[過去ログ] セキュリティ初心者質問スレッド Part142 (1002レス)
1-

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
1: 2020/09/23(水)19:01 AAS
AA省
876
(1): 2021/06/26(土)02:31 AAS
>>871
nomapとか付けてもデータベース側で処理してるから無意味
データベースへ送信する前のユーザー端末で止めてる訳じゃないから結局は情報収集されてるし
本当にデータベースへ登録されてないとか検証しようが無いからな

>>872
sandboxieでソフトを仮想化したり別のプロファイル作ったり重要なデータへのアクセスは禁止にしとけば良いんじゃね
まぁ、公式サイト見極められるなら間違ってウイルスを落とすことも無いけど
steamとか大手のゲーム代理店とかで無料ゲームやってれば良いんじゃね?

て言うかGoogleはチェック甘いからウイルスも普通にあるよ
ウイルス以外にも広告至上主義だから詐欺広告も普通に掲載してフィッシングサイトに誘導してるし
プライバシーの侵害で訴えられてばっかりの企業だぞ
877: 871 2021/06/26(土)11:59 AAS
>>876
「_nomap」を付けた方がいいと言われるものの
付けてる人をあまり見かけないのでどうすべきかと思ったんですが、

>データベースへ送信する前のユーザー端末で止めてる訳じゃないから
>結局は情報収集されてる

そういう理由もあって、付けてる人をあまり見かけないんですね。
ありがとうございました。
878: 2021/06/26(土)17:34 AAS
Googleは情報収集してないって言いながら密かに情報収集してて訴えられてるからな
879: 2021/06/30(水)16:29 AAS
cs9.wac.phicdn.net
ブロック推奨です
メーカーやベンダーとの関係が取れません
Windowsで報告例あり、私はiPhoneです
よく見かけるアドレスに似せた感じ
出没するタイミングは、クリック(タップ)して、どこかと接続した直後に始まるSSL暗号鍵のやりとり(ocsp)に合わせるか、一段落してアップデートやメーカーフィードバックに合わせる

確認方法
パソコンはコマンドプロンプトでnetstat
-f末尾につけた方が見やすいかもしれません
止める時は、Ctrl+c
もし勝手に止まるはその時点でアウト!
何かが潜んでる可能性大です!!

スマホの方はDNSCloakをインストール
好きなDNS鯖選んで、BlockIPv6をON、Log DNS queriesをON、頃合いみてOpen DNS queries logをタップ
こちらのログ取りも延々と続くのが本来の姿で、開始時刻は書き留めておいた方がいいです
但し、止まる原因、外部要因ありそうなので、止まるから『何か潜んでいる』とは言えないかも?
880
(2): 2021/07/01(木)17:58 AAS
httpはどういう場合が危ないんですか。それを解説してくれているサイトがあれば教えて欲しいです
881
(1): 2021/07/01(木)18:32 AAS
>>880
HTTPはログイン出来るサイトなどで使うと個人情報を盗まれる危険性がある
ただの動画とかテキストサイトなら盗まれても見てるページとかの大した情報では無いけど
twitterのようなSNSやamazonのようなショッピングサイトなどのログイン出来るようなサイトだと危険だね
ブラウザのcookieに含まれるセッションIDっていう個人を識別出来るようなデータを盗まれると危険
盗んだcookieをブラウザにセットすればログインした状態になるので成り済ましなどに使われる危険性がある
そういったcookieなどの個人データを盗まれないようにSSL/TLS通信で暗号化した通信方法としてHTTPSがある
882: 2021/07/01(木)19:55 AAS
>>881
どうもありがとうございます。個人情報が求められるサイトには特に気を配りたいと思います。
個人が開設しているブログというか何かの解説的なホームページのURLがhttpでブラウザが警告するので気になって質問した次第です。
883: 2021/07/01(木)23:55 AAS
>>880
今どきは常時httpsと覚えておけばいいよ。セッション管理に気を配らなくていいし。
884: 2021/07/02(金)21:16 AAS
それを解説してくれているサイトがあれば教えて欲しいです

↑誰も教えてくれないじゃん
885: 2021/07/02(金)23:26 AAS
具体的には書いてないサイトばっかだからな
ボカして情報盗まれるとしか書いてない
886
(1): 2021/07/03(土)03:56 AAS
昔はIPアドレスが知られただけじゃ個人情報の特定はできないといわれてましたが、
IPアドレスを打てばそのアドレス先の個人宅ルータにアクセスできます。

