SecurityFocus.com Newsletter #126 2001-12-31->2002-1-4
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
坂井@ラックです。
SecurityFocus.com Newsletter 第 126 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq-JP に関する FAQ:
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
なる形式のハイパーリンクも上記に準じてください。
1) http://www.securityfocus.com/archive/79
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
版をご投稿頂くか、訳者にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
原版:
Date: Tue, 8 Jan 2002 12:11:13 -0700 (MST)
Message-ID: <Pine.LNX.4.43.0201081210450.31530-100000@mail>
SecurityFocus Newsletter #126
- -----------------------------
This issue is sponsored by Qualys
I. FRONT AND CENTER(日本語訳なし)
1. Special Event: Information Security in the Age of Terrorism
2. Using IPSec in Windows 2000 and XP: Part Three
3. SecurityFocus is Hiring!
II. BUGTRAQ SUMMARY
1. Oracle9iAS Web Cache Null Character Denial Of Service...
2. Oracle9iAS Web Cache Multiple Periods Denial Of Service...
3. Microsoft Internet Explorer GetObject File Disclosure...
5. Total PC Solutions PHP Rocket Add-in for FrontPage Directory...
6. GPM-Root Format String Vulnerability
7. DeleGate Cross-Site Scripting Vulnerability
8. Apple Mac OS X PPP Authentication Credentials Disclosure...
9. DayDream BBS Control Code Multiple Buffer Overflow Vulnerability
10. Last Lines CGI Script Directory Traversal Vulnerability
11. Last Lines CGI Script Remote Command Execution Vulnerability
12. Abe Timmerman zml.cgi File Disclosure Vulnerability
13. Oracle Oracle9iAS Web Cache World Readable Password File...
14. Sun SMCBoot Insecure Temporary File Creation Directory...
15. Ipswitch IMail Domain Administration Privilege Escalation...
16. Oracle9iAS Web Cache Privilege Escalation Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
1. Toward More Cybersecurity in 2002
2. Fear, Uncertainty and Doubt, Inc.
IV.SECURITYFOCUS TOP 6 TOOLS
1. Remote Nmap v0.6
2. Slackware Administrators Security Toolkit v0.1.3.1
3. ngrep v1.40.1
4. Fd Linux v2.0-0
5. ModLogAn v0.7.11
6. Wellenreiter v0.3
I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------
II. BUGTRAQ SUMMARY
- -------------------
1. Oracle9iAS Web Cache Null Character Denial Of Service Vulnerability
BugTraq ID: 3760
リモートからの再現性: あり
公表日: Dec 28 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3760
まとめ:
Oracle9iAS Web Cache は Oracle 9iAS Application Server 向けに Web コン
テンツのキャッシング機能を提供するソフトウェアであり、動的に生成される
Web コンテンツの高速な公開を実現している。
Oracle 9iAS Web Cache は特定の種類のリクエストを取り扱えないため、DoS
に陥る疑いがある。
リモートの攻撃者はこのソフトウェアに対し、複数の悪意あるリクエストを与
える事によって DoS を引き起こす事が可能である(対象ポート番号は 1100番、
