Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Mailer: Winbiff [Version 2.20 PL4] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <200001171523.ADJ76924.JLBTB@lac.co.jp> Date: Mon, 17 Jan 2000 15:23:03 +0900 Reply-To: SAKAI Yoriyuki Sender: BUGTRAQ-JP List From: SAKAI Yoriyuki Subject: Security Focus Newsletter #24 2000-01-10 -> 2000-01-16 X-To: BUGTRAQ-JP@securityfocus.com To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 Security Focus Newsletter 第 24 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 Security Focus Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - --------------------------------------------------------------------- - --------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security Focus の許可を株式会社ラックが得た上で行われて います。 ・Security Focus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security Focus 提供の BugTraq-JP アーカイブ [*1] へのいかなる 形式のハイパーリンクも上記に準じてください。 1) - --------------------------------------------------------------------- - --------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------- - --------------------------------------------------------------------- Security Focus Newsletter 第 24 号 目次: I.初めに 1. Marcus Ranum to be interviewed on Info.Sec.Radio(日本語訳なし) 2. SecurityFocus.com @ RSA - Intrusion Detection Book Signing (日本語訳なし) II. 今週の BUGTRAQ から 1. MsgCore/NT Denial of Service Vulnerability 2. Winamp Playlist Vulnerability 3. MySQL GRANT Global Password Changing Vulnerability 4. Linux lpd Vulnerabilities 5. Corel Linux get_it PATH Vulnerability 6. ICQ URL Remote Buffer Overflow Vulnerability III. パッチと更新 1. MsgCore SMTP Denial of Service 2. MySQL GRANT Global Password Changing 3. Linux lpd Vulnerabilities IV. Security Focus の上位6位の記事 1. Clinton: $2B for cybersecurity (Mon Jan 10 2000) 2. Extortion Hack Raises Doubt of Online Security (Tue Jan 11 2000) 3. Reducing US Crypto Export Rules (Wed Jan 12 2000) 4. High court ruling could impact Net privacy (Thurs Jan 13 2000) 5. Stealing cards easy as Web browsing (Fri Jan 14 2000) 6. Hacker gang blackmails firms with stolen files (Sun Jan 16 2000) V. 今週の INCIDENTS から 1. port 1150 and 4833 ? (Thread) 2. Ports 12345, 5742 and 20034 (Thread) 3. Maillog Suspicious (Thread) 4. Attempted port scans. (Thread) 5. Text file monitor? (Thread) 6. strange icmp traffic (Thread) 7. IRC-bots: what are they for ? (Thread) 8. strange entrys in /var/log/messages (Thread) 9. R: correlation between porstcans and local activity (Thread) 10. New vulnerability (fwd) 11. Strange behaviour 12. Large quantity of traffic from amazon.com - source_port 3000 13. Attacks from cr595282-a.hnsn1.on.wave.home.com [24.112.41.167] 14. Port 4 (Thread) 15. More icmp floating around... VI. 今週の VULN-DEV RESEARCH LIST から 1. [Fwd: Administrivia #4883] 2. Firewall-1 Logging *Issue* (Thread) 3. Administrivia #4883 (fwd) (Thread) 4. Administrivia #4883/flowpoints (Thread) 6. Secure coding in C (was Re: Administrivia #4883) (Thread) VII. 求人案内(日本語訳なし) VIII. セキュリティ調査 1. Do you think security vendors exaggerate the importance of security issues as a marketing strategy? IX. Security Focus が選ぶ上位6位のツール 1. Security Focus Pager (Win95/98/NT) 2. Snort 1.3.1 (FreeBSD, HP-UX, IRIX, Linux, MacOS, NetBSD, OpenBSD and Solaris) 3. cgi-check99 v0.4 (rebol capable systems) 4. HookProtect (Win95/98/NT 5. Bastille Linux 1.0 (Linux) 6. SuperScan 2.06 (Win95/98/2000) I. 