そこから、Nmapなどでしつこく攻撃を続けていれば・・・?と考えるのですが、
家庭用のルータでこれらの攻撃は完全にブロックし続けられるでしょうか?
887
(1): 2021/07/03(土)05:32 AAS
それは製品次第
通常はデフォで弾いてるけど脆弱性があれば別だろ
中華製とかは監視のために脆弱性あってもおかしくないし
ちゃんとしたメーカーの製品買ってパッチ当てとけば問題無いけど
888
(1): 2021/07/03(土)06:04 AAS
>>886
> 昔はIPアドレスが知られただけじゃ個人情報の特定はできない

そんなわけ無いだろ。昔からプロバイダは開示請求に応じてきたぞ
適当な理由があれば、普通にバレる
今バレてないのは、お前のIPアドレスと個人情報の紐付けにそれだけのコストをかける意味がないってだけだ
889
(2): 2021/07/03(土)10:58 AAS
>>887
ありがとう。うちのルータは中華製ではないので、そこは安心していいのかな
脆弱性がなくても、一部のパケットがどさくさですり抜けるってことはありますか?

>>888
開示請求は知ってるけれど、適当な理由ってなんだろう
明確な誹謗中傷内容のものでなくても、プロバイダが開示することってあるんですか?!
890: 2021/07/03(土)11:46 AAS
ワッチョイで表示されるのとかipaddress.comで出てくるIPアドレスだと新宿エリアが出てくるな、うち中野区で

プロバイダ開示とかしなくても個人宅ルータまで辿れんのか
891: 2021/07/03(土)12:13 AAS
な、はず。うちもそれほど知ってるわけではないけど・・・
892
(1): 2021/07/03(土)12:21 AAS
>>889
基本的に外部からのパケットが内部に入り込むことはない
「内部から外部へ出したパケットの戻り」
しか内部へは入らないようになってるからな
893: 2021/07/03(土)12:22 AAS
詳しくはステートフルパケットインスペクション でググれ
894: 2021/07/03(土)13:16 AAS
SPIが有効でも無効でも外部から管理画面にアクセス出来るルーターなんて使っちゃだめよ
895
(1): 2021/07/03(土)19:46 AAS
>>892
ありがとう。そしてしつこく聞いてしまって申し訳ないのだけど、SPIを破ってくる攻撃なんてのは
存在する?例えばGoogleに検索をかけたとき、Googleからの応答に擬態して攻撃者のパケットを
PCに送り込む、みたいなことってできないかな?
896: 2021/07/03(土)22:05 AAS
無くはない
昔、ケビン・ミトニックってハッカーが居たけど3way handshakeの脆弱性を使って通信中のTELNETかSSHに割り込みかけてたな
当時では割りとハッカー界隈ではメジャーな手法だっだけどメディアが誇張表現して核ミサイル撃てるとか書かれてたっけかな
こういうの以外ならproxyみたいに経路に挟み込むとかアクセスポイントへDDOSかけて偽のアクセスポイントを立てるとかかな
897: 2021/07/03(土)22:22 AAS
技術としてはあるんですね。。。ケビンが活躍してた頃からしたら、今はもっとSPI突破は洗練されてるのかな、怖い。
898
(1): 2021/07/04(日)02:47 AAS
>>24さんのコメントにある
>まぁ、スマホは盗聴とか防げないと思った方が良いよ
>ビックデータとか言ってプライバシーの侵害を公式で
>サポートしてるような物だからな

これって本当ですか?電話の内容ですか?電話してないときの生活音とかですか?
プライバシーを気にする方って携帯って何を使ってらっしゃるんでしょうか?
899
(1): 2021/07/04(日)05:47 AAS
>>898
Android本家のGoogleは情報送信拒否設定にしてもバックグラウンドで情報収集してて訴えられてるからな
音声データかは知らないけど個人特定出来るデータらしいし
位置情報とか文字の変換候補とかはビックデータとか言って送信されてるはず

Androidだけど通信遮断したり対策してるなら問題無い
900
(1): 2021/07/04(日)09:09 AAS
>>889
ふつうにすり抜けているよ
901
(1): 2021/07/04(日)09:16 AAS
>>895
ふつうにできるよん
通信がユーザの要求したものだと判断されたらステートフルインスペクションはなんの意味もなさない
902
(1): 2021/07/04(日)11:16 AAS
普通にできないですよ

