アカウント名:
パスワード:
そういうしょっぼいやつじゃなくて、迎撃タイプってことでしょう。
Code Redかなんかの時に お返しするようなCGIを書いていた知人がいます. 同じ脆弱性をつっつくやつだったので 下手すりゃピンポンになっちゃうよな~と
うーん なんか
そういうしょっぼいやつ
とやらの違いがわからないです. ただ単に自分で探しに行くか待ってるだけかの違いだけなら大差ないしなぁ
むしろ 同じ脆弱性をつっつくやつと仮定して 途中でNATとかかましてる状態だったりしたら NAT-BOXのlog的には攻撃されてるのと変らないわけで M
Welchiaが自分で探しに行くために何をしているか考えれば自明だと思いますが。
なんか勘違いしてるようですが 僕はVirusでPatchあてということ自体『しょっぼい』と言っているので 「Welchiaとやらの方がいいぜ」 なんてことは一切言っていませんよ 能動的だろうが受動的だろうが『しょっぼい』と思います.
#ピンポンというのは両側が応
#468450 [srad.jp]にて どっちも違いを感じないということを言っています. つまり両方『しょっぼい(c)AC』と
わかったけど、MSのサイトにだけ置いてあるのにピンポンしないだろっていってんの。
やっぱりわかってもらってないようです. ピンポンが問題なのではなくて CodeRedの仕掛けの時にピンポンになるような状況(あなたの話だとNATごしにM$のサイトへアクセスってことになるのかな?)を考えると 『patchをあてるための』アクションが管理者からみたら攻撃されたのと変わらないでしょってことなんですが まぁそれはいいとして もう少しアレゲな話に持っていくと……
M$のサイトにあったとわかったら Virusの作者がそこにアクセスしないように作ってしまえば 次からは使い物にならないですよね. それと最近のやつは調べてないので違うかもしれませんが Nimdaとかは 近くのIP-addressに対して攻撃して 1/8くらいの確率で違うエリアへの攻撃というアルゴリズムだったと思います. これは感染させるのを目的とした場合には効率的なわけで こんな感じのを使っていたとしたらM$へアクセスする確率はどれくらいになるでしょうか? また 上記の確率を大きく変える要素としてFirewallというものがあります. virusuがhttpでM$へアクセスするのならまだしも 他のprotocolだとFirewallで落とされる可能性もあるわけです. 逆にM$のサイトからpatchを送り込むにしても同じ脆弱性を使うのならば当然落とされますよね. BlasterはFirewallで落とすはずだったのに 持ち込みのPCなんかで企業内に広まったってとこもありますし.
っていうことから考えても提案されている方法はあまり効率的ではないと僕は考えていますがどうでしょうか? M$からはダウンロードするだけで同じ脆弱性を使って何か仕込むわけではないとの主張ならば そこのアクションについて説明してもらえますか?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー
あれ? (スコア:1)
普通に思ってしまったドアホな自分
Re:あれ? (スコア:0)
ブラスターの亜種でセキュリティパッチあてるようなウィルス作らないと無理。
Re:あれ? (スコア:2, 参考になる)
すでにあります。
WelchiaとかNachiとか呼ばれているものです。
注意しなければならないのは、このワーム自体がBlasterが感染しているPCを
探すためにpingを打ちまくるので、ネットワークのトラフィックを無駄に消費してしまうこと、
また日本語版パッチはダウンロードしてくれな
Re:あれ? (スコア:0)
そういうしょっぼいやつじゃなくて、迎撃タイプってことでしょう。
MSが作って公開しとけばいいんですよ。
ノコノコやってきた発信元に対してのみ反応するの。
>Blasterが感染しているPCを探すために
違いますよ。
感染してるかしてないかは関係無いです。
Re:あれ? (スコア:1)
Code Redかなんかの時に お返しするようなCGIを書いていた知人がいます. 同じ脆弱性をつっつくやつだったので 下手すりゃピンポンになっちゃうよな~と
Re:あれ? (スコア:0)
>これはさすがにきついんじゃないですかねぇ
なんできついの?
感染してるPCが自らアクセスしにきてパッチをダウンロードして適用してくれるわけだから、
MSが強制的にやってるわけではないよ(w
Re:あれ? (スコア:1)
うーん なんか
とやらの違いがわからないです.
ただ単に自分で探しに行くか待ってるだけかの違いだけなら大差ないしなぁ
むしろ 同じ脆弱性をつっつくやつと仮定して 途中でNATとかかましてる状態だったりしたら NAT-BOXのlog的には攻撃されてるのと変らないわけで M
Re:あれ? (スコア:0)
Welchiaが自分で探しに行くために何をしているか考えれば自明だと思いますが。
>感染しているPCが~
で、そんな環境ではWelchiaだと意味があるんですか?
#ピンポンというのは両側が応答タイプでないと発生しないのですが、なにか妄想してますか?
Re:あれ? (スコア:1)
なんか勘違いしてるようですが 僕はVirusでPatchあてということ自体『しょっぼい』と言っているので 「Welchiaとやらの方がいいぜ」 なんてことは一切言っていませんよ
能動的だろうが受動的だろうが『しょっぼい』と思います.
Re:あれ? (スコア:0)
は?なに自分勝手なこといってんの?
(#468057)で「しょっぼい」って書いたのはオレだぞ。
あなたは引用以外で一言もしょっぼいとは言ってないし、
オレの書いたしょっぼいの意味が「VirusでPatchあて」とどこにも書いてな
Re:あれ? (スコア:1)
#468450 [srad.jp]にて どっちも違いを感じないということを言っています. つまり両方『しょっぼい(c)AC』と
やっぱりわかってもらってないようです. ピンポンが問題なのではなくて CodeRedの仕掛けの時にピンポンになるような状況(あなたの話だとNATごしにM$のサイトへアクセスってことになるのかな?)を考えると 『patchをあてるための』アクションが管理者からみたら攻撃されたのと変わらないでしょってことなんですが
まぁそれはいいとして もう少しアレゲな話に持っていくと……
M$のサイトにあったとわかったら Virusの作者がそこにアクセスしないように作ってしまえば 次からは使い物にならないですよね.
それと最近のやつは調べてないので違うかもしれませんが Nimdaとかは 近くのIP-addressに対して攻撃して 1/8くらいの確率で違うエリアへの攻撃というアルゴリズムだったと思います. これは感染させるのを目的とした場合には効率的なわけで こんな感じのを使っていたとしたらM$へアクセスする確率はどれくらいになるでしょうか?
また 上記の確率を大きく変える要素としてFirewallというものがあります. virusuがhttpでM$へアクセスするのならまだしも 他のprotocolだとFirewallで落とされる可能性もあるわけです. 逆にM$のサイトからpatchを送り込むにしても同じ脆弱性を使うのならば当然落とされますよね. BlasterはFirewallで落とすはずだったのに 持ち込みのPCなんかで企業内に広まったってとこもありますし.
っていうことから考えても提案されている方法はあまり効率的ではないと僕は考えていますがどうでしょうか?
M$からはダウンロードするだけで同じ脆弱性を使って何か仕込むわけではないとの主張ならば そこのアクションについて説明してもらえますか?