初めに - --------- CORE SDI のご提供による Security Focus がお送りする週刊ニューズレター の第 24 号へようこそ。今号は 2000 年 1月 10 日から2000 年 1月 16 日に 起きた出来事を取り扱っています。 http://www.core-sdi.com 1. Marcus Ranum to be interviewed on Info.Sec.Radio(日本語訳なし) 2. SecurityFocus.com @ RSA - Intrusion Detection Book Signing (日本語訳なし) II. 今週の BUGTRAQ から 2000-01-10 から 2000-01-16 まで - -------------------------------------------------------- 1. MsgCore/NT Denial of Service Vulnerability BugTraq ID: 930 リモートからの再現性: あり 公表日: 2000-01-13 関連するURL: http://www.securityfocus.com/bid/930 まとめ: Nosque Workshop 製の MsgCore SMTP サーバには使用不能攻撃を受けてしまう 弱点がある。この問題はサーバへ値が入力される場合に使われるメモリが解放 されず、使用量を増すだけである事に由来している。この問題の解決には、停 止してしまった Windows NT の再起動が必要である。 SMTP クライアントが (あるいはユーザが手動で) 一回のコネクション中に、 複数回 "HELO/ MAIL FROM/ RCPT TO / DATA" のコマンドを与えた場合、コマン ドの引数を格納するために割り当てられたメモリは解放されず、メモリを使い 切った時点で犠牲となったホストは停止してしまう。 2. Winamp Playlist Vulnerability BugTraq ID: 925 リモートからの再現性: なし 公表日: 2000-01-10 関連するURL: http://www.securityfocus.com/bid/925 まとめ: MP3 等の音声ファイルを再生するプログラムである、Winamp は再度再生する ために必要なファイルの一覧を playlist ファイル (*.pls) に記録する。こ のファイルを読むコードには未チェックのバッファがあり、意図的なコード を実行できるようにバッファオーバーフローを引き起こし可能である。 もし、与えられたファイルの情報が 580 バイトを越えていた場合、EIP が上 書きされてしまう。 この弱点はリモートからのみだけ攻撃可能であり、誰かが意図的に作成した playlist をダウンロードし、 Winamp で読み込んだ場合に再現する。 IE 5 は *.pls ファイルを Winamp がインストールされている場合、なんら ユーザへ確認することなくダウンロードしてしまう。 3. MySQL GRANT Global Password Changing Vulnerability BugTraq ID: 926 リモートからの再現性: あり 公表日: 2000-01-11 関連するURL: http://www.securityfocus.com/bid/926 まとめ: MySQL は多くの Web サイトでバックエンドに用いられる有名な RDBMS である。 しかし、MySQL のスーパーユーザを含むデータベース中のすべてのユーザのパ スワードの変更が GRANT 権限で可能なのである。MySQL には既定値で試験用の アカウント(test) があり、GRANT 権限を持ち、誰でもデータベースに接続可能 な様にパスワードが設定されていない。これら2つの問題を組み合わせると、完 全に、リモートから、匿名でデータベースの内容を入手可能になってしまう。 このデータベースは試験用のアカウントが使えない状態になっていても、ロー カルユーザのアカウントに GRANT 権限を与えていれば同様にデータベースの内 容を入手可能な状態になってしまう。 4. Linux lpd Vulnerabilities BugTraq ID: 927 リモートからの再現性: あり 公表日: 2000-01-11 関連するURL: http://www.securityfocus.com/bid/927 まとめ: 多くの Linux のディストリビューションに含まれる lpd には重大な数多いセ キュリティ上の問題を抱えている。その中で際立ったものはホストが正当かど うかの認証方法、あるいはそれに由来する問題である。これはホスト名を手段 に使っており、接続してきた IP アドレスの DNS の逆引きとローカルのホスト 名を比較して認証を行っている。もし攻撃者が攻撃者自身の IP アドレスに対 応する DNS の逆引きをターゲットとするコンピュータのホスト名と同じに修正 した場合、 lpd へのアクセスはなんら質問されることなく許可されてしまう。 この際には以下の様な状況が起こりえる。 ・攻撃者が欲するファイルがプリンタのスプールディレクトリに送られる ・制御ファイルの中にどのような項目でも定義可能になってしまう ・root 権限を取得可能な意図的な引数が sendmail へ与えられる。これは偽造 された sendmail.cf が印刷対象のファイルとして -C オプションとして与え られるためである。(lpd には印刷作業が終わったことをメールで通知するオ プションがあるが、引数には電子メールのアドレスを指定可能なのである) 同様の問題が古い BSD 由来の lpd にも SNI (Network Associates) によって も発見されているが、まもなく修正予定である。 5. Corel Linux get_it PATH Vulnerability BugTraq ID: 928 リモートからの再現性: なし 公表日: 2000-01-12 関連するURL: http://www.securityfocus.com/bid/928 まとめ: Corel 社が提供する Linux のディストリビューションに含まれる Corel Update の一部にはローカルの PATH 変数に由来する弱点がある。/usr/X11R6/bin に格 納されている、"get_it" バイナリは既定値で seruid root としてCorel LinuxOS システムでインストールされている。(このプログラムは .deb パッケージのイ ンストールと更新に利用される) get_it は呼び出される cp (フルパス表記で はない) のパスが正確な状態である事を前提としているため、cp と名前が付い ている意図的なプログラムに処理を引き渡すことが可能である。意図的なプログ ラム cp はサーチパスの最初に記述される事により root 権限を奪取可能であり、 この結果、ローカルからの root 権限の取得がただちに可能である。 