[過去ログ] 地デジのロケフリシステムを作るスレ15 (1002レス)
上下前次1-新
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
625: (HappyBirthday!W 3d3b-XmU7) 2023/11/20(月) 07:02:43.30 ID:1IQc7ZuO0HAPPY(2/2)調 AAS
>>622
すぐ終わりそうやし、今日設定し直してみる
626: (HappyBirthday!W e94d-K/BJ) 2023/11/20(月) 07:08:56.57 ID:fnJBvqsd0HAPPY(1/3)調 AAS
>>620
ああすまん、大げさという表現は「ものすごいことをしてるね」って趣旨じゃないんだ
特に機密性があがってるわけじゃないし「やってる感」のために大げさだなと言いたかっただけ
多要素認証を作り出してるわけじゃないのに、なんで引き合いに出してくるの?
627(1): (HappyBirthday! Sd82-e9az) 2023/11/20(月) 13:18:08.56 ID:hLnAP7DudHAPPY(1/2)調 AAS
>>619
スマホが侵害されればアウトだよね
628(1): (HappyBirthday!W e9cd-K/BJ) 2023/11/20(月) 18:50:25.40 ID:fnJBvqsd0HAPPY(2/3)調 AAS
>>627
そうだね、そのスマホで読めるメールもアウトだけどねw
個人が考えた方法が機密性・可用性・完全性全部で業界標準を超えるなんて無理だよ、いい加減諦めなよ〜
HTTP/1.1からHTTP/3へ移行したように、このスレの人ならBASIC認証からOpenID Connect+Passkeysに乗り換えるのだって楽勝だよ。
629: (HappyBirthday! 829f-jWoh) 2023/11/20(月) 18:56:40.16 ID:ldU9G74w0HAPPY(1/2)調 AAS
俺の考えたセキュリティが最強マン現る
どこのスレでも教授気質はいるよねえ
運用なんて人それぞれだろ
630(1): (HappyBirthday! Sd82-e9az) 2023/11/20(月) 19:44:39.25 ID:hLnAP7DudHAPPY(2/2)調 AAS
>>628
パスキー対応も見方によっては「すごい大げさなこと」なので、同じ「大げさなこと」をして、スマホが侵害されたらダメというところも同じなんだから、いちいち人のやることに口を出さなければいいのでは?
631: (HappyBirthday!W 25a0-c7Ks) 2023/11/20(月) 19:56:37.92 ID:3FlMv7Ch0HAPPY(1)調 AAS
ドメイン取らずに常時稼働のVBSで毎日IP変更
AUからのアドレス以外は拒否
BASIC認証
エラーの数字を変えて返す
で、とりあえず12年は大丈夫だったよ。
今はVPN
なんとなくIPは毎日変え続けてる
632: (HappyBirthday!W e954-K/BJ) 2023/11/20(月) 21:41:06.21 ID:fnJBvqsd0HAPPY(3/3)調 AAS
>>630
もちろん口を出すけど、みんなも口を出せばいいんだよ。
エラーの数字を変えて返す、なんておもろいじゃんw
確かにfingerprintingを防げそうw
「俺の考える大げさな最強」を出せない雰囲気って、衰退するコミュニティのそれだね〜
633: (HappyBirthday!W fea1-qZxi) 2023/11/20(月) 22:47:00.49 ID:tYrJaTkF0HAPPY(1)調 AAS
何いってんだこいつ
634: (HappyBirthday! fe7c-jMfl) 2023/11/20(月) 23:02:02.61 ID:6ISdCWJk0HAPPY(1)調 AAS
http通信は、ふつうの国内回線でつないでいる環境へ、ふつうの国内回線から、ふつうにアクセスするだけなら、まず問題が出ることはないと思うよ。
日本国内のキャリア回線の範囲なら割と安全だからね。
basic認証は、ディクショナリ攻撃に耐えられる程度にランダムかつ十分に長い値で認証をしているなら、まず問題が出ることはないと思うよ。
権限奪取目的のブルートフォースは効率悪くてまずやられんからね。
ふつうでない、例えば外出時に自分が管理していないWi-Fi APから繋ぐとかだと傍受の可能性があるから(周知のSSIDを勝手に吹いてることもよくあるから安全ではない)、最低限暗号化は必須だけどね。
あと、VPNを介さず、インターネットに公開するなら脆弱性対策はしっかりやらんとダメよ。どんなに認証守っても、それをバイパスする脆弱性があったら即終了だから。脆弱性対策を常時即時出来ないならVPNを使いましょう。
635(2): (HappyBirthday! 829f-jWoh) 2023/11/20(月) 23:11:20.81 ID:ldU9G74w0HAPPY(2/2)調 AAS
BASIC認証で突破させるのなんて、概ねWEBサーバー位じゃないの?
それ以外の内部侵入はVPN経由するでしょ流石に
ならパスワードを長くして、適宜変更してたら通常問題なんてないよ
636(2): (ワッチョイW e9d9-K/BJ) 2023/11/21(火) 00:07:50.96 ID:izDOjmSR0(1)調 AAS
ようやく目的が通じて嬉しい。
同じくVPNは使ってたんだけど、終端できないクライアントで視聴する場合はどうしてる?例えばchromecastとか。
ホテルの客室テレビがcast対応なときが多くて便利なんだよなぁ
最近のトレンドは「VPNレス」らしいので、正直そこについていきたいという嫉妬的動機はあるw
637(1): (ワッチョイ fe7c-jMfl) 2023/11/21(火) 00:30:31.39 ID:T4R9caKR0(1/8)調 AAS
>>636
castならchromeブラウザで再生して、再生しているタブをキャストしたらいい。コンテンツを直接キャストするより遅延は増えるけど条件緩くキャスト出来る。
もっと簡単に、HDMIケーブル持ってってHDMI接続するのが簡単かつ確実だけど。
638(1): (ワッチョイ fe7c-jMfl) 2023/11/21(火) 00:36:39.53 ID:T4R9caKR0(2/8)調 AAS
>>635
パスワードは難度および長さについては重要だけど定期的に変えることは現行基準では推奨されていないよ。
2017年に米NISTが、2018年には日本の総務省が、パスワードの定期的な変更について否定的な見解を発表している。
定期的な変更をすることで、より覚えやすいパスワードが選択されがちになり、ブルートフォース攻撃やディクショナリ攻撃に弱くなるから。
ブルートフォース攻撃やディクショナリ攻撃に耐えられる、十分な強度かつ長さのあるパスワードを固定的に運用した方が良い。
639(1): (ワッチョイW 2102-8oJ/) 2023/11/21(火) 14:05:53.99 ID:tZ4PMqqA0(1)調 AAS
>>636
Cloudflare Tunnelは?まさにあれってゼロトラストの設定から触るし
ただ、認証パターンがメールアドレスかSSOしかやり方分からなかった
かっこよくクライアント証明書にしたかった
640(2): (ワッチョイ 829f-jWoh) 2023/11/21(火) 14:51:34.89 ID:oFDxqruk0(1/2)調 AAS
>>638
上のスクリプト読めない人?