だから必死に標的型メール攻撃で内部に入ろうとする
内部に入り込んだ後ならステートフルパケットインスペクションなぞ無意味だからな
903: 2021/07/04(日)12:24 AAS
いったいできるのかできないのか、どっちが正しい情報なんだ・・・
仮にSPIをすり抜けられるとして、銀行や企業
904: 2021/07/04(日)12:26 AAS
はどんな対策をしてるんだろう?そして企業などが採用している対策は、
個人でも廉価版みたいなものを用意できないだろうか・・・
905
(2): 2021/07/04(日)12:30 AAS
どっちも同じこと言ってるんだけどな

意訳)
SPIで防げるのは外部からの不正アクセス
内部に入られユーザの要求した通信と判断されると防げない
906
(1): 2021/07/04(日)12:36 AAS
>>900 , >>901 ,
SPIをすり抜けられる。でもセッション間でやり取りされるパケットの受信・送信の
タイミングがあってないと、FWをすり抜けても渡されたアプリケーション側は
「イレギュラーなパケットがきたな、破棄しよう」となるはず。

>>902
もしSPIを容易に抜けられたら、皆んなのPCアタックし放題ですよね。
ネットでも問題にあがるだろうし、追加で対策されるはず
907
(1): 2021/07/04(日)12:41 AAS
>>905
ありがとう、合点がいきました。OSをまっさらにした状態で初めてネットに
つないだ時にWindowsUpdateが自動でかかりますが、そのタイミングでMicrosoftの
IPに偽装してすり抜けてくるんじゃないかなんて考えてました。この点は安心してよさそう。
908: 2021/07/04(日)12:50 AAS
>>906
正常なセッションなら問題なく受け取ってくれる
909: 2021/07/04(日)12:51 AAS
そんなボケは二段ルーターにしておいて通信経路を詳しく調べてみろ
勉強になるぞ
910
(1): 2021/07/04(日)12:54 AAS
>>905
外部からでも可能だよ
F/Wの種類によるけど
ステートフルインスペクションは一度許可したセッションはチェックしない
911
(1): 2021/07/04(日)12:59 AAS
>>910
そやね
901と902が同じこと言って遊んでるって言いたかっただけなんだw

単体でじゃなくてなんかの脆弱性と組み合わせた攻撃をどっかで見たことある(情報量ゼロですまんw)
912: 2021/07/04(日)13:01 AAS
>>907
それは別の仕組みで保護してるんでF/Wとかは関係なく拒否られる
913: 2021/07/04(日)13:10 AAS
>>911
例えば、
DNSをジャックしてて、www.google.com
にアクセスした瞬間に
悪意のあるコードがあるhtmlを突っ込むとか

googleはsslしか許可されないけど
XPとかhttpsじゃないサイトとかだと成功する

XPレベルだとSSL盗聴できるしね
914
(1): 2021/07/04(日)13:25 AAS
脆弱性が無い限り確立した接続に割り込みかけてファイアウォール突破するとか普通は出来ない
UDPに偽装したパケット投げ込むくらいは出来るかもしれないけど結局脆弱性は必要になる
915: 2021/07/04(日)14:27 AAS
>>914
いやいや
パケットを掴ますことは出来るよ
思った通りの攻撃が出来るかどうかは別だけどな

君、proxy ってものを知らないだろう
916
(1): 2021/07/04(日)17:14 AAS
proxyは違うだろw
917
(1): 2021/07/04(日)17:54 AAS
>>916
いや、proxy の目的を考えれば自明
918
(2): 2021/07/04(日)18:47 AAS
じゃあ、どうやってFW内部に不正なパケットが入り込まないようにできるんです?
UDPポンポン入り込まれてたなんてあんまり想像したくないけど・・・
919
(1): 2021/07/04(日)19:55 AAS
>>917
脆弱性突かれるかウイルス感染してないとproxy経由させるのは無理だろ
何で前提条件すっ飛ばしてproxy設置されてることになるんだよ
920
(1): 2021/07/04(日)19:56 AAS
例えば、状態はESTABLISHEDであったとしてもその状態はCLOSE_WAITで接続が完結する
これ以降はサーバー側が勝手に送って来てもパケットは破棄されます
netstat -bfo 7 とかやってしばらく眺めていてみな
 こちら側でのプロセスが送った際のポート番号とその送り先サーバーへのポート番号が重要です
それとセキュリティ上狙われないように、発信元のポート番号はシステムでランダムに生成されます
 ESTABLISHEDとは、チャットアプリのように相互に通信が可能な状態ですが、
どうやったら見ず知らずの第三者が悪意のあるパケットをここへと送り込んでくる事が可能でしょうか?

