルーティングなので
パケットは192.168.0.10と172.16.0.25の間で通信をしますって内容になっている
(実際にはWimaxのルータで禁止されているはずなので通信は出来ない)
ユーザの端末192.168.0.10からインターネット上に存在するgoogleのDNSサーバ
8.8.8.8に通信を行う場合、プライベートアドレスとグローバルアドレスは直接
通信をする事が出来ないため、WimaxのルータでNATによりパケットを書き
換えて、グローバルアドレス219.60.10.15とグローバルアドレス8.8.8.8との
通信としてやり取りをする
このとき、はるか昔のルータ設定でNATで変換されたアドレスをそのまま
プライベートアドレスにルーティングするような設定になっていると、インター
ネット側のグローバルアドレス8.8.8.8から192.168.0.10への通信が出来て
しまう場合もある(実際にはパケットのシーケンス番号など色々あわせる
必要があるので簡単には行えない)
現在のインターネットに接続されるルータはインターネット側からきたプライベート
アドレス向けのパケットは全て捨てるように設定されているはずなので、ISPの
ルータ設定がよほどタコでない限り>>30が考えるような事態は発生しない
ユーザのルータ同士も通常はISPのルータで、ユーザのルータ同士が直接通信
出来ない設定にされているはずなので問題が発生する事はない
って感じかな >>32
*その可能性を高める攻撃手段、というのがダークウェブでごろごろ売買されてそうで、
その技術情報やツールを使ってやられたら突破されちゃうんじゃないかって思ってしまいます。
基本的には符丁が合ってても届いたパケットがアプリに影響する可能性は非常に小さいというのは分かるのですが・・・
>>34
ほとんどの外部からの不正パケットが、つまり1時間に10000回の試行があっても2〜3回も通れば24時間で60パケットぐらいは
通る計算になりますよね。それが気になるのです。もしそれがルータを通過して、OSのアプリに届いたとしても、
アプリに脆弱性がない限りは破棄されるのもわかるのですが、、、
>>36
丁寧に教えてくださりありがとうございます。昔はCATVの回線を共有してるマンションとかで、他人の共有フォルダが
見れてたみたいなのですが、今はそういうことはないのですね。ただ、VPNを使用してのインターネット接続だと、
VPNのアドレスを複数人が共有していますが、アウトバウンド接続でこちら(つまりVPNのサーバ)が開いている、
ソースポート(で合っているといいのですが)側に対して細工したパケットを送り込むと、
それが普通にVPNサーバーは「通っていいよ」とこちらのルータに正常な通信として通すみたいなんです。
それと同じ仕組みでWimaxやCATV側のルータも通しちゃうんじゃないかと気になってました。
でも、そのような弱点はひとまずWimaxには無いようなので、一応安心しました。
ダークウェブに、各ルータの攻略ガイド、みたいなのが出回ってなければいいのですが・・・ オープンポートになっているサーバープロセス対象ならば話もわかるが、
ランダムポートとして待ち受けている発信プロセスにどうやって外部からアクセス可能と思い込んでいるのだろうか?
OSの通信制御システムはそんなにいい加減な作りにはなっていません
増してや第一関門であるルーター側をどうやって誤魔化してOS側のプロセスまでパケットを通すと言うんだよ
思いっきりOS側の動作を勘違いしていますよ
過剰な心配事をするのならば、まずはそのテクノロジー自身を詳しく知る事ですよね おっしゃる通りで、まともに技術書を読み込んだわけでもないので、憶測や推測が混じってる
のは否めないですね。。。 まぁ、普通はサーバー側をハッキングしてから特定のページ誘導したりしてウイルスに感染させるからな
ランダムなポートへ攻撃ってコスパ悪いからしないだろうな 通信技術板なのかもしれないんだけど、サイト閲覧や掲示板利用でIMEIって抜かれる(抜ける)ものなのかな?