BASE64でランダム生成したパスワードでしょ
安全にきまってんじゃん
641: (ワッチョイ 829f-jWoh) 2023/11/21(火) 14:52:20.41 ID:oFDxqruk0(2/2)調 AAS
どうしてこういうふうに、きめつけ学者先生きどりが現れてしまうのか
642(1): (オッペケ Sr51-K/BJ) 2023/11/21(火) 15:16:25.02 ID:2NreZ2Ebr(1)調 AAS
>>637
うーん、タブをキャストする機能はPCで再エンコ必須だから避けたい。
PCがあるならHDMIを繋げたほうがいいよねw
>>639
Cloudflare Tunnelについては同感、もっと広まってほしい。
正直、KonomiTVがTailscaleを唯一と言うのがよくわからん。
「いろいろな場所とデバイスで使える」「誰でも簡単にセットアップできる」というコンセプトを考えれば、Cloudflare Tunnelのほうがより良いと思うんだけどなー
643: (ササクッテロラ Sp51-edoF) 2023/11/21(火) 19:09:07.31 ID:tvVqr+0Mp(1)調 AAS
ネットワークの話は好きだからネットワークに関する疑問・質問スレで盛り上がってほしい
644: (ワッチョイ fe7c-jMfl) 2023/11/21(火) 19:47:59.59 ID:T4R9caKR0(3/8)調 AAS
>>640
上のスクリプトを使う前提、って>>635で言ってないんだけど、何故それがスレ全員の前提だと思ってるんだ?
なんかやたらスクリプトに自信があるようなので指摘するけど。
・パスワード生成、BASE64で16バイト分なんてやってるから、パディングの==が必ず入ってBASE4とモロバレになって強度を自分で下げてる。BASE64の4/3倍とパディングの原則考えて指定しないと。
・セキュリティ対策しながらパスワード通知したいなら、今時、メッセージングツールへのIncoming Webhook使うのが基本でしょ。ITに詳しくない個人宛でもLINEで通知出来るのに、メールて。
/dev/urandom使って大文字小文字記号交じりの24桁生成して固定設定で十分なところを、余計な手間増やしてよりセキュアじゃない方向に持っていってるよ、それ。
確かにそのシステムではそう簡単には破られんけどさ、パスワードはそもそも通知しない、ってのが最も安全なんだから、それで十分な話。
645(1): (ワッチョイ 4d9f-YwRb) 2023/11/21(火) 19:57:52.43 ID:AHWiNCLo0(1/6)調 AAS
>確かにそのシステムではそう簡単には破られんけどさ
24時間で更新する前提なのでブルートフォース攻撃ではスパコン使っても破れんよ
それと、popサーバーとimapサーバーが同一であり、プロバイダのローカル内でしかメールはまわらないんだから、
プロバイダがクラックされるとかアホでない限りパスワードが流出するおそれもない
スマホ落として見られるにしても、webメールでメール削除すればいい
ほぼやぶられませんが
646(1): (ワッチョイW 06d4-6wsB) 2023/11/21(火) 21:00:41.94 ID:NyRGeRvO0(1)調 AAS
>>642
Cloudflare Tunnelの構築自体は簡単だけどドメインの所持が必須では?
無料ドメイン使うにしても「誰でも簡単」には当てはまらなそう
647(1): (オッペケ Sr51-K/BJ) 2023/11/21(火) 21:17:39.44 ID:Sy8Q9cYCr(1/2)調 AAS
>>640
こんなに安全じゃない要素があるスクリプトを掲載して面の皮が厚いねえ
・秘匿性が必要なパスワードを途中でechoで生出力する理由は?cronのログファイルにパスワードが残る可能性があるよね
・opensslが生成したパスワードを変数でわなく、わざわざパーミッションがゆるい/tmpにファイルとして保存する理由は?umaskが適切でないと誰でもアクセスできるよね
・htpasswdの引数に生でパスワードを書く理由は?sudoのlogfileにパスワードが残ってるよ
・定期実行するスクリプトでsudoを呼び出しているけれどsudoersでNOPASSWDを設定するリスクは評価してる?
どうせ「これはPoCだから本番はちゃんとしてる」とか言って逃げるんだろうけどね。
基本的なセキュリティができないやつだって思われてるよ。
648(1): (スププ Sd22-ttNV) 2023/11/21(火) 21:23:05.65 ID:u8LhjpEHd(1)調 AAS
なんか俺が始めた話題で荒れてすまん
649: (オッペケ Sr51-K/BJ) 2023/11/21(火) 21:28:07.41 ID:Sy8Q9cYCr(2/2)調 AAS
>>646
なるほどなあ。
local.konomi.tvで内外問わずにアクセスできるのが売りだもんね。
650: (ワッチョイ 4d9f-YwRb) 2023/11/21(火) 21:48:28.56 ID:AHWiNCLo0(2/6)調 AAS
>>647
で、地デジのロケフリで専用にあけたポートでログをみる?何いってんだ?
更に海外IPは全排除、国内IPのみ通過のufwも組んでると書いてあるが?
80ポートでルートアプリでもいじるような穴あけをBASIC認証でやってるとでも思ってんの?
