国際クラッキングコンテストにご用心 50
ストーリー by yourCat
参加厳禁 部門より
参加厳禁 部門より
Ryo.F曰く、"企業・組織のWebサーバの改ざん数を競うコンテスト、Defacers Challenge (改竄チャレンジ) が、2003年7月6日に6時間に渡って行われるらしい (Internet Security Systems (ISS) による注意)。
/.Jerは、日ごろセキュリティに留意しているだろうから問題ない (よね?) としても、杜撰な運用・管理をしているサイトは被害必至かも。ZDNetの記事で指摘されている通り、単なるイタズラかもしれないけど。"
コンテストのサイトは現在繋がらない。HP-UX、Apple、AIXのサーバーをクラックすると高ポイントだそうだ。クラックを奨励するコンテストなど迷惑以外の何者でもないが、いい機会なのでセキュリティ周りを見直しますか。
やっぱイタズラだったか? (スコア:5, 興味深い)
ZDNetの後追い記事 [zdnet.co.jp]によると、このコンテスト、元々イタズラだった可能性もあるようです。
Re:やっぱイタズラだったか? (スコア:3, すばらしい洞察)
疑心暗鬼。
でも参加者をオープン(?)で募ってるように見えるあたり、稚拙な悪戯に見えなくもないですねぇ。
マジでやるなら、それなりにクローズ(つーかアンダーグラウンド?)な連絡手段くらい確保してからやると思うんだが……
Re:やっぱイタズラだったか? (スコア:1, 参考になる)
たとえ嘘でも (スコア:0)
Re:やっぱイタズラだったか? (スコア:0)
サーバを停止するところも (スコア:3, 参考になる)
うーむ。
Re:サーバを停止するところも (スコア:4, すばらしい洞察)
なるほど,ぷららが7/2深夜から (スコア:1)
★田舎に生息する時代遅れのFortran&COBOLガイなオタク★
Re:サーバを停止するところも (スコア:0)
未だにこんな意識しか持ってない人がいることに驚きです。
Re:サーバを停止するところも (スコア:2, 興味深い)
書き換えるわけで、穴があったらどこでもターゲットになるってのが
わかってない人が多いみたいですね。
そんなことは安価なルータのログでもいいから見れば一目瞭然なわけ
ですが、それさえしていない「管理者」さんが多いんでしょうねぇ。
Re:サーバを停止するところも (スコア:2, すばらしい洞察)
システム管理に少しでもかかわっている人は、サーバに侵入されたりウィルスに感染すること自体が罪だという認識を持たないとだめでしょうね。
Re:サーバを停止するところも (スコア:0)
穴がなくてもターゲットになるってことがわかりますけどね。
安もんのブロードバンドルータになるとログが記録できないものも
存在するので、そういうものはDMZなりして、意図的に内部のサーバで
受けて立って記録しないといけなかったり。
#そんなルータ買うな/売るな?
Re:サーバを停止するところも (スコア:0)
Re:サーバを停止するところも (スコア:0)
止めることもまたひとつの選択。
“どれかを選ぶ”んじゃなくて“どれを組み合わせる”かの問題なんだし。
独立記念日 (スコア:2, すばらしい洞察)
#7/5,6は土日で一般的に3連休だったのではないですかねぇ、、、
USのadminのぼやきが聞こえてくるような気がします。
#といいつつ、自分の週末にも危機が迫っておりますが。(T_T)
自業自得? (スコア:2, おもしろおかしい)
参加者にクラックされてだったら笑うけど
Re:自業自得? (スコア:0)
何ポイントに設定されてたんでしょうね?
Re:自業自得? (スコア:0)
※ビリのチームがちょうど逆転優勝できる。
ポイント (スコア:2, おもしろおかしい)
「高ポイント」なOSに入れ替えちゃったら何ポイントになるんでしょうか?(笑)
#つか、「リモートでOSアンインストール&再インストール」って
理論上可能なんスかね?