プロトコル ローカル アドレス 外部アドレス 状態 PID
TCP 127.0.0.1:49177 A-PC:49504 ESTABLISHED 6920
[aaaaaaa.exe]
 
TCP 127.0.0.1:49504 A-PC:49177 ESTABLISHED 2424
[bbbbbbb.exe]
 
TCP 127.0.0.1:49177 A-PC:49504 ESTABLISHED 6920
[aaaaaaa.exe]  
 
TCP [2404:7a81:xxxx:c00:55bd:bf76:7928:ad9f]:58683 ec2-35-163-60-223.us-west-2.compute.amazonaws.com:https ESTABLISHED 9172
[MFEAvSvc.exe]
 
TCP [2404:7a81:xxxx:c00:55bd:bf76:7928:ad9f]:58683 ec2-35-163-60-223.us-west-2.compute.amazonaws.com:https CLOSE_WAIT 9172
[MFEAvSvc.exe]
 
TCP 127.0.0.1:49738 A-PC:49189 FIN_WAIT_2 3936
[システム]
 
TCP 127.0.0.1:49189 A-PC:49738 CLOSE_WAIT 636
[fffffffffff.exe]
921
(3): 2021/07/04(日)20:23 AAS
>>918
普通はUDP投げ込むなんて無理
UDP送信してるサーバーのIPが分からないと偽装出来ないからな
既に盗聴済みでないと現実的じゃないってこと

ちゃんとしたメーカーの製品で変なサイトやメールの添付開かなければハッキングされることは普通は無いよ
922
(2): 2021/07/04(日)20:41 AAS
>>921
DNS界隈でUDPの投げ込み行われる可能性が言及されてたじゃん
外部リンク[html]:www.nic.ad.jp
コスト的に見合わないから家庭ルータはターゲットにされてないだけ
923: 2021/07/04(日)20:52 AAS
ファイアーウォールの不正アクセスログに残るのは、主にブラウザなどの各プロセスがESTABLISHEDとして確立しているサーバーからの
トラッキングクッキーへのアクセスだそうです
ルーターのポートを外部に開放などしていない状態で何もせずにパソコンを放置していても
何で記録されるんだ?と聞いた際に
以前マカフィーのサポートがそのように言っていました
信憑性はわかりません
924: 2021/07/04(日)21:09 AAS
>>922
DNSキャッシュサーバーがどこになっているかを以前追跡した事があるんだけども
特に指定して利用していない一般個人ユーザーの場合には、
私はビックローブですが接続先であるNTT西、東それぞれのキャッシュサーバーから取得しているようです
ここがやられない限り一般ユーザーは心配などする必要はないと思いますよ
それに現在ではIPv6アドレスを利用したオープンポートがない情況での送受信になっていますので
セキュリティは更に向上しています
925
(2): 2021/07/04(日)21:18 AAS
>>921
現実的ではないですよね。ただ家庭向けのルータは、コストに見合わないからターゲットにされてないだけ
とレスしている方もいますが・・・コストに見合ったら。たとえば1000万円でこのルータへの不正アクセス
できるツール作ってよって人が現れたら、ダークなプログラマーの人が作ってしまえるってことでしょうか?