651(1): (ワッチョイ fe7c-jMfl) 2023/11/21(火) 21:57:51.82 ID:T4R9caKR0(4/8)調 AAS
>>645
100点満点中、80点でだいたい破られない、ってところで、/dev/urandom使って大文字小文字記号交じりの24桁生成して固定設定するだけで95点取れるところを、
わざわざ穴だらけのお手製スクリプトを回して83点まで下げている、ってお話よ。確かに早々破られないシステムなのは間違いないけど、ドヤ顔して穴を増やしてもね。
652: (ワッチョイ 4d9f-YwRb) 2023/11/21(火) 21:58:20.26 ID:AHWiNCLo0(3/6)調 AAS
この頭でっかちくんは、ロケフリ用のポート穴あけのセキュリティの話をしてるのに、
それをすっとばしてlinux母艦の外部公開の話しだしてるんだから頭いたいわ…
BASIC認証(ここの話と)→ufw(ここの話)→NGINX(ここは話してない)のセキュリティ対策を超えて、
/tmpのログをみるとかファイルをみるとか、ほんとなにいってんだこいつ
653: (ワッチョイ 4d9f-YwRb) 2023/11/21(火) 21:59:15.96 ID:AHWiNCLo0(4/6)調 AAS
なんだややこしいな、話もしてないオッペケ阿呆がわりこできたんか
コテハンつけろや
654(2): (ワッチョイ 4d9f-YwRb) 2023/11/21(火) 22:02:43.88 ID:AHWiNCLo0(5/6)調 AAS
>>651
いやだからBASE64のパスワードだなんてどうやって気がつくの?
スパコンの計算処理でも24時間でとけない22桁のパスワードをどうやって攻略するの?ときいてんだけど
もっときれいにやれる方法はあるかもねは甘んじて受け入れるにしたって、
やぶられなかったら100点でしょう?
たんにあなたの美学での満点とか実用性においてどうでもいいはなし
655: (ワッチョイ fe7c-jMfl) 2023/11/21(火) 22:06:09.66 ID:T4R9caKR0(5/8)調 AAS
>>654
ただ安全なPWを固定設定するだけで破られないのよ?
余計で不要なシステム追加してなんの意味が?
自己満足?
ということです。
自分でやっていることで、セキュリティレベルが劣化している、ということに気付きましょう。
劣化していようがしまいが、結局破られなければ同じ、なら、余計なことで劣化させない方がより良いでしょう。
656: (ワッチョイ fe7c-jMfl) 2023/11/21(火) 22:10:42.65 ID:T4R9caKR0(6/8)調 AAS
もっと端的に言うとね。
パスワード認証の範囲なら、乱数で大文字小文字数字記号入りの20桁位の固定設定するだけで対策はできている。
これで十分なお話。それ以外のことをやるのは無意味。
もっとセキュリティレベルを上げたいなら、クライアント証明書や二要素認証を使いましょう。
一要素認証のシステムは、乱数で大文字小文字数字記号入りの20桁位の固定設定、に勝るセキュリティレベルを提供出来ません。
657: (ワッチョイ 4d9f-YwRb) 2023/11/21(火) 22:11:36.08 ID:AHWiNCLo0(6/6)調 AAS
あなたの美学どうでもいいわけで、実用的にやぶられなければ無問題
以上
658: (ワッチョイ fe7c-jMfl) 2023/11/21(火) 22:13:31.18 ID:T4R9caKR0(7/8)調 AAS
セキュリティレベルを下げる余計な機能を実装して、セキュアにした気になる、というのも確かに美学よね。
659(2): (ワッチョイ 7901-6msD) 2023/11/21(火) 22:27:27.51 ID:w3lJS5Lc0(1)調 AAS
上から読んでみた
ロケフリ専用のポート開放のセキュリティの話
linuxを使用
BASIC認証で侵入許可
この人はnginxでphpでWEBページでも組んで、そこで録画データを流してるのかな?(ここがいまいち不明)
BASIC認証のユーザIDは24桁の英数ランダム(ここは固定かな?変動かな?わからんが)
BASIC認証のパスワードは24桁24時間で変更、英数記号まじりを自分が送信して自分宛のメールとして配信
ufwで海外IPは排除している
で、恐らくロケフリアプリの視聴用に、特定任意ポートを1つTCPで開けてるとかだとおもうけど、
ここまでやったら普通侵入できないだろうし、クラッカーもこんな面倒な侵入試みる位なら他を攻撃すると思うよ
あとufwの詳細もわからんけど、当然特定ポート以外あけてないんでしょ?
更に家のルーターで穴あけしてるわけだから、SPIとか簡易fwもかかってるんでしょ?
なら、OSのアプデしてないとかそんな事が無い限り、普通は侵入できないと思う
作り方のお行儀はさておき幾重にも侵入対策かさねてるし、これをハッキングする暇人はいないでしょ
660: (ワッチョイ fe7c-jMfl) 2023/11/21(火) 22:31:25.86 ID:T4R9caKR0(8/8)調 AAS
>>659
実用上、脆弱性を突かれない、正攻法の攻撃により権限奪取されることはまず無いと思うよ、このシステムでは。
ただ、セキュリティレベルを下げるだけの無駄なことやってんなー、それをドヤ顔でアピールしてんなー、ってだけで。
661: (スップ Sd82-HNku) 2023/11/21(火) 22:38:54.26 ID:2QG8QiFGd(1)調 AAS
自分なりに考えて、自力で頑張って、自分なりのセキュリティを実装しようとしている。
そこまでは理解出来るんだけど、穴を指摘されてムキになってるのがね。
穴があるのを素直に認めて改善に走った方がよりセキュアになるよ。
662: (ワッチョイ cde4-nXTY) 2023/11/21(火) 22:55:06.12 ID:c1dT4kSb0(1)調 AAS
>>659
nginxはリバースプロキシって書いてあるよ
663: (オッペケ Sr51-K/BJ) 2023/11/21(火) 23:42:55.33 ID:gXvzhODWr(1)調 AAS
>>654
美学wwww
一番低いレベルのために全体のレベルが下がるのはリービッヒの最小律という考え方だよ
そのスクリプトといい、発言といい、セキュリティを上げたいのか下げたいのか分からんからツッコまれてることを理解してほしい
664: (ワッチョイ ae54-ykaO) 2023/11/22(水) 06:19:37.44 ID:DlljHckH0(1)調 AAS
オッペケってどのスレでも頭悪いのなんでなんだろう
665(1): (スップ Sd82-e9az) 2023/11/22(水) 08:47:07.02 ID:4YTCpZsqd(1)調 AAS
元レス書いた本人とID:AHWiNCLo0は別人だと思うけど…?