Re:ポイント (スコア:1, 参考になる)
0. あらかじめリモート操作可能なディスクイメージを用意
1. 上記パーティションにそのディスクイメージを流し込み
2. そのパーティションからbootするようにしてreboot
3. もとのOSがあった領域を消しこみ
の手順で出来そうな気がしますね。
#順序が「アンインストール&再インストール」ではありませんけど。
コンテスト? (スコア:1)
こちらを先に読んでいたので、「クラッカーの集いor祭」のような感じで行われるものかと思っていましたけど、、
攻撃は手作業でやるわけではないだろうし、ツールを走らせてみんなで時が経つのを待つ。ワクワクしますよね(ぉ
関係あるのかどうか・・ (スコア:1)
自宅サーバのftpdへかなりの回数のLogin試行されました。
Jul 3 02:17:02 ns proftpd[23791]: ns.*****.jp (200.77.150.213[200.77.150.213]) - FTP session opened.
Jul 3 02:17:24 ns proftpd[23885]: ns.*****.jp (200.77.150.213[200.77.150.213]) - FTP session opened.
Jul 3 02:17:24 ns proftpd[23886]: ns.*****.jp (200.77.150.213[200.77.150.213]) - FTP session opened.
Jul 3 02:17:24 ns proftpd[23887]: ns.*****.jp (200.77.150.213[200.77.150.213]) - FTP session opened.
Jul 3 02:17:25 ns proftpd[23885]: ns.*****.jp (200.77.150.213[200.77.150.213]) - no such user 'asdf'
Jul 3 02:17:27 ns proftpd[23900]: ns.*****.jp (200.77.150.213[200.77.150.213]) - FTP session opened.
Jul 3 02:17:27 ns proftpd[23901]: ns.*****.jp (200.77.150.213[200.77.150.213]) - FTP session opened.
Jul 3 02:17:27 ns proftpd[23902]: ns.*****.jp (200.77.150.213[200.77.150.213]) - FTP session opened.
Jul 3 02:17:28 ns proftpd[23900]: ns.*****.jp (200.77.150.213[200.77.150.213]) - no such user 'zxcvb'
Jul 3 02:17:28 ns proftpd[23886]: ns.*****.jp (200.77.150.213[200.77.150.213]) - no such user 'james'
Jul 3 02:17:28 ns proftpd[23902]: ns.*****.jp (200.77.150.213[200.77.150.213]) - no such user 'qwerty'
Jul 3 02:17:25 ns proftpd[23885]: ns.*****.jp (200.77.150.213[200.77.150.213]) - USER asdf: no such user found from 200.77.150.213 [200.77.150.213] to ***.***.***.***:21
Jul 3 02:17:28 ns proftpd[23900]: ns.*****.jp (200.77.150.213[200.77.150.213]) - USER zxcvb: no such user found from 200.77.150.213 [200.77.150.213] to ***.***.***.***:21
Jul 3 02:17:28 ns proftpd[23886]: ns.*****.jp (200.77.150.213[200.77.150.213]) - USER james: no such user found from 200.77.150.213 [200.77.150.213] to ***.***.***.***:21
Jul 3 02:17:29 ns proftpd[23902]: ns.*****.jp (200.77.150.213[200.77.150.213]) - USER qwerty: no such user found from 200.77.150.213 [200.77.150.213] to ***.***.***.***:21
(以下、これが延々と続く)
5日からって言ってるし、下調べ?
ウチ、企業じゃないんだけど(^^ゞ
Re:関係あるのかどうか・・ (スコア:2, 参考になる)
sshd立ち上げてれば、毎日rootで入ろうとしたログが残ってるよ。
>ウチ、企業じゃないんだけど(^^ゞ
だから何?