Nmapは、ルータの種類をパケットの応答を解析して当てられるといいます。
たとえば、フレッツ光のso-netに加入しているとして、一度トロイを入れられてしまい。挙動がおかしいのでOSを
入れなおしてモデムの電源も
926
(1): 2021/07/04(日)21:21 AAS
ON/OFFにしてIPアドレスを変える。でも変わるのは224.221.35.XXXの、255あるIPアドレスのいずれか。
その255機のうち例えばTP-LINKのルータを使用しているとして、Nmapでコンコンとノックして特定する。

そうすれば、IPアドレスを変えたところで意味がなくなってしまうんじゃ・・・って思うんですが、
Nmapって本当にルータの種類や、はたまた製品名まで当てられるんでしょうか?
927
(1): 2021/07/04(日)21:39 AAS
>>918
ぽんぽん入ってきてるよ
有効打じゃないとかで問題になってないだけ
928: 2021/07/04(日)21:41 AAS
>>919
無理じゃないよ
いくらでも方法はある
929: 2021/07/04(日)21:43 AAS
>>925
だから世界中からボットを利用したポートスキャンのパケットが飛び交っているんだ
ルーター側にオープンポートを設定していなければまず問題はないと言っておく
IPv4のアドレスも割り当てられているはずなので、こちら当てにオープンポートがあるとヤバい事になるのだが
初心者さんは簡易DMZ設定なども知らないのが普通だろうから心当たりがなければ問題はない
割り当てられているIPv4アドレスのみのアクセスに変更してから、
外部リンク[dll]:www.grc.com でポートスキャンしてみたらいい
だからC&Cボットなどと呼ばれているトロイを自らインストールしてしまったら、
通信内容を定期的に自ら監視出来ない一般ユーザーさんはセキュリティソフトに頼る以外にないってだけです
930: 2021/07/04(日)21:44 AAS
>>920
なに寝言言ってんだか...
確立されたセッションに突っ込みゃ良いだけじゃん
931
(1): 2021/07/04(日)21:45 AAS
>>927
攻撃側にとってみれば、いくらでも試行回数があるってことですよね。
防御側、こちら側で何か対策はとれないんでしょうか・・・?
932: 2021/07/04(日)21:46 AAS
>>921
UDPでもサーバーIP分かるサービスはあるよ
933
(1): 2021/07/04(日)21:55 AAS
>>926
ポートスキャンの話をしてる?

ポートスキャンの最終的な目的はポートが空いている事をwktkするんじゃなくて、
OSやハードウェアのマイナーバージョンを調べることだからね
ベンダーは特定されて普通
934
(1): 2021/07/04(日)21:56 AAS
>>931
クライアント側のセキュリティで防ぐ
935: 2021/07/04(日)21:59 AAS
上でproxy関係ないだろって言ってた馬鹿が居たけど
proxy も対策になる
936
(1): 2021/07/04(日)22:05 AAS
>>925
DMZ設定はしておらず、ポートも開けてません。
安心はまだできないけれど、問題はなさそうです・・・

>>933
ポートスキャンの話でした。
ああ、じゃあ、、、感染してたPCでプロバイダの申し込みをして、OSをクリーンインストールして、
これで突き止められないだろう!と思っていても、プロバイダ(とこちらの住所)が判明していれば、
ポートスキャンして、ルータが判明するので無意味ってことですか・・・
937
(2): 2021/07/04(日)22:08 AAS
>>934
UDPもポンポンすり抜けてくるみたいですから、ルータ配下のPCでも対策しないとダメですね。
WindowsDefenderでは役不足?
938
(1): 2021/07/04(日)22:12 AAS
>>922
それはキャッシュサーバーがハッキングされた場合の話だろ
一般家庭のIPが分かっても通信を盗聴してないとDNSの問い合わせ先のIPすら分からんよ
NMAPでスキャンする程度であってwiresharkみたいに通信を監視出来る訳じゃないから現実的じゃない
939
(1): 2021/07/04(日)22:20 AAS
>>936
いやいや。
F/Wに全幅の信頼をしちゃ駄目って事
F/Wでは全てを守れない事を知っておく事
DMZが無くても攻撃は可能なんだから

ポートスキャンは一般ユーザで外部からならルータが対象になるのであってOSは分からん(と思う)

ルータが判別しても「直ちに危険ではない」という事
ルータに脆弱性があれば一発だけど
940
(1): 2021/07/04(日)22:21 AAS
>>937
ノートンかESET使っとけ
何処も性能は同じくらいだし、初心者はサポートの良い製品選べ
941: 2021/07/04(日)22:22 AAS
>>938
「だけ」じゃないねえ
942
(1): 2021/07/04(日)22:23 AAS
DMZとか鯖菅かよ
一般家庭で使わんやろ
943: 2021/07/04(日)22:23 AAS
>>899
ありがとうございました。
944: 2021/07/04(日)22:25 AAS
>>942
え??
945
(1): 2021/07/04(日)22:27 AAS
>>939
FWがあるから大丈夫とばかり思ってました。。。
ルータの脆弱性情報はチェックしておくようにします

>>940
マカフィーやカスペルスキーを昔は使ってました。性能がどこも同じぐらいならば、
ESET辺り、インストールすることにします。
946
(1): 2021/07/04(日)22:32 AAS
>>937
う〜ん...
例えば道を歩くときどんな対策してる?