本人はワッチョイ的に>>648でしょ
666(3): (スップ Sd82-e9az) 2023/11/22(水) 08:51:10.98 ID:9as5GDI2d(1)調 AAS
あと攻撃者がcronのログファイルとか/tmpとかsudoのログファイルにアクセス出来てるならその時点でそのパスワード読む必要無い定期
667(1): (スププ Sd22-ttNV) 2023/11/22(水) 09:22:29.63 ID:SAylhyABd(1)調 AAS
605、606、609、610、618、622、648は俺の書き込みや
668(1): (ワッチョイ fe7c-jMfl) 2023/11/22(水) 10:36:34.28 ID:EiOO+moq0(1/6)調 AAS
>>666
単純にセキュリティリスクとして、所定で決まっているPATHに重要情報を残すのは悪手、ということですよ。
標的型でもなければ、攻撃者はまず最初に、絨毯爆撃方式で指定したIP範囲の全ホストに固定的な方式で特定PATHの情報取得を試みて、そこで情報を得られたら、脆弱なホストが見つかったと判断して人力での攻略に移行する。
「cronのログファイルとか/tmpとかsudoのログファイル」はそこで指定される典型。そういうところに意識を向けられない人は自然と脆弱な穴を残しがちで、他にも多数の情報を残してしまい、大量の情報を与えてしまうことになる。
実際、当該本人は自分の対策の穴を認めることすら出来ない人みたいだし、他に講じている対策にもまだまだ穴があるんじゃないかな。
669: (ワッチョイW 3d3b-XmU7) 2023/11/22(水) 10:51:51.69 ID:kPDfPCSc0(1)調 AAS
>>667
変なのを召喚すな
670: (ワッチョイW a162-8oJ/) 2023/11/22(水) 11:10:13.75 ID:gwl/7Ysk0(1/2)調 AAS
長文な人いい加減ウザい
671: (スップ Sd82-e9az) 2023/11/22(水) 14:48:54.58 ID:7JXT74+9d(1/3)調 AAS
>>668
>>665,666で言ってることが伝わらないなら会話にならないのでもういいです
672: (ワッチョイW 46bc-D1qT) 2023/11/22(水) 15:24:31.57 ID:E7bVB0Yn0(1)調 AAS
どうせずっと家にいるんだから外部のことなんか気にしたってしゃーないやろ
673(3): (スッップ Sd22-vyLl) 2023/11/22(水) 15:40:22.15 ID:uMESPOZbd(1)調 AAS
>>666
攻撃者が絶対に/tmpを読めないなら、そこにhtpasswdファイルを置けばいいね。
平文でパスワードを書いておいてOK!
十分に複雑なら定期的な変更も不要!
スクリプトが余計なことしてる定期w
674(1): (スップ Sd82-e9az) 2023/11/22(水) 20:35:18.12 ID:7JXT74+9d(2/3)調 AAS
>>673
不要じゃないなんて別に言ってないよ
自己満だから好きにすればいいと思う
ただその不要なことをしたらセキュリティが下がる!は嘘じゃない?って言ってるだけで
675(1): (スップ Sd82-e9az) 2023/11/22(水) 20:38:18.22 ID:7JXT74+9d(3/3)調 AAS
>>673
あ、あと絶対に/tmpが読めないなんてことも一言も書いてない
それらにアクセスできてるなら侵入成功してるんだからBasic認証のパスワードを探し当てる必要ないでしょ、って言ってる
676(1): (ワッチョイW a162-8oJ/) 2023/11/22(水) 20:47:30.16 ID:gwl/7Ysk0(2/2)調 AAS
シンプルな疑問として地デジ用のロケフリでnginxの1箇所の特定ポートに穴をあけてそれ意外はufwで不正でいるとして、
更にnginxの入り口はBASIC認証かかっていて更にhttpsで通信経路も保護されている状態でどうやって/tmpアクセスするの?
677(1): (アウアウウー Sa85-JyHE) 2023/11/22(水) 20:53:42.53 ID:1SyH3iuQa(1)調 AAS
ロケフリの話なのにサーバー管理レベルの話延々として俺SUGEEEって言いたいだけだと思う
ロケフリでいえばnginxはちゃんと最新版にしといてね
余計なポートあけないでね
UFWいれとけよ!
ログみとけよ!
BASIC認証のパスワードは複雑にしとけよ
通信経路はhttpsな!
この位してたらやぶられない
678(2): (ワッチョイ fe7c-jMfl) 2023/11/22(水) 21:58:51.65 ID:EiOO+moq0(2/6)調 AAS
>>674-675
攻撃によりアクセス出来る情報タイプ、情報量、効率。それが様々だから、余計な情報は残さない、ってのは対策の鉄則なのよ。
その鉄則を守れてないのだから、対策として悪手、というお話よ。
>>676
日本IPの量産なんて攻撃者にとってはお手の物だからufwは気休めでしかなく、脆弱性による攻撃の前には認証なんてのは障壁にはならん。
有名な脆弱性で、Heartbleedという脆弱性がある。これはTLSのハンドシェイクさえできれば、標的のメモリを読み取れる脆弱性だから、Basic認証の前の段階で情報を奪取される。
そういう致命的な脆弱性が生まれる可能性があるから、だれでも想定出来るようなPATHに情報を置いちゃいけないのよ。
679: (ワッチョイ fe7c-jMfl) 2023/11/22(水) 22:06:43.47 ID:EiOO+moq0(3/6)調 AAS
>>677
パスワードはスクリプトで定期的に変更してメール通知しとけよ!!
ってのは取り下げたのか。
Linux OSの脆弱性対策はすぐに出来るのか?脆弱性対策は、修正ソースがリリースされた時点で、即コンパイルして適用する、だぞ。ディストリビューターの修正を待っている間に攻撃者は脆弱性を利用するぞ?
nginxの脆弱性対策はすぐに出来るのか?脆弱性対策は、修正ソースがリリースされた時点で、即コンパイルして適用する、だぞ。ディストリビューターの修正を待っている間に攻撃者は脆弱性を利用するぞ?
ufwの脆弱性対策はすぐに出来るのか?脆弱性対策は、修正ソースがリリースされた時点で、即コンパイルして適用する、だぞ。ディストリビューターの修正を待っている間に攻撃者は脆弱性を利用するぞ?
ログは常時監視して不正な通信を即座にブロックする自動化はできているのか?攻撃者はログを読むのを待ってくれないぞ?攻撃可能と判定されたら5秒後には権限奪取されているからな?