IMEIのチェックサイトでも自動取得ではなく入力しろとなっているから、特殊なアプリでなければ無理だよな思うんだけど
JavaScriptでも端末情報までが上限だよね、ちょっと自信ないので教えてください >>1パソコンのセキュリティについてのスレッドです
モバイルの話はモバイルの板でしたら >>41
端末にフルアクセス出来るような脆弱性が無いと無理 >>44
そうだよね、簡単に抜けちゃう程度のIMEIなら偽装も出来ちゃうし
取得方法を書いてるサイトがあって疑問に思ったんだけど、ただの端末情報と勘違いしたかな
レス、ありがとう >>41
iOSは知らんけどAndroidだと昔は誰でも取得できるAPIがあったけど廃止されたはず
一応googleはIMEIをユーザ識別に使っちゃダメよってことになっているはずなので、
IMEIを取得するようなアプリはPLAYに登録できないはず
総務省からもユーザの識別にIMEIは使っちゃダメってお達しが出てたはず
ただし、adbでshell起動してgetpropすれば一般ユーザの権限でもIMEIは参照できる
(Android8では出来た)ので、悪意を持ってアプリを作れば特別な権限なくてもIMEIを
取得する事はできるよ >>46
ありがとう、アプリ制作の技術は可能ということだよね
サイト閲覧とか掲示板の書き込みなどではどうなのかな?と思って、
セキュリティ技術的にわかるようだったらという感じです セキュリティ研究者が現状に指摘していない事を気にかけるのならば自らが研究者にならざる負えませんよw このスレに承知の事実おじさんが来る限り永久に馬鹿にするわ 暇だの何だの散々イキり散らして承知の事実はクソダサかったわw >>41
忍法帖時代の2ちゃんってIMEIで端末認証してた気がする Chromebookって、汚染されたネットワークに接続しても攻撃されて権限奪取されないでしょうか? >>58
される・・・のでしょうか?
されますん、って答えが返ってきそうですが、多層防御を謳っているOSでも鉄壁ではなさそうですね >>57
過去にいくつか脆弱性見つかってるからされるだろ
マイナーOSだからウイルス自体が少ないけど >>50
単純に絶対数が少ないだけだからなんですね。
Fortigate40Fといった機器である程度防げないでしょうか? >>61
パッチ当たるのも早いから乗っ取られる時はゼロデイで検知不可だから無理
それにchromebookはほぼhttps使うから設定やゲートウェイ器機でパケット覗くのに手間がかかるし
製品ごとに対応してるアンチウイルスがあるだろうからマイナーOSのウイルス定義があるかは疑問
一般ユーザーが出来るのは不正なDNS防いだりadblock系の拡張機能やjavascriptを許可制にするくらいしかない >>56
今は、むしろ出来ない?とかかな?
確かに、昔は抜けるのがあったという話は聞くね >>62
ゼロディ攻撃は40F導入しててもダメなんですね。
adblockとjavascript系はChromeの拡張機能で導入してみます。DoHもChromeで有効にしました。
不正なDNSを防ぐというのはどういう設定をしたらいいでしょうか? >>65
自宅鯖立ててDNSフィルタリングするかノートンなんかのセキュリティ企業が立ててるDNS使えば良い NTT東、西のDNSキャッシュサーバーを使っていたらまずそのような問題には巻き込まれません
それと変な広告リンクをクリックしなければまず感染などしません 終わり NTTはフィッシングサイトとかの危険なサイトへのフィルタリングは無い >>66、>>67
自宅鯖は却ってリスクを負うかもしれないのでちょっとできないかもしれませんが、
Comodoとかが提供しているDNSや、1.1.1.1などを設定してみます
>>69
DNSサーバー側で危険なサイトへの誘導を遮断する機能もあるんですね。
セキュリティ会社のものを使用した方がよさそうです
それと、スレを占有してるようで申し訳ないのですが、TOMOYO Linuxというものを
ご存じでしょうか?Ubuntuに既にTOMOYOパッチを当てているものをレッツノートにインストールしましたが、
攻撃者が試行して失敗してしまった時のログが残る機能がよさそうです その攻撃者のログだが是非とも解析してどのプロセスがアクセス中にどのポートへの攻撃を受けたのかを調べて欲しい
ファイアーウォールのログのように単純にトラッキングクッキーへのアクセスだったりしてなw
大笑い 大笑いされてしまった。
TOMOYO Linuxはメインマシンには使わずの用途限定なので、切り分けはできるかもです。
ポートへの攻撃とプロセスの許可/拒否はたぶん、自分のスキルでは紐づけできなさそうなので、
root権限奪取に失敗するとか、マルウェアのインストールに失敗するとかいったログだけ取れれば十分です。 攻撃者によるサーバーへの侵入方法を実践形式で解説! ?対策編?
https://securitynews.so-net.ne.jp/topics/sec_20095.html
サーバーなどを公開していない一般の利用者が攻撃を受ける可能性を説明していないファイアーウォール開発会社の説明も悪いと思うが、
一般利用者はルーターを介してインターネット回線を利用していてオープンポートなどが存在しないのだから、
この様な攻撃を受けません
攻撃を受けるのだとすれば、外部サーバーへ自ら通信要求を発したポートへのリターンパケットです
本当に基本的な事がわかって言っているんだろうかね?