人によっては
カラスが上から糞を落とすかもとか
車が突っ込んでくるんじゃないかとか
転んだらどうしようとか

反面
日本だから大丈夫っしょ
って人もいる

Windows defender は後者かな
947: 2021/07/04(日)22:34 AAS
>>946
とてもよくわかりました。Windows defenderはお役御免にします。
948: 2021/07/04(日)22:36 AAS
俺はカラスの糞は気にしないなあw
949
(2): 2021/07/04(日)22:37 AAS
>>945
ルーターの脆弱性ってのは一般にはWAN側からルーターの設定画面内に入って設定変更が可能なものがあるってのだぞ
WAN側からポートが開いて見えていなければ問題はないんだからルーターの設定画面にアクセスして無効にしておけばよい
それ以外でルーター側のファームウェアへとアクセスされちまうなんて脆弱性は使わない以外の対策方法はないので、
ネットで調べてそんなのを使っていたら古いのは捨てる
950
(1): 2021/07/04(日)22:37 AAS
windows defenderは進入禁止の立て看板でサードは警備員くらいの差がある
立て看板はすぐ回避される
951: 2021/07/04(日)22:41 AAS
>>949
お ま え は あ ふ ぉ か
952
(1): 2021/07/04(日)22:41 AAS
>>950
いや、そこまで酷くはないだろ
953
(1): 2021/07/04(日)22:43 AAS
>>949
外部から設定画面を開けるということでしたか!NETGEARのを使っていますが、リモートアクセスの項目があり、
これはチェックを外しているので大丈夫だと思います。ごり押しで管理画面にジャイアニズムで入ってくるものと
思ってました。そういうのでなくてよかった・・・
954: 2021/07/04(日)22:45 AAS
defenderファイアーウォールは特別にユーザー側でマニュアル設定をしていなければ、外へのアクセスは素通りだけど
リターンパケットを受け取った時点でウィルスプロセスへのアクセスだった場合には一応警告されるぞ
デフォルト設定でしか使えないやつらがそれらのデマを流行らせているだけだって話し
defenderファイアーウォールをセキュリティを考慮したマニュアル設定にしての利用は面倒です
955
(1): 2021/07/04(日)22:45 AAS
>>953
はたしてどうかな
956
(2): 2021/07/04(日)22:49 AAS
>>955
えっそれは・・・ワシが江田島平八である!管理画面を開かんかーい!って言ったら
ルータが「はい」といって渡してしまうというやつですか・・・?
957: 2021/07/04(日)22:50 AAS
>>952
まぁ、ウイルスバスターみたいに北朝鮮に技術提供したりウイルスが権限昇格出来るような特権保持したりはしてないからな
958
(2): 2021/07/04(日)22:53 AAS
まあWindows板でも同じなんだが、少しLinuxに詳しいからって基本を無視したデタラメバカおやじが出没するってのは良くある事なので、
書いた内容の詳細までを説明出来ないのは、どこかで記事を読んだだけの知識でしかないって事だから自分で判断しなよ
知っているのならば、それらの詳細な理由説明までして来るはずだ
959: 2021/07/04(日)22:54 AAS
すいませんちょっとノってしまいました。。。
あり得るかもだけどまさかそんなことはないよね、と昔から抱いていた憶測が
当たっていて。やっぱりそういう抜け道ってあるんですね・・・
960
(1): 2021/07/04(日)22:54 AAS
>>956
最近のはNASがあるからアクセス用の経路があったりするよ
961: 2021/07/04(日)22:58 AAS
>>958
それって説明してもマウント取るのに屁理屈述べて反論してきて鬱陶しいから説明面倒臭くなって無視されてるだけのやつだよ
962
(1): 2021/07/04(日)22:59 AAS
>>956
いや、
例えば外から接続できるwebカメラを導入したとして、そのwebカメラに脆弱性があってroot取られちゃったら、そのwebカメラをルータにして内部から管理画面を開ける
963
(1): 2021/07/04(日)23:00 AAS
>>960
それはもしかして、機能自体をOFFにしてもパケットをいじって渡すと、たとえばUSBHDDを
接続していたらその中身のファイル名のリストだけ、あるいは中身にアクセスできるということですか?
機能をOFFにしてたら大丈夫だとは思いますが・・・
964: 2021/07/04(日)23:02 AAS
>>963
まあ、機能無効にしてるなら問題無いよ
最近のはそういうのも増えたって話だから
965: 2021/07/04(日)23:02 AAS
>>958
てか、今日のレベル低すぎない?
久し振りだったんだがいつもこの程度なの?
966
(1): 2021/07/04(日)23:05 AAS
初心者が初心者を煽るスレッドだお
967
(1): 2021/07/04(日)23:06 AAS
>>962
インターネット --- ルータ --- Webカメラ、他PCやスマホ
で、外出先からWebカメラにアクセスできる。いわゆるペットのお守り用Webカメみたいなものですよね。