こんな心配は、VPNソリューションに任せるだけで、すべて解決するんだがな。
最も安全なのは、外部にポートをオープンしないことだよ。
680: (ワッチョイ fe7c-jMfl) 2023/11/22(水) 22:19:18.92 ID:EiOO+moq0(4/6)調 AAS
認証にしたって、個人でもOAuth2なりTOTPなりを超簡単に実装できるってのに、Basic認証だもんなぁ。
いつも使ってるGoogleアカウントでログインした方が超簡単じゃないか。ロケーション違いを高精度に判定して少しでも不審なら追加認証してくれるってのに。
手製スクリプトにメール通知にIPブロックにリバプロにBasic認証、とか、スイートだけは更新しているけど、技術は更新していない、そんな印象。
681(1): (アウアウウー Sa85-JyHE) 2023/11/22(水) 22:38:04.73 ID:UEbLB0Sra(1)調 AAS
ワッチョイ fe7c-jMfl(12/12)
この顔真っ赤は誰と勘違いしてんだ?
682: (ワッチョイ fe7c-jMfl) 2023/11/22(水) 22:49:20.58 ID:EiOO+moq0(5/6)調 AAS
>>681
で、キミは、攻撃者よりも早く脆弱性対策、出来るんか?
ついでに聞くけど、それはVPNソリューションに任せるよりも労力少なく出来るんか?
683(2): (スップ Sd82-HNku) 2023/11/22(水) 23:07:40.00 ID:cgwwR+Isd(1)調 AAS
最近はほんと便利なものが増えたよね。
フリーミアムだらけだから、個人レベルはタダで使えるのもいい。
マネージドサービスでどうにもならんとこだけお守りして、あとはマネージドサービスに任せたら楽、ってのが世間の主流。
あえて面倒な手製に転がすのは個人の趣味だけど、もうそういうのでドヤれる時代は終わったのよ。
684: (アウアウウー Sa85-JyHE) 2023/11/22(水) 23:11:42.01 ID:hv419j5ca(1)調 AAS
なんだこいつ青葉か?
685(2): (ワッチョイW e9b0-T2f4) 2023/11/22(水) 23:12:17.24 ID:2owhSFL70(1)調 AAS
脆弱性の無い絶対安全なVPNってある?
Fortigateで散々な目にあったから入れたいわ
F5も他所の部署が苦労してた
686(1): (ワッチョイ fe7c-jMfl) 2023/11/22(水) 23:17:37.41 ID:EiOO+moq0(6/6)調 AAS
>>683
ほんこれ。いつまでEC2使ってんだよ、ってお話。
>>685
自前運用しないでサービス使いましょ。SASEとかSD-WANとか、そういうソリューションに付いているホスト接続機能。
脆弱性ゼロ、ってのはどんなソリューションでも出来ないけど、自前運用するよりたいてい素早く修正してくれる。
だからパブリッククラウドが流行っている訳で。
687: (ワッチョイ cdd7-nXTY) 2023/11/23(木) 00:13:38.17 ID:jN0HeVlF0(1/2)調 AAS
>>673
あースクリプトで自動化してるのが気に入らないのか
688: (アウアウウー Sa85-JyHE) 2023/11/23(木) 05:15:28.45 ID:m9I+6EFBa(1)調 AAS
僕の考えた最強案をスクリプト野郎に色々言われてぐやじい、、、、、!!荒らしてやる!
まさに青葉
689(2): (アウアウウー Sa85-JyHE) 2023/11/23(木) 05:41:42.73 ID:+mDYQxrya(1)調 AAS
>手製スクリプトにメール通知にIPブロックにリバプロにBasic認証、とか、スイートだけは更新しているけど、技術は更新していない、そんな印象。
技術も古いしやり方も気に入らんけど穴が無い…けど!それでも俺が考えた最強の認証方式が至高なんだよ!!!ぐやぢぃ!!!
せや!!スレ荒らしたる!!!!!
青葉?
690: (スップ Sd82-HNku) 2023/11/23(木) 07:46:18.25 ID:dpoWqpo6d(1)調 AAS
>>689
外部にポートオープンしてるんだから、大穴だよ。
>>678で言われているように、国内IPのみ許可なんてただの気休めだし、どんだけ固めたつもりでも脆弱性の前には無力でしかないし、
脆弱性の発見に対して個人が即応修正なんて引きこもりニートでなければ不可能なお話。(そんなのが出来る個人なら是非メンテナーやってくれ。)
ポートオープンせずに内部接続出来るマネージドサービスがあって、それを使うだけで大穴開ける必要がなくなり、脆弱性への即応体制が得られる。
個人の手組みで頑張る時代はとっくに終了しているの。時代の流れについていこうね。
691: (ワッチョイ fe7c-jMfl) 2023/11/23(木) 07:56:03.47 ID:nkCotXp50(1/7)調 AAS
せっかく皆が穴を大量に指摘してくれてるのに、その指摘をガン無視して自分の施した対策の正当性だけ主張し、反論してくる奴を荒らし扱い。
技術更新が出来ないどころか、技術更新を求めてる声にも対応しようとしない。最早老害。
692: (ワッチョイ a162-JyHE) 2023/11/23(木) 08:01:06.81 ID:5uyQWF5Y0(1)調 AAS
2垢使って顔真っ赤であたおか
693: (ワッチョイ 7901-x/Ei) 2023/11/23(木) 08:03:46.49 ID:Jq8O2/xs0(1/5)調 AAS
文体の癖ってこんなにもよく分かるんだね
この人は自分のセキュリティを高めたほうが良さそう
694(3): (ワッチョイ fe7c-jMfl) 2023/11/23(木) 08:08:53.37 ID:nkCotXp50(2/7)調 AAS
自演認定して正気を保つしかなくなったようだな。
>>689
お前の対策のすべてが、Heartbleedクラスの脆弱性の前には無意味となる。
>>678でそう説明しているんだが、それを理解できないお前は、セキュリティを語るのも、自力実装するのも止めておけ。お前には知識が足りない。
今、脆弱性はゼロデイだからな。
周知される前に既にクラッカーが攻撃に使用していて、周知されて10分後には公開のPoCコードが現れ、15分後にはPoCコードを活用して攻撃者が爆増する。
周知文に「すでにこの脆弱性を用いた攻撃が観測されています」って毎度のように書かれている。そのスピード感に、個人は対応出来ない。
695(1): (ワッチョイ 7901-x/Ei) 2023/11/23(木) 08:12:58.59 ID:Jq8O2/xs0(2/5)調 AAS
>>683と>>686みたいに自分一人で会話しちゃってる痛い人が何か言ってるなぁ
ひっこみつかなくて自分意外全て特定の誰かときめつけないともう自己完結できないんだろうなぁ
696: (ワッチョイ fe7c-jMfl) 2023/11/23(木) 08:29:15.48 ID:nkCotXp50(3/7)調 AAS
今度は自己紹介ですか。もうどうしようもない。
>>695
で、Heartbleedクラスにお前は対応出来るんか?
