[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[connect24h:2524] Re: www.myparty.yahoo.com
- To: connect24h@xxxxxxxxxx
- Subject: [connect24h:2524] Re: www.myparty.yahoo.com
- From: hama <hamamoto@xxxxxxxxxxx>
- Date: Tue, 29 Jan 2002 19:00:12 +0900
はまもとです。
私も半角70文字あたりで改行していただけると助かります。
> 管理人様へ: もしこちらが前述事項を主体としたものでしたら
> 私は退会させていただきますので登録の削除をお願い致します。
退会する必要はありませんが、場の雰囲気は読んでいただけると、助かります。
> --------------------------------------------
>
> win用ファイヤーウォールソフトの落とし穴??
これは、王龍さんが経験されたことですか?
> その時にはやはりIPアドレスの遮蔽にてブラックリスト扱いにされると思う
> のですが、実はこのブラックリスト設定は完璧なものではないようなのです。
> 私が確認したのは、例えば10.10.1.1〜10.10.255.200等の広域指定をした場合
> なのですが、このような指定方法だと実際のところ攻撃者が複数回アクセスす
> ることにより、たまたまアクセスできてしまう場合があるのです。
10.10.1.1〜10.10.255.200は、クラスAのプライベートアドレスですよね?
プライベートアドレスを設定されたときの話ですか?
できれば、詳細な設定IPと、すり抜けてしまったIPが分かれば、なぜすり抜けた
かわかるかもしれません。
まぁ、Spoofingによって、フィルタリングが回避される場合もありますので、
一概にブラックリスト設定が完璧でないとか結論付けることは本当は出来ない
んですけどね。BlackICEって、ソースポートの偽造とかってみてるのかな。。。
検証してる暇がない。。。だれかやって。
ちなみに、攻撃を受けたとログに残っているなら、BlackICEは攻撃を受けたと
きのパケットを別ファイルで保存されています。ファイルの保存形式はSniffer
形式ですのでFreePeek(確か)とかのツールでパケットに中身を見れます。
ご参考に。
> 特にこれはIISで鯖を運用されている方には危険かもしれませんのでご注意を!!
> ということで、私が現在までに確認している冷や汗情報でした(^^)
> 勝手な投稿で失礼致しました。
いえいえ。
+---------------------------------------------------------------------
| はまもと
| ■関西でのネットワーク&セキュリティ イベント@Random始動
| http://www.at-random.org/
| ■常時接続の宴(インターネット常時接続ニュースサイト)
| http://cn24h.hawkeye.ac/
| ■24 時間常時接続メーリングリスト開催中
| http://cn24h.hawkeye.ac/connect24h.html
| ■セカンダリDNS互助会
| http://cn24h.hawkeye.ac/dns.html
+----------------------------------------------------------------------
--[PR]------------------------------------------------------------------
◆FreeMLから冬のプレゼントキャンペーンのご案内です。
東京ディズニーランド&東京ディズニーシー共通パスポートを
50組100名様にプレゼント!!
お申込みはこちらから→ http://www.freeml.com/ctrl/html/UserRegForm
------------------------------------------------------------------[PR]--
<GMO GROUP> Global Media Online www.gmo.jp