4000番、4001番、4002番)。大量の NULL (%00 として表記される) を含むリク
エストにより、このソフトウェアは停止してしまうのである。
通常動作への復旧にあたっては、このソフトウェアの再起動が必要である。
2. Oracle9iAS Web Cache Multiple Periods Denial Of Service Vulnerability
BugTraq ID: 3762
リモートからの再現性: あり
公表日: Dec 28 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3762
まとめ:
Oracle9iAS Web Cache は Oracle 9iAS Application Server 向けに Web コン
テンツのキャッシング機能を提供するソフトウェアであり、動的に生成される
Web コンテンツの高速な公開を実現している。
Oracle 9iAS Web Cache administrative serbvice は特定の種類のリクエスト
を適切に取り扱わない問題を抱えている。
リモートの攻撃者は大量のピリオド (.) を含むリクエストを TCP ポート番号
4000 番に対して行う事により、DoS に陥らせる事が可能である。この種のリク
エストは Web Cache デーモン内でアクセス保護違反を発生させる。
この結果、Web Cache admin service は利用できない状態に陥り、通常動作へ
の復旧は手動による再起動が必要である。
3. Microsoft Internet Explorer GetObject File Disclosure Vulnerability
BugTraq ID: 3767
リモートからの再現性: あり
公表日: Jan 01 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3767
まとめ:
Microsoft Internet Explorer には、リモートの攻撃者が攻撃対象のコンピュー
タ内に存在する既知のファイルを、このソフトウェアの利用者が特別に組み立
てられたスクリプトを含む Web コンテンツを参照する際、閲覧できてしまう問
題が推察されている。
JScript の関数、GetObject() が ActiveX object 'htmlfile' と組み合わせて
利用される際に問題は発生する。この際、../ を含む URL が関数の最初の引数
として渡された場合、Microsoft Internet Explorer は生成された HTML 文書
オブジェクトの DOM に対し、どの様なアクセスであっても許可されてしまうの
である。
例:
a=GetObject("http://"+location.host+"/../../../../../../test.txt","htmlfile");
この問題により、悪意ある Web サイトの管理者による、攻撃対象のコンピュー
タ内に存在するいかなるファイルに対する内容の入手が可能になってしまうの
である。なお、この問題は任意のコードの実行も可能にすると推察される。
4. AOL Instant Messenger Remote Buffer Overflow
BugTraq ID: 3769
リモートからの再現性: あり
公表日: Jan 02 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/3769
まとめ:
AOL Instant Messenger (AIM) はリアルタイムのメッセージ交換を可能にする
ソフトウェアである。
このソフトウェアへ TLV (type、length、value) タイプ 0x2711 のゲーム用の
リクエストを解釈させる事により、問題が発生する。この種のゲーム用のリク
エストにより、リモートの攻撃者に現在ログオン中のユーザの権限で任意のコー
ドを実行可能とする、バッファオーバーフローを引き起こす疑いがある。
この結果、リモートの攻撃者はログオン中のユーザのコマンドプロンプトを奪
取する事が可能である。
現在の所、AIM の利用者がこの種のリクエストを防御する方法は存在しない点
は注視されねばならない。
AOL はこの問題を利用する攻撃が自社の AIM サーバを介して行われない様にす
る変更を、自社の AIM サーバに対して行っている。しかし、クライアントソフ
トウェアの問題そのものは未だ存在するままであり、本来のサーバとクライア
ント間の通信を阻害する攻撃 (a man in the middle attack)の類が行われる場
合、あるいは、AIM サーバ内のフィルタを攻撃者が回避でき得た場合には、この
問題を利用する攻撃は遂行可能である。
5. Total PC Solutions PHP Rocket Add-in for FrontPage Directory Traversal Vulnerability
BugTraq ID: 3751
リモートからの再現性: あり
公表日: Dec 28 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3751
まとめ:
PHP Rocket Add-in for FrontPage は FrontPage 上での PHP を利用する Web
コンテンツの開発を可能にするソフトウェアであり、開発作業は FrontPage の
プレビューウィンドウに表示される。
このソフトウェアには、任意のディレクトリ、あるいはファイルの内容をリモー
トの攻撃者が閲覧可能である問題が発見されている。
このソフトウェアは HTTP リクエスト内の ../ 文字列について、十分なフィル
タリングを行っていない。このため、本来保護されるべきディレクトリ範囲以外
に対してもアクセスが可能になる攻撃 (directory traversal attacks) が成功
する可能性がある。