で、Webカメラに脆弱性があって、乗っ取られる。ちっちゃいCLIみたいなものをインストールして、
ルータの管理画面にアクセスみたいなことでしょうか。IDはadminだとして、パスワードは総当たり?
できるんですね・・・
968: 2021/07/04(日)23:06 AAS
>>966
www
969
(1): 2021/07/04(日)23:09 AAS
>>967
できるよ、ちゅうか、webカメラほとんど中華やろ

なんちゃって

まあ、OSはlinuxだろうしアップデートしてる訳もなく
970: 2021/07/04(日)23:20 AAS
コロナワクチン打って5Gに繋ごう!
脳ミソに教科書の内容インストールすれば試験も満点だっ!!
971
(2): 2021/07/04(日)23:24 AAS
>>969
中国の息がwebカメラにまで及んでいたとは・・・
もし中国が敢えて脆弱性をひどくわかりにくい形で残していて、日本に100万台設置してる家庭があって、
そのうち身分の高い人が100人いたとすると、秘密握られる可能性高くなりますね

どうしてニュースとかでこういう問題を取り上げないんだろう
972
(1): 2021/07/04(日)23:27 AAS
>>971
知らんけど15年前の情報よ
973
(1): 2021/07/04(日)23:34 AAS
>>971
そらメディアのトップ陣を支援してるやつらだからな
メディアなんか頭抑えればどうとでもなる
974
(1): 2021/07/04(日)23:38 AAS
日本のIT技術者のレベルは特に低く世界的には最低ランクだそうです
国家機密レベルでやっている事に対抗出来るはずはないでしょう
国家レベルでのスパイ活動に対しても日本国家としての対策は幼稚でしょうよ
国会議員や官僚レベルは裏の活動に対して無知で実際には誰かが命さえも奪われかねない活動に対しても無知です
ヤクザ対策だけしていたら国民は無事だなんて思っていたら無知の極みですよね
事故だと思わせて殺害されている事件がどれ程あるのかさえもその真実を警察は解明していないw
975
(1): 2021/07/04(日)23:42 AAS
はい、嘘松
976: 2021/07/04(日)23:45 AAS
議員以前に
マスコミのIT知識のレベルが一般人以下

危機感を煽るはずなのに中韓寄り

ネットが頑張らないと無理じゃね?
977: 2021/07/04(日)23:47 AAS
>>975
嘘松ってほどでもないよ
978: 2021/07/04(日)23:47 AAS
>>972>>973
ファーウェイでトランプさんに疑われてたこともあったので、まだアコギなことしてそうな気がします。
メディアの人たちおかしいですよね。ネットであんなに言われてるのに直そうとしないのは、
立派な後ろ盾があるからかもしれないですね