企業だろうが何だろうがリスクは同じですが。
Re:関係あるのかどうか・・ (スコア:0)
>企業だろうが何だろうがリスクは同じですが
"企業・組織のWebサーバの改ざん数を競うコンテスト"
Re:関係あるのかどうか・・ (スコア:0)
Re:関係あるのかどうか・・ (スコア:2, 参考になる)
FTP
telnet
samba
あたりへの ポートスキャンが常に行われていることを、はやく認識するべきです。
って事は… (スコア:1)
OS/2やOS/400とかだと、さらにポイントは倍か?
<クラックされた話を聞いた覚えがないんで。
/* Kachou Utumi
I'm Not Rich... */
Re:って事は… (スコア:0)
Re:って事は… (スコア:1)
Re:って事は… (スコア:1)
Re:って事は… (スコア:1)
ところで、上記URLって、Mozilla FireBirdで見たらタグで
出てきちゃいます。
Kazuki Omo "You can subdue, but never tame me..."
Re:って事は… (スコア:1)
Date: Fri, 04 Jul 2003 02:44:11 GMT
Server: Apache/1.3.26(hi-ho Edition) (Unix) mod_throttle/3.1.2
Last-Modified: Mon, 01 Apr 2002 04:18:11 GMT
ETag: "73b4b-54d-3ca7df83"
Accept-Ranges: bytes
Content-Length: 1357
Connection: close
Content-Type: text/plain
と、なぜかtext/htmlでなく、text/plainで返ってきますね。Apache/1.3.26(hi-ho Edition)ってのが悪さをしてるんでしょうか?
ちなみに、Apacheの1.3系列は、1.3.27が最新。セキュリティ関係の修正も含んでいます。このサーバもコンテストでヤられたりして。
Re:って事は… (スコア:1)
厨房さん (スコア:1)
広域scanかけて、22番が開いてるサイトがあったら自動で攻撃してくる感じ。
コンテスト期間中、一気にページ更新するために、今のうちにroot取って
おくつもりなのだろうか。
ところで、wikiなページの書き換えってポイントになるのかな?
黒い人(とかヲチャーさん)の内情バクロ希望。
改竄数 (スコア:0)
Re:改竄数 (スコア:1)
死屍累々?
Re:改竄数 (スコア:2, おもしろおかしい)
穴を掘って, ワームを落とし, それを埋めれば点が入ります.
# 検非違使なのでID
Re:改竄数 (スコア:2, おもしろおかしい)
最後にはしごが出るので脱出して下さい。
#FC版はハドソンだな
#穴が自動で埋まれば世話ないのでID
---- 何ぃ!ザシャー
セキュリティといえば日本でも (スコア:0)
セキュリティ甲子園 [jipdec.jp] なるものが開催されるようですね。
参加要領を見る限りでは問題だらけ(OSがWindows 2000とLinuxしか選択肢がないとか、攻撃手段が洗いざらい監視されるのに賞金が無いとか)ですけど、、、
激しくガイシュツ (スコア:0)
厨房のネタだろ (スコア:0)
すばらしい洞察 (スコア:1)
本当に厨房らしい [zdnet.co.jp]です.
Re:すばらしい洞察 (スコア:0)
厨房の冗談だと知りつつ、釣られるヤツが行動する罠
Re:すばらしい洞察 (スコア:0)
Re:すばらしい洞察 (スコア:1, 参考になる)
キディーでは分からないので厨を当てているんでしょう。
Re:すばらしい洞察 (スコア:0)
○ 訳
でした。
Re:厨房のネタだろ (スコア:1)
Re:厨房のネタだろ (スコア:0)
ネタだろうと真実だろうと (スコア:0)
という意見に賛成です。たとえネタであったとしても実行にうつす奴がいるかもしれないしね。
# 自分のサーバでは昨日からアタックの数が減っていて不気味です。 津波の前触れか?
# relay.onamae.com中継のspamが増えてる(400%増)程度かな
Re:ネタだろうと真実だろうと (スコア:1)
・・・と思ったらwormですか。 [symantec.com]
未だにSlammerも来るし・・・。
で、ネタの大本は厨房の無差別荒らし依頼ということでファイナルアンサー?