この問題は、影響を受けるソフトウェアを実行しているコンピュータ内のいか
なるファイルに対し、内容の閲覧を実現性を持って行う攻撃に利用可能である。
この問題を利用する攻撃が成功した場合、それ以後に攻撃対象のコンピュータ
に繰り返される攻撃の手助けとなる、重要な情報の開示を引き起こす事が可能
である。
6. GPM-Root Format String Vulnerability
BugTraq ID: 3750
リモートからの再現性: なし
公表日: Dec 28 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3750
まとめ:
gpm は General Mouse Protocol と称され、パブリックドメインで保守が行わ
れているソフトウェアパッケージである。このソフトウェアはフリーで利用可
能であり、オープンソースである。
このソフトウェアではローカルユーザがより高位の権限を奪取可能な問題が発
見されている。問題は書式付き文字列の取り扱い部に存在している。
gpm はどのユーザから与えられるものであっても、書式指定子を適切に取り扱っ
ていないのである。このためユーザは任意の書式指定子付きの文字列を root
権限で実行される gpm に引き渡す事が可能であり、この結果、任意のコードの
実効が可能である。gpm は init によって root 権限で起動される。
この問題により、ローカルユーザの管理者権限 (root 権限) の奪取が可能にな
る可能性がある。
7. DeleGate Cross-Site Scripting Vulnerability
BugTraq ID: 3749
リモートからの再現性: あり
公表日: Dec 28 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3749
まとめ:
DeleGate は UNIX、Microsoft Windows、OS/2 等の環境で動作するプロキシサー
バソフトウェアである。このソフトウェアには様々なプロトコル (HTTP、FTP、
NNTP、POP、Telnet 等)をクライアントとサーバ間で中継する機能が備わってい
る。
このソフトウェアにはクロスサイトスクリプティングの脆弱性を利用する攻撃
の対象となる疑いがある。
このソフトウェアで生成されるエラーページへのリンク内の HTML タグはフィ
ルタリングがなされていないのである。エラーページの例としては、HTTP の
403 レスポンスを示すエラーメッセージを表示するページ、管理者によって作
成され、DeleGate の MOUNT オプションで表示されるカスタムエラーページが
挙げられる。
この結果、攻撃者は悪意あるスクリプトを DeleGate を実行しているサイトへ
のリンク内に埋め込み可能なのである。該当するリンクを Web クライアントか
らクリックしエラーページが表示される際、DeleGate を実行しているサイトの
コンテンツと同列の権限を持ち、スクリプトはクリックしたユーザのコンピュー
タ上で実行されてしまうのである。
この種の攻撃は、正当なユーザのクッキーを利用する認証用の情報を盗み出す
ために利用される可能性がある。
8. Apple Mac OS X PPP Authentication Credentials Disclosure Vulnerability
BugTraq ID: 3753
リモートからの再現性: なし
公表日: Dec 28 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3753
まとめ:
Mac OS X には PPP 接続を行うための認証用情報を開示可能な問題が存在する
と報告されている。
ユーザが PPP 接続の確立を行った際、ps コマンドは現在実行中のプロセスに
関連する情報を表示するだけではなく、インターネットへの接続に利用中の PPP
用のユーザ名とパスワードも表示してしまうのである。
これら情報を入手する事により、攻撃対象へのさらなる攻撃の手助けとする事
が可能である。
9. DayDream BBS Control Code Multiple Buffer Overflow Vulnerability
BugTraq ID: 3757
リモートからの再現性: あり
公表日: Dec 30 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3757
まとめ:
DayDream BBS は元来 AmigaOS 向けに作成されたソフトウェアであるが、現在
では Linux 及び BSD 由来のシステム向けに移植され、活発に保守が行われて
いる。このソフトウェアはカンファレンス形式による電子掲示板機能を提供し、
電子掲示板、ファイル転送、ドア機能が組み込まれている。
このソフトウェアによって表示されるテキストファイル内に、このソフトウェ
アの動作を制御するコードの埋め込みが可能である。当該のテキストファイル
は解釈された後に、日付やユーザ名等の情報を表示内容に埋め込むため、また
コマンドを実行させるために利用可能である。
~#MC はメニューコマンドを紹介するために利用され、~#TF と ~#RA はテキス
トファイルの表示に利用される。これら 3 種のコマンドはバッファオーバー
フローを引き起こす原因となる。
これらコマンドに非常に長いパラメータを組み合わせる事により、メモリ内の
バッファをオーバーフローさせる事が可能である。これはスタック内容の破壊、
影響を受ける関数のリターンアドレスの改変に利用可能である。
このため、この問題を任意のコードの実行に利用する事が可能になる。
このソフトウェアを利用して提供される電子掲示板の利用者が、これらコント
ロールコードを含んだ記事の投稿を行える場合、電子掲示板のリモートの利用
者は任意のコードを実行する事が可能になると推察される。推奨されるインス
