アカウント名:
パスワード:
当たり前のはずなのに、なぜこうも迷惑な攻撃をしたり乗っ取られるLinuxのサーバが多いのでしょう?
最近の Linux ディストリビューションを使っていないからでしょう。
そこでMac OS 9ですよ!!
今回の実験では、Mac OS Xのファイアウォールは有効にはしていなかったようです。それで、「アタック」を受けた回数が多かったと。でもクライアント版のMac OS Xのデフォルトではほとんどポートが開いていませんので、「(F)および(C)は、……且つポートを閉じていた」ということなら、Mac OS Xについてもこのあたりを評価してもよいのではないかという気もします。
非常に強引な結論。元記事が何を言いたいのか理解に苦しむ。
脆弱性が存在しないとすれば何百万回アタックされようが侵入されないし,存在すればたった一回のアタックでもそれ用のコードを使えば侵入が可能です。この一文のせいでそれまでやった実験がすべて無意味になっている。
簡単では?言いたいのは
>Avantgarde社幹部とMitnick氏らは >「ファイアウォールアプリケーションを使用することが攻撃を防ぐための最良の方法である」 >と結論づけています。"
って処で、うちらの製品を買ってってだけでしょ?
只、それだとSP2の試験結果で問題無いジャンって判断されてしまいそうだから、ワザワザSP1の結果で煽っているんでは無いかと。 #多分OSXの話は釣りってか迷彩だな。 #有る程度Windows対Macの話になれば、結論(宣伝)自体の冷静な評価が防げるだろうから。
ご存知かと思いますが、ミトニック氏はソーシャルエンジニアリングの天才で 複数の州にまたがるコンピューター・ネットワークに犯罪目的で侵入したとして有罪判決を受けた最初の人物 [goo.ne.jp]で、数年前に釈放されて、Art of Deception(邦訳欺術 [amazon.co.jp])を書いたりした伝説的な元クラッカーです。 現在勤めてる Defensive Thinking社 [defensivethinking.com]の webサイト見ても分かると思いますが、ファイヤーウォールアプリケーションを売ってる所ではありません。
電話や留守電を使って巧妙にパスワードを聞き出すソーシャルに長けているミトニック氏は「防壁入れて、はい終わり」で済まないという事を一番良く分かってると思います。 原文 [avantgarde.com]を読んでも、パーソナル防壁は必要だ、SP 2 はインバウンドしかチェックしないけど、インバウンド(外部からの通信)とアウトバウンド(外部への通信)を両方チェックするのが不可欠だという記述はあっても、「最良の方法である」なんてコメントはありません。
堅牢だという風評だけでも、へっぽこクラッカーを抑制する効果があるのかもね。
世の中には難しければ難しいほど燃えてくる [google.com]という厄介な性格の持ち主もいるわけで。
#どっちかと言うと
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
物事のやり方は一つではない -- Perlな人
OSX (スコア:1, すばらしい洞察)
Macを擁護するつもりはないが、UNIXベースなのだから侵入の仕方も世間一般のUNIXとそうは変わらないはず。
それでも侵入されなかったのはそれなりにほめるべきなのでは?
それに最初から侵入の対象になっていないなんて、素晴らしいサーバじゃないですか。
Re:OSX (スコア:3, 参考になる)
よって、ApacheやPostfixやSSH等の脆弱性があっても動いていないものは
攻撃に利用出来ない訳なのです。そういう部分は褒められて然るべきでしょう。
Re:OSX (スコア:0)
そんなの最近のLinuxのディストロじゃ当り前。
> そういう部分は褒められて然るべきでしょう。
その程度で「褒めてくれ」と叫んでるディストロは無いなあ。
Re:OSX (スコア:1)
FC2のデータですが、
http://rio.st/linux/fc2_services.html
見てる限りでは結構無駄なサービスが起動しているようです。
1を聞いて0を知れ!
Re:OSX (スコア:0)
Linuxのサーバが多いのでしょう?管理者がいてサービスを使うのなら、
脆弱性はパッチやアップデートで塞いで当然だし...。
Linuxを使う管理者には実は無能が多いってことでしょうか?