6. ICQ URL Remote Buffer Overflow Vulnerability BugTraq ID: 929 リモートからの再現性: あり 公表日: 2000-01-12 関連するURL: http://www.securityfocus.com/bid/929 まとめ: ICQ は個人対個人のネットワーク越しに利用可能なチャットプログラムであり、 何万台もの世界中のコンピュータにクライアントプログラムがインストールさ れている。しかも、リモートからバッファオーバーフロー攻撃を受けてしまう 弱点があるプログラムでは最も利用されているプログラムなのである。 Mirabilis 製の ICQ クライアントが他のユーザから送られてきたメッセージ中 に含まれる URL を解釈する際、URL の長さに対する境界チェックを行ってい ないのである。従って、EIP (インストラクションポインタ、関数が最初に呼ば れる際にスタックへプッシュされるリターンアドレス) を上書き可能である。 そして、一度でも指定された URL がクリックされた場合に呼び出される、意 図的で悪意を持ったコードをターゲットとなったホスト上で実行できるのであ る。 (訳注: この問題の発生源等のより詳しい情報は対応する BUGTRAQ IDをご覧く ださい。) この攻撃から類数される可能性は、ターゲットとなったホストへリモートアク セス可能なツール、例えば BO2K や netcat のインストールである。ICQ クラ イアントには未公表の問題の可能性がある。この問題については Mirabilis ICQ クライアントの .99b Beta v.3.19 のバージョンで検証が行われた。 III. パッチと更新 2000-01-10 から 2000-01-16 まで - ------------------------------------------------- 1. ベンダ: Nosque Workshop 製品: MsgCore SMTP server 対策された弱点: MsgCore SMTP Denial of Service BugTraq ID: 930 関連するURL: http://www.securityfocus.com/bid/930 パッチの入手元: http://www.web-net.com/supermail/ 2. ベンダ: T.C.X DataKonsult 製品: MySQL 対策された弱点: MySQL GRANT Global Password Changing BugTraq ID: 926 関連するURL: http://www.securityfocus.com/bid/926 パッチの入手元: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=926 3. ベンダ: Redhat 製品: Redhat Linux 対策された弱点: Linux lpd Vulnerabilities BugTraq ID: 927 関連するURL: http://www.securityfocus.com/bid/927 パッチの入手元: Red Hat Linux 6.x: Intel: ftp://updates.redhat.com/6.1/i386/lpr-0.48-1.i386.rpm Alpha: ftp://updates.redhat.com/6.1/alpha/lpr-0.48-1.alpha.rpm Sparc: ftp://updates.redhat.com/6.1/sparc/lpr-0.48-1.sparc.rpm Source packages: ftp://updates.redhat.com/6.1/SRPMS/lpr-0.48-1.src.rpm Red Hat Linux 5.x: Intel: ftp://updates.redhat.com/5.2/i386/lpr-0.48-0.5.2.i386.rpm Alpha: ftp://updates.redhat.com/5.2/alpha/lpr-0.48-0.5.2.alpha.rpm Sparc: ftp://updates.redhat.com/5.2/sparc/lpr-0.48-0.5.2.sparc.rpm Source packages: ftp://updates.redhat.com/5.2/SRPMS/lpr-0.48-0.5.2.src.rpm Red Hat Linux 4.x: Intel: ftp://updates.redhat.com/4.2/i386/lpr-0.48-0.4.2.i386.rpm Alpha: ftp://updates.redhat.com/4.2/alpha/lpr-0.48-0.4.2.alpha.rpm Sparc: ftp://updates.redhat.com/4.2/sparc/lpr-0.48-0.4.2.sparc.rpm Source packages: ftp://updates.redhat.com/4.2/SRPMS/lpr-0.48-0.4.2.src.rpm IV. Security Focus の上位6位の記事 - ---------------------------------- 以下に再掲した記事は SecurityFocus.com の Web サイトで他と比較してより 参照された記事です。 1. Clinton: $2B for cybersecurity (Mon Jan 10 2000) 見出し: 米国クリントン大統領は今日 10 日、攻撃から国家規模での重要なコンピュー タネットワークへの防衛手段に対する討議案を発表した。この中で第一に、 すべての政府機関はサイバースペース上での包括的な戦略を立てる事が示さ れている。 URL: http://www.fcw.com/fcw/articles/news-clinton.asp 2. Extortion Hack Raises Doubt of Online Security (Tue Jan 11 2000) 見出し: オンラインレコード店の顧客クレジットカードのデータベースを公開する、と いう強請りは、長期休暇中のレコード設定後の何週間かの間におけるサイバー セキュリティについての問題を提示している。 URL: http://www.internetnews.com/ec-news/article/0,1087,4_278091,00.html 訳注:hackerという語句が原文では使われていますが、モラルのない行為は hack にそぐわないという訳者の観点からこの原題の付け方を遺憾であると 考えています。 3. Reducing US Crypto Export Rules (Wed Jan 12 2000) 見出し: 米国クリントン大統領はこの木曜日、コンピュータ上でのデータ暗号化技術に 関する劇的な輸出規制緩和を発表する。この緩和は去年9月に予告され、多く の人々の理解を得られるものである。 URL: http://www.wired.com/news/print/0,1294,33623,00.html 4. High court ruling could impact Net privacy (Thurs Jan 13 2000) 見出し: 米国最高裁判所はこの火曜日、議会の住所、電話番号、自動車登録証、他の自 動車関連の部局で収集される情報についての購買を禁止する議決を法制化した。 URL: http://www.usatoday.com/life/cyber/tech/cth140.htm 5. Stealing cards easy as Web browsing (Fri Jan 14 2000) 見出し: どの程度インターネット上でクレジットカード番号を盗み出すのが簡単なのだ ろうか。