トール手順を踏んでインストールを行う際、DayDream は特権を持たないユーザ、
bbs の権限で実行される。しかし、この問題を利用する攻撃が成功した場合、
システム内のローカルユーザの権限奪取が可能になると推察される。ローカル
ユーザの権限を利用する事で、大抵の場合には、より高位の権限の奪取は容易
である。
この問題は最近リリースされた DayDream では既に修復済であると報告されて
いるが、しかし、この Newsletter の執筆時点では、当該ソフトウェアのホー
ムページにはこの報告に関する情報は未公開のままである。
10. Last Lines CGI Script Directory Traversal Vulnerability
BugTraq ID: 3754
リモートからの再現性: あり
公表日: Dec 30 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3754
まとめ:
Last Lines CGI は Matrix's CGI Vault によって保守されている、Perl で作
成され、フリーで利用可能な CGI プログラムである。このソフトウェアはある
ログファイル (あるいは任意のテキストファイル) の指定行を Web ページ内に
張り付ける機能を提供している。
Lastlines.cgi は外部からの入力内容の妥当性を十分に確認していなく、この
ため、本来保護されるべきディレクトリ範囲以外に対してもアクセスが可能に
なる攻撃 (directory traversal attacks) の影響を受ける疑いがある。
リモートの攻撃者が ../ 文字列を含む悪意あるリクエストを与える事により、
Web コンテンツのドキュメントルートディレクトリの範囲を逸脱し、このスク
リプトを実行しているコンピュータ内に存在する、Web サーバの実行権限で読
み出し可能なファイルを閲覧可能にする事が可能になる。
11. Last Lines CGI Script Remote Command Execution Vulnerability
BugTraq ID: 3755
リモートからの再現性: あり
公表日: Dec 30 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3755
まとめ:
Last Lines CGI は Matrix's CGI Vault によって保守されている、Perl で作
成され、フリーで利用可能な CGI プログラムである。このソフトウェアはある
ログファイル (あるいは任意のテキストファイル) の指定行を Web ページ内に
張り付ける機能を提供している。
Lastlines.cgi は HTTP リクエスト内で与えられる特定の種類の入力について、
十分な妥当性の確認を行っていないのである。このため、リモートの攻撃者は
シェルで解釈されるメタキャラクタ (例えば ; や | 等) を含む、悪意ある
HTTP リクエストを与え、このスクリプトを実行しているコンピュータ上で、
任意のコマンドを実行する事が可能である。
この際、任意のコマンドは Web サーバの実行権限で実行される。
この問題の影響により、攻撃者は攻撃対象のコンピュータのローカルの、対話
的に処理可能な実行環境を奪取する可能性がある。
12. Abe Timmerman zml.cgi File Disclosure Vulnerability
BugTraq ID: 3759
リモートからの再現性: あり
公表日: Dec 31 2001 12:00A
関連するURL:
http://www.securityfocus.com/bid/3759
まとめ:
zml.cgi は Apache が動作する環境で SSI (Server Side Include) 機能を提供
するために利用可能な Perl を利用して作成されたソフトウェアである。
このソフトウェアは単純な一連のコマンドを解釈し、CGI へのパラメータや環
境変数を利用可能にしている。
zml.cgi は、自分自身へのパラメータを介し、SSI ディレクティブとして解釈
するためのファイルの指定を受け付けている。ここで利用されるパラメータは
典型的な ../ を利用する、本来保護されるべきディレクトリ範囲以外に対して
もアクセスが可能になる攻撃 (directory traversal attacks) の対象となり、
任意のファイルが指定可能なのである。しかも、アクセス対象のファイルに対
し、このプログラムは .zml がファイル名の最後にあるものとして解釈を試み
るが、これはこのプログラムへのパラメータに null 文字を追加する事で、間
違いなく回避可能である。
13. Oracle Oracle9iAS Web Cache World Readable Password File Vulnerability
BugTraq ID: 3764
リモートからの再現性: なし
公表日: Dec 29 2001 12:00A
関連する URL:
http://www.securityfocus.com/bid/3764
まとめ:
Oracle9iAS Web Cache は Oracle 9iAS Application Server 向けに Web コン
テンツのキャッシング機能を提供するソフトウェアであり、動的に生成される
Web コンテンツの高速な公開を実現している。
Oracle9iAS Web Cache は、webcache.xml ファイルを誰でも読み出し可能な権
限で内容の表示を行う問題を抱えている。このファイルには、管理者用アカウ
ントのパスワードハッシュと、その他関連する潜在的な機密情報が含まれてい
る。
ユーザがこの情報を入手した場合、辞書攻撃により平文のパスワードを取得す
るために使用する可能性がある。
この方法を利用し、管理者用パスワードのクラックに成功した場合、ユーザの