どう対応するか、正確に答えてくれよ。
697(1): (ワッチョイ 7901-x/Ei) 2023/11/23(木) 08:34:15.51 ID:Jq8O2/xs0(3/5)調 AAS
スップ Sd82とワッチョイ fe7cをNGしたら驚きの白さ
洗剤のボールドもこれはびっくり
698(2): (ワッチョイW a57d-Bxaz) 2023/11/23(木) 08:34:27.97 ID:PHMOW8bm0(1)調 AAS
スレの流れ見てるとどこでもディーガ使える安いパナレコが
お手軽でいいかなアップデートで実況にも対応したし
という気がしてきてる
699: (ワッチョイ 7901-x/Ei) 2023/11/23(木) 08:37:51.35 ID:Jq8O2/xs0(4/5)調 AAS
>>698
確かにnasuneとかも良いんだけど、
CMカットできないとかH.265で小さくエンコードしてデータ容量を減らしたいとか
柔軟に対応できないのよね
700: (ワッチョイ fe7c-jMfl) 2023/11/23(木) 08:40:52.55 ID:nkCotXp50(4/7)調 AAS
>>697
都合が悪くなると逃走。でも黙れない。哀れだな。
Heartbleedクラスにお前は対応できない訳だね。つまり、「穴」があった訳だな。
>>698
それが最適解よ。
個人の頭と時間を使って、ああでもないこうでもない、って考えるのも楽しい場合があるんだけど、それが趣味じゃないなら、任せた方が安全。
701: (ワッチョイW 467b-Z1cb) 2023/11/23(木) 09:40:48.82 ID:9Rk5jzH+0(1)調 AAS
なんか スップ Sd82- と ワッチョイ fe7c- が暴れているけど、何かあったの?
702: (スププ Sd22-xeoQ) 2023/11/23(木) 09:44:29.71 ID:VeBGJJ0xd(1)調 AAS
すまん俺の魔法レベルが足りないのに呼び出したから怒ってるんだ
703: (ワッチョイW 222a-K/BJ) 2023/11/23(木) 10:03:29.61 ID:bywYR7zd0(1)調 AAS
なんかスレ伸びてるなーと思ったら、しょーもないことで伸ばしてんのな。
どう見ても自宅鯖が流行った頃から変わってない人なんだから、何言われても曲げない偏屈って分かるっしょ。
ほっといてやれよ。いくらいいこと提案しても無駄無駄。
昔はメールサーバー自営とか流行ったよなぁ。
704: (ワッチョイ 7901-x/Ei) 2023/11/23(木) 10:28:35.83 ID:Jq8O2/xs0(5/5)調 AAS
NGされたので222aにワッチョイかえました!
705(1): (ワッチョイW f9d8-vyLl) 2023/11/23(木) 10:32:38.25 ID:dEr4///a0(1)調 AAS
>>685
FortiもF5もCiscoも、結局ちゃんと運用できるかなんだよなぁ
金を取りまくってるSIerはちゃんと運用してくれなかったから、結局外資のSaaSになっちゃうんだよ
706: (ワッチョイ fe7c-jMfl) 2023/11/23(木) 10:47:10.69 ID:nkCotXp50(5/7)調 AAS
>>705
SIerとの契約どうなってた?対象システムの運用を範囲とした準委任、くらいでないと、運用を任せる、ということは出来ないよ。
あとは対応時間。平日日中の契約にしておきながら、ユーザー影響あるから平日日中は出来ない、とかなって延期延期ってなってない?
少なくともウチでは、準委任で受けた運用の範囲の脆弱性を常時ウォッチして、メーカーのパッチリリース翌日にはユーザーへ報告して、原則週内に適用、としているよ。
その辺の要件をしっかり決めるのはユーザーの責任だから、それが出来そうにないなら、SaaSの方がいいと思う。
707: (ワッチョイW 7206-/NHa) 2023/11/23(木) 13:34:31.10 ID:tlXexhsR0(1)調 AAS
時代は変わったよな
2ch時代はVPNも使わずNATでポートオープンしてポート番号変えていれば大丈夫とか
自信満々にノーガード戦法自慢するやつがDTV板に多かったような
708: (ワッチョイW cd2c-F30J) 2023/11/23(木) 16:15:00.91 ID:MoWTmMLA0(1)調 AAS
cloudflareのzero trust使えで終わりの話に何をワチャワチャ言ってるんだ
自分のドメインがない?
高いものを選ばなければ年間2、3千円もしない物を買えない人のことなんか知らん
709: (ワッチョイ a9ad-ekUX) 2023/11/23(木) 16:18:39.97 ID:xGLgE+kL0(1)調 AAS
昔は自分で手当てしてたが
きょーびは有りモノでええやろ
710: (ワッチョイ cdd7-nXTY) 2023/11/23(木) 20:29:38.08 ID:jN0HeVlF0(2/2)調 AAS
昔ながらのVPNは、入られてしまった時に
そのサーバー以外のファイルサーバーやら何やら全部丸見えなのが弱い
その点でもCloudflareやTailscaleみたいなのがいいね
711: (スップ Sd22-e9az) 2023/11/23(木) 21:36:44.06 ID:fzaqDQ2Kd(1)調 AAS
パスキーおじさんはHeartbleedレベルの脆弱性にどう対応しているんだろうね
712: (ワッチョイ fe7c-jMfl) 2023/11/23(木) 22:11:57.86 ID:nkCotXp50(6/7)調 AAS
誰のことを言ってるかわからんが、外部公開しないだけよ。外部公開しなければ、攻撃者が攻撃しようがない。NAT設定を空にしておけばいい。
スレでも散々CloudflareやTailscaleの話しているのに、理解してないんかな。
CloudflareやTailscaleも当然侵害される可能性はあるが、個人運用と比較してどっちが先に対策できるか、って言ったら、当然商用サービスよね。
どうしても信用ならんなら、使わん時は切断しておけばいいし。
713(1): (ササクッテロラ Sp51-edoF) 2023/11/23(木) 22:43:17.11 ID:rrWHGJ1mp(1)調 AAS
ルーターに脆弱性やゼロデイがあったら
714: (ワッチョイW f9ac-vyLl) 2023/11/23(木) 23:15:21.83 ID:+4PV55eh0(1)調 AAS
>>713
まあ可用性に影響あるかもしれないけれど、機密性に影響はないやろねー
インターネットを使うかぎり、経路上のルータに悪意があるかどうかなんて分からない。
そんなもんに信頼の基点をおけないから、E2Eで暗号化するんじゃん。
それともMACsecとROV必須で新しいインターネット作っちゃう?!