Re:OSX (スコア:2, すばらしい洞察)
最近の Linux ディストリビューションを使っていないからでしょう。
Re:OSX (スコア:1)
>Linuxのサーバが多いのでしょう?管理者がいてサービスを使うのなら、
>脆弱性はパッチやアップデートで塞いで当然だし...。
それは決め付けです。
世の中WindowsUpdateしないWindowsマシンが何台あることやら、
それと同じ感覚でLinuxを使えばセキュリティ的に強固だといわれていても
脆弱性はいつか見つかり結果的に同じ事になります。
それこそ自動強制Updateを行うといった提案を実行していくしかないでしょう
>Linuxを使う管理者には実は無能が多いってことでしょうか?
中の人^H^H^H 管理者など既に居ないってケースがありますね。
インストールされてしばらく管理者が居たけど、
その部署から居なくなってその後放置プレイなサーバーとか。
# で、動くから誰も気にしないで使い続けると・・・
Re:OSX (スコア:1)
動くようにクラッカーが頑張って管理しているんだろうな。
Re:OSX (スコア:1)
まあ、そう思って大量に導入したりすると、クラッカーが調べだしてOSX向けのExploitコードが蔓延したりする罠。
OS9 (スコア:2, おもしろおかしい)
もう起動するマシンは売ってないんだった・・・orz
#しかも今どきクラックできる奴がいたら神だな。
Re:OS9 (スコア:0)
さぞお年を召した神様でしょうね
Re:OS9 (スコア:0)
クラックするまえに自前でクラッシュしてるからね。
クラック=言葉巧みにウイルスを実行させる事で乗っ取る、破壊する
というのがアリならOS9だろうと何だろうと可能だろうけど…
それは個人依存の問題か。
そういう意味では、クラックされる側も神。
Re:OS9 (スコア:0)
クラックされること9(ナイン)
年取ったなあオレ……orz
Re:OSX (スコア:1, おもしろおかしい)
Re:OSX (スコア:0)
そう思っていると手痛い目に。
少ないのと無いのはセキュリティ的には全く違う意味だってのを理解すべき。
Re:OSX (スコア:1)
# 大量導入されないから「それなり」で十分とか…
Re:OSX (スコア:0)
># 大量導入されないから「それなり」で十分とか…
それが十分に大量かどうかを判断するのは自分ではなく攻撃者だってのが怖くは無いんだろうか???
Re:OSX (スコア:1)
意味わかんないですね。反省。
#660566が主語のない文だったので、#660664もあえて主語は省いてみた。
誰にとって十分で心配がないのか。
ユーザか、攻撃者か、はたまたアップ…
# みっともないので、次からはネタ解説が不要なようにちゃんと推敲します。
# 恥さらし&オフトピックなのでID。
Re:OSX (スコア:0)
そもそも前例を見つけられないのに、どうやってセキュリティしろと。
Re:OSX (スコア:1)
アタックの対象をOSの上で動くアプリケーション、例えばApacheやMySQL、SNMPサーバ等とするならばOS非依存の脆弱性も含まれて来ますが、親コメントさんがイメージしてるのはこういうアプリケーションの脆弱性なんでしょうか。そうであれば、「世間一般のUNIXとそうは変わらない」と私も思います。
# けど、今回のレポートはそういう部分が対象ではないでしょうね。
Re:OSX (スコア:0)
裏を返せば、他はデフォルトの設定がなっていないと。
Re:OSX (スコア:2, 参考になる)
今回の実験では、Mac OS Xのファイアウォールは有効にはしていなかったようです。それで、「アタック」を受けた回数が多かったと。でもクライアント版のMac OS Xのデフォルトではほとんどポートが開いていませんので、「(F)および(C)は、……且つポートを閉じていた」ということなら、Mac OS Xについてもこのあたりを評価してもよいのではないかという気もします。
Re:OSX (スコア:0)
非常に強引な結論。元記事が何を言いたいのか理解に苦しむ。
脆弱性が存在しないとすれば何百万回アタックされようが侵入されないし,存在すればたった一回のアタックでもそれ用のコードを使えば侵入が可能です。この一文のせいでそれまでやった実験がすべて無意味になっている。
Re:OSX (スコア:1)
簡単では?言いたいのは
>Avantgarde社幹部とMitnick氏らは
>「ファイアウォールアプリケーションを使用することが攻撃を防ぐための最良の方法である」
>と結論づけています。"
って処で、うちらの製品を買ってってだけでしょ?