権限の昇格を招く可能性がある。
14. Sun SMCBoot Insecure Temporary File Creation Directory Destruction Vulnerability
BugTraq ID: 3763
リモートからの再現性: なし
公表日: Dec 28 2001 12:00A
関連する URL:
http://www.securityfocus.com/bid/3763
まとめ:
Sun Management Center (SMC) は、Sun により提供される統合システム管理ソ
フトウェアパッケージである。このソフトウェアは Solaris 8 の最新リリース
に同梱されている。
SMC にはローカルシステムにアクセス可能なユーザがシステムファイルを破壊
可能な問題が存在している。この問題は、一時ファイルのセキュアでない生成
方法に起因している。
smcboot プログラムはシステム起動段階の init レベル 2 で起動され、デフォ
ルト状態で Solaris をインストールした場合では inetd に引き続いて起動さ
れる。inetd は /etc/rc2.d 内の S72inetsvc により起動され、smcboot は
/etc/rc2.d 内の S90WBEM により起動される。
smcboot を起動するスクリプトは、/tmp ディレクトリ中にディレクトリを作成
する前に、適切な検査を行わない。/tmp ディレクトリ中にはディレクトリが作
成されるが、その時点で利用されるディレクトリ名として smc$PORT (訳注: $PORT
はポート番号を示す数値) を使用し SMC の情報を保存している。$PORT は SMC
サーバが使用しているポートを示し、デフォルトインストールでは、898 番を
利用している。起動スクリプトは、作成前に smc$PORT ディレクトリの存在を
調べていないため、 smc$PORT と言う名称を利用するシンボリックリンクを作
成し、任意のディレクトリにリンクを張ることが可能である。smcboot プログ
ラムが root 権限で実行された場合、これは、シンボリックリンクが指し示す
ファイルの上書き、あるいは破壊に繋がる。
この問題を利用する事で、リモートユーザは、root に所有権が与えられている
ファイルを破壊可能であり、結果として OS を DoS に陥らせられる可能性があ
る。
15. Ipswitch IMail Domain Administration Privilege Escalation Vulnerability
BugTraq ID: 3766
リモートからの再現性: あり
公表日: Dec 31 2001 12:00A
関連する URL:
http://www.securityfocus.com/bid/3766
まとめ:
Ipswitch IMail は、Web インターフェイス経由でクライアントがメールの送受
信を行なう電子メールサーバである。IMail は、SMTP、POP3、IMAP4、LDAP な
ど、一般的な電子メールプロトコルをサポートしている。
IMail は単一のサーバ上で複数のドメインのホスティングをサポートし、各ド
メインごとに管理者アカウントを作成する機能を備えている。Web インターフ
ェイスを使用して、これらの管理者アカウントの様々な値、例えばエイリアス
やメーリングリストなどを変更可能である。
不運にも、管理者機能へのアクセスは各管理者アカウント毎に制限されていな
い。その結果、有効な管理者アカウントがホストされているどんなドメインに
関係した情報をも修正するために使用される可能性がある。このため、悪意あ
る管理者はどんなドメインの情報をも、改ざんおよび削除が可能である。
16. Oracle9iAS Web Cache Privilege Escalation Vulnerability
BugTraq ID: 3761
リモートからの再現性: なし
公表日: Dec 29 2001 12:00A
関連する URL:
http://www.securityfocus.com/bid/3761
まとめ:
Oracle9iAS Web Cache は Oracle 9iAS Application Server 向けに Web コン
テンツのキャッシング機能を提供するソフトウェアであり、動的に生成される
Web コンテンツの高速な公開を実現している。
安全ではないパーミッションが、$ORACLE_HOME/webcache/bin/webcached を使
用して Oracle9iAS Web Cache を呼び出す際に設定されている。
ユーザが $ORACLE_HOME/webcache/bin/webcached を使用して、launches
Oracle9iAS Web Cache を実行した場合、ユーザはさらに高位の権限を奪取可能
である。ユーザは環境変数を改ざんし、ユーザ oracle 権限をもったファイル
の設定が可能である。webcached Oracle ファイルは、デフォルトで setuid に
設定され実行されている。
III. SECURITYFOCUS NEWS AND COMMENTARY
- ------------------------------------------
1. Toward More Cybersecurity in 2002
著者: Alex Salkever, Business Week
もし実行に移すならば、インターネットをより安全な場所にする助けとなる解
決策の一覧がここにあります。
http://www.securityfocus.com/news/302
2. Fear, Uncertainty and Doubt, Inc.
著者: Tim Mullen
FBI から L.A. Times に転職した人は誰彼を問わず、新しい Windows XP の問
題を述べる事を恐れている。それをなぜ、悪だと考えるのだろうか?