715: (ワッチョイ fe7c-jMfl) 2023/11/23(木) 23:16:31.40 ID:nkCotXp50(7/7)調 AAS
そういう脆弱性も不定期に出てくるのは確かに事実としてあるよ。ただ、それが原因で宅内ホストまで侵害される、ということはほぼ無いね。
ルーター攻略を糸口にするとなると、ルーターの権限奪取してそこのネットワーク情報から宅内のホストをあぶり出して、
そこから宅内のホストの脆弱性を探して攻撃を成功させて初めて実用攻撃となる。複数の脆弱性を組み合わせる必要がある訳だ。
しかもルーターは機種が多すぎて攻撃に使う脆弱性を絞れない上、インターネットフェーシングのルーターは応答しないのが殆どときたもんだ。
そのIPが生きているかも分からんところに対して、大量に脆弱性を突く通信を投げ続ける必要があり、すこぶる効率が悪い。
一方、世間の主流がほぼ限られるHTTPDでは攻撃に使う脆弱性がほぼほぼ決まっていて効率よく権限奪取を成功させることが出来る。
しかも外部公開しているポートだから、基本、応答する上、何をスイートとして使っているかはサーバー側が教えてくれる。
圧倒的に攻撃難度が低いんだよ、直接の外部公開は。
攻撃者がどちらを狙うかは、火を見るよりも明らかなお話。
716: (ワッチョイW e9c6-8oJ/) 2023/11/24(金) 03:28:55.86 ID:5boXCzzs0(1)調 AAS
クラウドフレアもWARPとTunnelあるけど、どっちの話してんの?
なんかBASIC認証の話から自分でリバプロサーバーを管理するなに話が変わって来てるな
717: (ワッチョイW 469f-zykm) 2023/11/24(金) 05:40:28.14 ID:4I5ev2v40(1)調 AAS
僕が考える最強セキュリティのサーバー構築スレたててそっちでやれば
718: (スップ Sd22-e9az) 2023/11/24(金) 09:46:33.17 ID:8CxHHYG2d(1)調 AAS
攻撃者がどちらを狙うか、なら個人宅の生IPよりCloudflare狙うよなあ
あとCFやらTailscaleを使えば外部公開にならないというのも謎だ
本当に攻撃したければアカウントに侵入するわけで、そうしたらどっちでも一緒でしょ
719: (ワッチョイW c5c1-K/BJ) 2023/11/24(金) 11:14:31.00 ID:hcE4wKUT0(1)調 AAS
個人宛と企業宛で何をターゲットとしているかは違うのよね。個人宛はコンピュートリソースが、企業宛は情報抽出が目的。
だから個人宛にも攻撃は来るよ。
商用サービスはWAFやIPSでの防御、脆弱性修正の運用を提供してるから、個人運用よりずっと安全。
そりゃー公開サービスな以上どこもリスクゼロじゃないが、海外IPブロックなんて無意味なことやって対策した気になるより、CloudflareのWAF入れた方が明確に安全。
720: (ワッチョイW c521-I5Gs) 2023/11/24(金) 17:40:29.02 ID:IGP9cM3+0(1)調 AAS
まだやってるのか
721(2): (ワッチョイ 3d5f-rrr/) 2023/11/24(金) 23:31:15.23 ID:gAq8H89Z0(1)調 AAS
EMWUI導入できません。。。
ローカルでやってもなぜか開けずで、
ポートはISPもウイルスバスターでも開放済みの状態です
どなたかがご教授くださいませ
722: (スプッッ Sd82-8oJ/) 2023/11/24(金) 23:38:25.28 ID:h8rmV5HLd(1)調 AAS
>>721
>>694
723: (ワッチョイ fe7c-jMfl) 2023/11/24(金) 23:42:05.68 ID:3w8aLPLc0(1)調 AAS
>>721
どの資料を確認して設定していて、どの部分が出来ていてどの部分が出来ていないかを説明しないと、何をやらせたらいいかの指示すら出来ん。
俺らはエスパーではない。
あと外部から開きたければTailscale入れなさい。ルーターのポートは開けるな。
724: (スップ Sd7f-cBl6) 2023/11/25(土) 02:14:49.18 ID:VDBwSfynd(1)調 AAS
Tailscaleニキ怒りの22レス目
725: (ワッチョイ e75f-LbrA) 2023/11/26(日) 20:40:22.39 ID:K5ht7/pG0(1)調 AAS
セキュリティ上よろしくないということですね。。。
そうなるとVPN(tailscaleやwireguardなど)を入れたうえで
ロケフリを使用している感じでしょうか。
726: (ワッチョイW df9f-Aud0) 2023/11/27(月) 07:32:34.21 ID:odei+Abz0(1)調 AAS
tailscaleは条件通いdirectモード(p2p有効時)で130Mbit位なので16Mbps位
これだとフルHDで動きの多い動画はコマ落ちするrelayはロケフリ用途では論外
自宅にラズパイ4くらいの性能のWireGuardサーバーを組めば家の回線がボロくなければ90Mbps位はでるから、
こっちなら速度的にはロケフリとしては十分だが、
結局自宅でWireGuard組むにはルータに穴開けしなきゃならんので、またセキュリティガーって言う人でてくる罠
727: (ワッチョイ 4702-YwKO) 2023/11/27(月) 11:59:17.98 ID:ZU/OeAQ30(1/2)調 AAS
130Mbitなら130Mbpsじゃね?
konomiのデータレートは10Mbpsって書いてたから足りそう
生のtsだと14-20Mbpsだからそれだと足りないくらいか
728: (ワッチョイW bf9f-Aud0) 2023/11/27(月) 13:09:43.12 ID:o8A7475M0(1/2)調 AAS
tailscaleは最速のP2Pだって130Mbpsも出ない
外部リンク:ukichi.hateblo.jp
130〜140Mbitの実測
729: (ワッチョイW bf9f-Aud0) 2023/11/27(月) 13:15:21.84 ID:o8A7475M0(2/2)調 AAS
ああ、脊髄反射してよみちがえた
>130Mbitなら130Mbpsじゃね?