そろそろおねむにします。お話ありがとうございました!
4〜5年のモヤモヤが晴れました。
979
(1): 2021/07/05(月)00:10 AAS
>>974
日本のIT技術は130ヶ国くらいの20位くらいやったはずやぞ?
これで最低ランクってそら嘘松やろ
980
(1): 2021/07/05(月)00:31 AAS
>>979
具体的な順位は知らんけど
それって先進国最下位ってことやぞ
981
(1): 2021/07/05(月)00:52 AAS
>>980
何気なく先進国って言ってるけど
先進国って決まった基準無いんやで?
7か国とか35か国とか国際機関でも全く異なるんやで?
そんな曖昧な基準で最下位ってやっぱ嘘松やんけ
982: 2021/07/05(月)01:03 AAS
IT技術において世界的に最低レベル水準なのは承知の事実
国家レベルにおいて海外のサイトから機密情報の収集とかしていると思っているか?
大企業はずっと組織内部的に怠慢状態を放置したままで何もやらない
何の対策していないから危機感もないよなw
983: 2021/07/05(月)01:03 AAS
スレが流れててビビった
984: 2021/07/05(月)01:23 AAS
三菱電機と製薬会社の不祥事は何十年も内部組織の統制に怠慢だった幹部連中に起因しています
中小企業も含めて日本全国どこでも同じ体質ですよ
面倒な事には関わりたくないし、ずっと以前から行って来た不正に目を瞑って定年を待ち望んでていた連中の仕業です
その実態は本人達の責任感と能力不足でしょうか?
もっと上層部の怠慢を批判する気質がなかったのでしょう
企業トップに至っては政治家からの圧力に屈した形で動けない情況だったのかも知れません
中小企業での体質は自分の身を守るのと少しの金銭出費をケチっているから見て見ぬ振りをするのと現場への強制不正指示です
責任を取った形として辞任するだけでお終いですw
それにしても暇だなあww
985
(1): 2021/07/05(月)01:27 AAS
最低レベルの水準なのは承知の事実(キリッ!

周知の事実やろ
986
(1): 2021/07/05(月)01:31 AAS
>>985
あちこちでそんな事を書くしか能のないどこにでもいるバカ
Windows板から出張ですかw
987: 2021/07/05(月)01:32 AAS
>>981
低脳

お前の先進国基準言ってみw
988
(2): 2021/07/05(月)01:36 AAS
このスレは全般的にレベル低すぎ
会話が噛み合わんわ

「proxy関係ない」言った奴出てこいや
989
(1): 2021/07/05(月)01:42 AAS
>>988
おまえ自身が技術的な知識とそれらのロジックを詳細に説明していないから話しが噛み合わないだけでしょうよ
ちゃんと書けよな
どうでもいいわ
990: 2021/07/05(月)01:44 AAS
>>988
それってどのレス?
991: 2021/07/05(月)01:55 AAS
>>986
お、顔真っ赤だな
992: 2021/07/05(月)02:01 AAS
イキりまくってからの"承知の事実"は糞ダサいw
993: 2021/07/05(月)02:39 AAS
>>989
ボロ負けした消防がオンラインゲームで吐いてるような捨て台詞にマジレスしてやるなよ
994: 2021/07/05(月)05:53 AAS
承知の事実は特定の人が知り得る事
日本語の言い回しは難しいな
995: 2021/07/05(月)06:43 AAS

996: 2021/07/05(月)06:54 AAS
次スレ立ててくる
997: 2021/07/05(月)06:56 AAS
セキュリティ初心者質問スレッド Part143
2chスレ:sec
998: 2021/07/05(月)14:19 AAS
負け犬の遠吠えは格好悪いぞ
999: 2021/07/05(月)21:14 AAS
windows板でもバカにされてるってマジ情けない奴やな
承知の事実とか書くくらいバカだからしゃーないな
1000: 2021/07/05(月)21:35 AAS
ですからおじさん=netstatおじさん=承知の事実おじさん
こいつガチで馬鹿だからな
windows板でもガチで馬鹿だから毎回レスバでボコボコにされてるし
その癖に書き込むマゾだから笑うわ
1001
(1): 1001 ID:Thread(1/2) AAS
このスレッドは1000を超えました。
新しいスレッドを立ててください。
life time: 285日 2時間 34分 41秒
1002
(1): 1002 ID:Thread(2/2) AAS
5ちゃんねるの運営はプレミアム会員の皆さまに支えられています。
運営にご協力お願いいたします。

───────────────────
《プレミアム会員の主な特典》
★ 5ちゃんねる専用ブラウザからの広告除去
★ 5ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
───────────────────

会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。

▼ プレミアム会員登録はこちら ▼
外部リンク:premium.5ch.net

▼ 浪人ログインはこちら ▼
外部リンク[php]:login.5ch.net
1-
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.263s*