[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[connect24h:01098] Re: SQL Server のセキュリティ
- To: connect24h@xxxxxxxxxxxxx
- Subject: [connect24h:01098] Re: SQL Server のセキュリティ
- From: hama <hamamoto@xxxxxxxxxxx>
- Date: Tue, 16 Jan 2001 22:20:07 +0900
〜 12月1日新しいビジネスが始まる!ビジネスも楽天、楽天ビジネス誕生 〜
●●●●●●●●●●●●●●●●●●●●●●●●●●●
● サービスリリース第一弾!ビジネスサービス商談市場 ●
●●●●●●●●●●●●●●●●●●●●●●●●●●●
〜〜〜〜〜 今すぐアクセス! http://business.rakuten.co.jp 〜〜〜〜〜
----------------------------------------------------------------------
はまもとです。
> 山本 @SQL PASS-J です。
;-)
> やや、お世話になります。
どもども。
> # RRAS の件、 PASS-J に 本日覚書を挙げております。来週かなぁ、
> # 記事公開 >PASS-J
こちらから転載
http://www.sqlpassj.org/MLLOGS/security/msg00016.html
>結局、 UDP の場合はパケットの返し方が特殊(TCP および IP に比較し
>て。)で、ポートが元々開いていないときは ICMP(だったかな?)を返し、
>ポートがあいている/フィルタされている場合は、反応を返さないので
>すね。そこの反応をツール側で解釈し損ねると、実際はフィルタされて
>いて、問題がないような場合にも「ポートが開いている。」という結果
>を返してしまうようです。
BlackICEの防御レベル=標準でnmapによる通常のUDPスキャンをかけると、
UDPが1000以上開いているような結果がでてウイルスに感染しているのかと
腰を抜かしたことがあるのですが、この仕様ってUDPの仕様なんでしょうか?
Win系TCP/IPの世界の仕様なのでしょうか?
# Win系のUDP実装はおかしいという話は聞いたことがありますが。。。
## だからUDPスキャナが片手で余るくらいしかないとか…
+---------------------------------------------------------------------
| はまもと
| ★第1回 NT-Committee2 中国勉強会でお会いしましょう。;-)
| http://www.hidebohz.com/Meeting/20010210.htm
| ■常時接続の宴(インターネット常時接続ニュースサイト)
| http://www.hicat.ne.jp/home/hamamoto/
| ■24 時間常時接続メーリングリスト開催中
| http://www.hicat.ne.jp/home/hamamoto/ml/connect24h.html
+----------------------------------------------------------------------