正解、すまん
730: (オッペケ Sr3b-jpdV) 2023/11/27(月) 14:08:24.28 ID:vpz56YlOr(1)調 AAS
LAN内のLinux-Windows間のTailscaleで上下共に600Mbps以上出るからブログが書かれた時より最適化されてるのかも
731: (ワッチョイW bf72-Vpi1) 2023/11/27(月) 14:57:11.13 ID:o4EP0Fn/0(1)調 AAS
そもそもTailscaleってWireGuardベースじゃなかったっけ
それで速度が段違いに遅いなら計測側に問題があるんじゃないのか
732: (ワッチョイ c79f-71S0) 2023/11/27(月) 15:50:26.98 ID:ZXjlmjDb0(1/2)調 AAS
認証の仕組みをTailscaleがもっていたりNATトラバーサルをつかっているなど、
自社マシンでWireGuardサーバーを構築するのと比べ機器構成が全く違うのになぜ同じ速度になると思うのか
733(1): (ワッチョイ c79f-71S0) 2023/11/27(月) 15:52:38.68 ID:ZXjlmjDb0(2/2)調 AAS
ってあおりはごめんね
超簡単にロケフリするなら、家にASUSのルーターかってきてOpenVPNサーバー立ち上げたらいいよ
最近は上位機種だとWireGuardサーバーにも対応していて速い
ポート開放すら考えずにルーター側で処理してくれて簡単ポンポンパ
734: (スップ Sd7f-UOJO) 2023/11/27(月) 20:05:44.97 ID:5eVdHNXOd(1)調 AAS
???「もしASUSのルータに脆弱性ガー(略」
735: (スップ Sd7f-Rjm4) 2023/11/27(月) 22:01:54.43 ID:kTvq1/VVd(1)調 AAS
いいから録画再生させろよー
736: (ワッチョイ 4702-YwKO) 2023/11/27(月) 23:26:49.13 ID:ZU/OeAQ30(2/2)調 AAS
>>733
>>694
737: (ワッチョイW f1a6-Fmrx) 2023/12/02(土) 21:53:34.93 ID:HM0zWhLg0(1)調 AAS
まず、アメリカで発禁になってるメーカーのルーターとか使うのはやめよう
Amazonとかで平気で売ってて理解に苦しむ
738(1): (ワッチョイW a95f-mgXy) 2023/12/06(水) 20:26:05.66 ID:Ul2P3FEb0(1)調 AAS
IX20なんとかとかRTXなんとかになるんか
調子乗ってipsec作ってみたけど今からなら正直wireguardでええやろ
ルータもopenwrtや
739: (スッップ Sd0a-JrwL) 2023/12/07(木) 01:58:47.29 ID:yesdbLo/d(1)調 AAS
>>738
>>694
740: (ワッチョイ a95f-fxPS) 2023/12/08(金) 03:38:01.74 ID:ekWRfUsI0(1)調 AAS
遅くなりましたが721です。
tailscaleについては今年の1月に導入していたため
ポートを閉じました。
また、一番困っていたEWMUIですが、
・EnableHttpSrv=
・HttpAccessControlList=
・HttpPublicFolder= などなど、、、
上記以外にも記述されていないものがあったため表示できないとのことでした。
何はともあれ【EpgTimerSrv.exeのHTTPサーバ機能は有効です。】が表示でき、
またtailscale接続時のIPアドレス+port番号で再生できること、
番組表の表示もできるようになったため解決できました!
ありがとうございました。
741: (ワッチョイ bfe7-NoNx) 2023/12/11(月) 09:34:35.94 ID:6Jt1NL7G0(1)調 AAS
外との通信できない環境でkomoni使えんかなぁ。
http/ローカルIP接続させてくれい。。
※letsのために必要なのは理解してるがセキュリティ的にNG
742: (ワッチョイW 9ff0-Dgks) 2023/12/11(月) 12:25:25.89 ID:Yk9+aXXN0(1)調 AAS
つVPN
743: (ワッチョイW bf0d-BzT0) 2023/12/11(月) 15:55:05.03 ID:XddIEtHK0(1)調 AAS
昔に要望出したけど、考えとくわーで流されてそのままだよ
744: (ワッチョイ 9f9f-DUMC) 2023/12/11(月) 16:04:04.69 ID:ndrIiL5D0(1)調 AAS
いや普通にVPNでええやん
745: (ワッチョイW ffec-R3zu) 2023/12/11(月) 17:38:03.35 ID:nxENnF8P0(1)調 AAS
外と通信できなくてdns引けないならhostsに入れればいけるんじゃないの?
746: (ワッチョイ 7741-juFl) 2023/12/11(月) 18:02:03.77 ID:VppCQU+H0(1)調 AAS
あとはKonomiの入っているPC内だと 外部リンク:127.0.0.77:7010でアクセスできるので独自リバースプロキシを置くか
まぁ起動スクリプトの設定変えて他のデバイスからもアクセスできるようにするか
ところでセキュリティ的にhttpsがNGとは面白いな
747: (スッップ Sdbf-tASO) 2023/12/11(月) 18:30:23.75 ID:D81relwkd(1)調 AAS
家の中のパケットを全部キャプチャして監視してるとか
うちの会社もそのせいで昔はssh禁止でtelnet強制されたらしい
748(1): (ワッチョイW bf0d-BzT0) 2023/12/12(火) 02:52:14.16 ID:DVO+OlyQ0(1)調 AAS
Konomiってセットアップ時につくみサーバーに繋ぎに行くクソ仕様って誰か言ってなかったっけ
749(1): (ワッチョイ 7fbf-gtb7) 2023/12/12(火) 02:59:44.12 ID:AFGUYlJk0(1)調 AAS
なんか調子悪い時全員見られなくなる不具合もあったしな!コメントもパスも抜かれてるぞ!
750: (アウアウウー Sadb-LXdQ) 2023/12/12(火) 06:41:12.28 ID:UQ8CvIsCa(1)調 AAS
そんなに抜かれてると思うならパケットキャプチャしてみれば良いのに
751: (ワッチョイW bfb1-1GQ9) 2023/12/12(火) 08:45:43.09 ID:ocTTbl2F0(1)調 AAS
自分でフォークして修正してるに決まってんだろ
Pythonあんま触らない俺でも好きなように変えられてるし誰でも出来るっしょ
上下前次1-新書関写板覧索設栞歴
あと 251 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ
ぬこの手 ぬこTOP 0.037s