http://www.securityfocus.com/columnists/50
IV.SECURITYFOCUS TOP 6 TOOLS
- -----------------------------
1. Remote Nmap v0.6
作者: Tuomo Makinen, tmakinen@pp.htv.fi
関連する URL:
http://rnmap.sourceforge.net
プラットフォーム: UNIX
まとめ:
Remote nmap (Rnmap) はクライアントとサーバの対で構成されているプログラ
ムで、ターゲットとなるサーバに対するポートスキャンの実行を、様々な認証
されたクライアントから行うことができます。
2. Slackware Administrators Security Toolkit v0.1.3.1
作者: John Jenkins mrgoblin@users.sourceforge.net
関連する URL:
http://sourceforge.net/projects/sastk/
プラットフォーム: Linux
まとめ:
SAStk (Slackware Administrators Security tool kit) は、Slackware
GNU/Linux ディストリビューションのインストールと、十分なセキュリティレ
ベルを維持するための、ツールセットとユーティリティを提供することを目的
としています。同時に、新しい一元初期化セットアップとデーモンが行なって
いるバックグラウンド情報の管理を容易にします。
3. ngrep v1.40.1
作者: Jordan Ritter jpr5@darkridge.com
関連する URL:
http://ngrep.sourceforge.net/
プラットフォーム: AIX、Digital UNIX/Alpha、FreeBSD、IRIX、Linux、OpenBSD、
Solaris、Windows 2000、Windows 95/98、Windows NT
まとめ:
ngrep は GNU grep の一般的な機能をネットワーク層に適用できるものを提供
する試みです。ngrep は pcap を使用したツールで、パケットのデータ内のペ
イロードに対し、拡張された正規表現を指定しマッチさせることが可能です。
現在、Ethernet、PPP、SLIP インターフェース経由のTCP、UDP、ICMP を認識し、
tcpdump や snoop のような一般的なパケットスニッファと同じ形式の bpf フィ
ルタロジックを使用できます。
4. Fd Linux v2.0-0
作者: Adam Dosch
関連する URL:
http://www.fdlinux.com
プラットフォーム: Linux、Windows 2000、Windows 95/98、Windows NT
まとめ:
Fd Linux は
1 枚のフロッピーディスクに収まる Linux のミニフロッピーディストリビュー
ションです (カーネルと / ファイルシステムが組み合わされています)。
このフロッピーディストリビューションの唯一の目的は、ローエンドマシン
(例えば 386) を使用するユーザに、どんな時でも、ネットワークが繋がってい
るほとんど全ての環境 (図書館、大学、オフィス、家庭の小規模 LAN、学生寮
の部屋など) でも使用することができる、ネットワークを使用する実行ファイ
ルから構成されている、非常に使いやすい、新しい Linux を提供することで
す。
5. ModLogAn v0.7.11
作者: ostborn
関連する URL:
http://www.kneschke.de/projekte/modlogan/
プラットフォーム: FreeBSD、Linux、OS/2
まとめ:
ModLogAn は、速度と柔軟性を組み合わせたモジュラログファイルアナライザで
す。Apache や Apache ベースの Web サーバ、MSIIS 5.0、Wu-FTP/ProFTP、
Squid、RealServer により生成されたログファイルを解析し、一般的な統計情
報や、ロボットによりインデックス化されたページ、ブックマークに保存され
たページ、キャッシュのヒット率、など特化した統計情報を提供します。Web
とは関係のないログファイル (hicom116、elmeg、isdnlog) の統計情報も出力
可能です。
6. Wellenreiter v0.3
作者: Max Moser
関連する URL:
http://www.remote-exploit.org/
プラットフォーム: Linux
まとめ:
Wellenreiter はワイヤレス LAN を監視 (統計情報、信号強度など) するため
のプログラムです。gtkperl を使用し、選択した統計情報のみを表示可能です。
最終的には、ワイヤレスネットワークを自動的に発見し、監査するために必要
な機能を完全に持つことです。
- --
訳: 坂井順行(SAKAI Yoriyuki), 影山徹哉(KAGEYAMA Tetsuya)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/
-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: SAKAI Yoriyuki
iQA+AwUBPDzLuZQwtHQKfXtrEQKMxgCg9kXyf0pDAyrAsPODeupNH62b4rkAl11A
KGgnK8YwgGJBVSpooKSePG0=
=V/8m
-----END PGP SIGNATURE-----