只、それだとSP2の試験結果で問題無いジャンって判断されてしまいそうだから、ワザワザSP1の結果で煽っているんでは無いかと。
#多分OSXの話は釣りってか迷彩だな。
#有る程度Windows対Macの話になれば、結論(宣伝)自体の冷静な評価が防げるだろうから。
Re: うちらの製品 = consulting and training (スコア:1)
>>と結論づけています。"
>
>って処で、うちらの製品を買ってってだけでしょ?
ご存知かと思いますが、ミトニック氏はソーシャルエンジニアリングの天才で 複数の州にまたがるコンピューター・ネットワークに犯罪目的で侵入したとして有罪判決を受けた最初の人物 [goo.ne.jp]で、数年前に釈放されて、Art of Deception(邦訳欺術 [amazon.co.jp])を書いたりした伝説的な元クラッカーです。 現在勤めてる Defensive Thinking社 [defensivethinking.com]の webサイト見ても分かると思いますが、ファイヤーウォールアプリケーションを売ってる所ではありません。
電話や留守電を使って巧妙にパスワードを聞き出すソーシャルに長けているミトニック氏は「防壁入れて、はい終わり」で済まないという事を一番良く分かってると思います。
原文 [avantgarde.com]を読んでも、パーソナル防壁は必要だ、SP 2 はインバウンドしかチェックしないけど、インバウンド(外部からの通信)とアウトバウンド(外部への通信)を両方チェックするのが不可欠だという記述はあっても、「最良の方法である」なんてコメントはありません。
Re:OSX (スコア:0)
Re:OSX (スコア:0)
Re:OSX (スコア:1)
Re:OSX (スコア:1)
設定が一番危うい状態になることはよく話題になっている通りだ
と思います。
Re:OSX (スコア:1)
>侵入成功」だなんていう話でしょうか?
Linuxな鯖を外部に公開していますが
ほぼ毎日 root,toor,guest,test,admin,administratorあたりで
telnetを試されてますよ。
Re:OSX (スコア:0)
> telnetを試されてますよ。
うちにはsshがよく来ます。デフォルトでありそうな名前(apache,mysql,email,etc)
で、時には2分足らずの間に43回、同じIPから連続アタック、てなのが。
Re:OSX (スコア:1)
存在が強固すぎて、見て見ぬふりをされていたりするわけかもね。
「ちっくしょぉおおお、俺だっていつの日かOSXをクラックしてやるぅうううう!」と,,,;-)
「お、こいつ突付けば突付く程、ボロがでるぜ、面白れぇえ」ってな状況に陥っているのが..
Re:OSX (スコア:0)
[存在が強固]ってなんですか。
何でOSXのクラックが流行らないかって、OSXの入り方なんてわざわざ研究しても実際に使う当てが無いもん。それだけだよ。
Re:OSX (スコア:1)
あら、意外と了見が狭いACさんですね。
OSXなんざ、ひと潰しだ!くらいの気合いもない。
Re:OSX (スコア:0)
ないよ。そんなに暇じゃない。
食指が動いたとかでもない限り、大人は費用対効果を考えて動くもんです。
Re:OSX (スコア:1)
つまり、費用対効果も、セキュアさには有効ってことですね。
出来ない事に首を突っ込まない..
堅牢だという風評だけでも、へっぽこクラッカーを抑制する効果があるのかもね。
Re:OSX (スコア:0)
クラッカーは費用対効果を考えてる人ばかりとは思えませんが。
Re:OSX (スコア:0)
世の中には難しければ難しいほど燃えてくる [google.com]という厄介な性格の持ち主もいるわけで。
#どっちかと言うと
Re:OSX (スコア:0)
そういえば、Windowsサーバって自己主張しすぎですよね。
サーバとしての機能をしっかり果たしていれば存在感なんてないほうがいいはずなのにね。