セキュリティ記事の訳わからん攻撃用語だけに誤魔化されて踊らされていませんか? 実は、Twitterを始めて間もない頃、アングラなプログラマのアカウント一覧サイトというのがあって、
そこにあるプログラマの人をフォローして、その後にその人の短縮URLを踏んでから色々あったのです。
ルータを初期化して、BodhiLinuxやDebianとかをインストールしてこれで大丈夫だ!と思っているとLinuxがエラーを吐いて、
その人のツイートを見に行くと、「じゃこって美味しいよね」みたいなことをほぼリアルタイムでつぶやいていたり、
というのがたくさんあったので、ルータのFWを超えて配下のPCを攻撃できるんだなと思っています
常識的にはそんなことはほぼ不可能なのはわかってはいるんですが、何度も経験していたことなので、すり抜ける
コツは存在しているんだろう、と・・・ >>76
それは自らが感染しているボット経由でのESTABLISHED状態になっている通信が常時確立しているもの経由でアクセスされているからです
感染させられたプロセスをOS内から排除しないと解決しませんよね >>78
ルータに接続しているデバイスは一つだけにして、OSはWindows/Linuxどちらでもクリーンインストール、
それでもLinuxはエラーを出してました。Windowsは何ともなく動作していましたが・・・ >>80
そいつ馬鹿だから無視した方がええぞ
windows板でも叩かれてるって自分で言ってたからな ここで解説している奴って本当にネットワークの技術を理解した上で言っているのか?
単純にネット記事とヘンテコなセキュリティソフトが残したログ相手に語っているだけに過ぎないような気もするな
本当にそれは攻撃された内容なんだろうかね? >>81
あんまり真に受けない方がいいのかもしれないですね。
ここは過疎っているし、Discordでセキュリティ関連鯖立ててるところにでも行って、そういうところで
質問や相談した方がいいのかも >>82
無知だから本当のことを相手が言ってても本当なのか判断出来てないだけでは?
理解出来てる奴は正しいことと間違ってることが判別出来るからそういう質問をする必要が無いでしょ
お前は毎回netstatばっか言って質問とは別の頓珍漢な解答しかしてないから邪魔にしかなってないことを自覚した方がいいぞ
どうせ同じようなことをwindows板でもやって叩かれてるんでしょ?反省した方が良いよ >>83
ここでマトモな回答する人も居るけど
>>78は周知の事実を承知の事実って思ってるガチの馬鹿だからな
それで毎回質問にはnetstatしろ、ESTABLISHED状態の通信が〜しか回答出来ない一つ覚えの馬鹿
まぁ、こんな便所の落書きよりちゃんとしたコミュニティで聞けば良いよ
特定ソフトになると専門的な部分があるからな それならば攻撃されているって言うそのログを晒してみなよ
サーバーでも立てていなけりゃ攻撃なんてされないでしょ 増加するスプーフィング攻撃へどのような対策が必要?
https://eset-info.canon-its.jp/malware_info/special/detail/200116.html
ほれ 感染したやつらの戯れ言
通常のシステムにこの様な抜け道があったら利用不可でしょうよw 残念ながら、ログはどのログがクラックされたものなのか判別できず残っていません。
証拠という証拠はないです。クリーンインストールしたLinuxでネットに接続すると、エラーを一度吐いて、
そのタイミングでTwitterでメタなツイートがリアルタイムで呟かれていた、というだけです。
>>86
他のコミュニティでこのことを聞いてみようと思います、相談に乗ってくれてありがとうございました。
何か収穫があればまたこちらで報告します みんなで寄って集ってそのログの内容を検証してやっからここに晒してみなよw >>91
>>90にも書いてあるように、ログは残っていないのですよ・・・
でも、またBodhiLinuxなどをノートPCに入れてサブ回線につないでクラックしてもらうということは可能かもしれません。
Linuxでログを収集するには何を保存すればいいでしょうか? >>92
あなたにはそのログを強要していません
>>85 >>93そんなに詳しいと思い込んでいるのならば不正アクセスを受けると言い張るおまえだおまえw ということなので・・・またこちらはROMに戻ります。
Linuxで保存したらいいログファイルをご存じでしたらレスしてくれれば、やってみますね。
みなさん、ありがとうございましたm(_ _ )m >>94
不正アクセスを受けると言い張ったレスってどれやねん >>96
心当たりがなければおまえじゃねえんだろうよw >>98
常駐しているおまえの方がよっぽとダサいんだわw >>99
勘違いしてるようだけど結構お前別の奴からも叩かれてるぞ ■ このスレッドは過去ログ倉庫に格納されています