この木曜日、MSNBC は何分かの間に7つの小規模の電子商取引を行っ ている Web サイトに記録されている約 2500 件のクレジットカードの番号を 入手できたのだ。 URL: http://www.msnbc.com/news/357305.asp#BODY 6. Hacker gang blackmails firms with stolen files (Sun Jan 16 2000) 見出し: 英国のクラッカーが少なくとも 12 の多国籍企業のコンピュータシステムを破 壊し、機密書類を盗み出している。これは約 10,000,000 ポンドの損失である。 URL: http://www.sunday-times.co.uk/news/pages/Sunday-Times/stinwenws01028.html?999 訳注:hackerという語句が原文では使われていますが、モラルのない行為は hack にそぐわないという訳者の観点から対象を明確にする用語、クラッカー (cracker)、あるいは攻撃者と訳しています。 V. 今週の INCIDENTS から 2000-01-10 から 2000-01-16 まで - --------------------------------------------- 1. port 1150 and 4833 ? (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75& date=2000-01-8&thread=20000111035652.17795.qmail@securityfocus.com 2. Ports 12345, 5742 and 20034 (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-8& thread=Pine.LNX.4.21.0001112118380.10703-100000@firewall.anowak.priv.pl 3. Maillog Suspicious (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-8& thread=Pine.BSF.4.21.0001120841050.82387-100000@bofh.ops.uunet.co.za 4. Attempted port scans. (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-8& thread=200001122043.PAA05292@disney.Biw.COM 5. Text file monitor? (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-8& thread=01e701bf5d61$a8871860$0a00a8c0@ppga 6. strange icmp traffic (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-8& thread=Pine.LNX.4.10.10001121638010.595-100000@rh-master.graff.com.pl 7. IRC-bots: what are they for ? (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-8& thread=Pine.LNX.4.10.10001122153540.12883-100000@apollo.gestrike-linjen.x.se 8. strange entrys in /var/log/messages (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-8& thread=PEEHJPJMBDONFFENDHAEKEBKCAAA.benr@freshfood.net.au 9. R: correlation between porstcans and local activity (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-8& thread=20000113014223.26670.qmail@securityfocus.com 10. New vulnerability (fwd) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-8& thread=Pine.GSO.4.10.10001131245220.15791-100000@www.securityfocus.com 11. Strange behaviour 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-8& thread=Pine.LNX.4.10.10001130837030.16284-100000@Citadel.Riva.Com 12. Large quantity of traffic from amazon.com - source_port 3000 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-8& thread=l0313030bb4a3d1148367@[193.63.251.24] 13. Attacks from cr595282-a.hnsn1.on.wave.home.com [24.112.41.167] 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-8& thread=Pine.GSO.4.10.10001141140590.28325-100000@www.securityfocus.com 14. Port 4 (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-8& thread=387DDBAE.9D2805AE@relaygroup.com 15. More icmp floating around... 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-8& thread=s87ee911.065@Mail-GWIA VI. 今週の VULN-DEV RESEARCH LIST から 2000-01-10 から 2000-01-16 まで - ---------------------------------------------------------------------- 1. [Fwd: Administrivia #4883] 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-8& thread=387EB035.316EF045@thievco.com 2. Firewall-1 Logging *Issue* (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-8& thread=200001140332.WAA26096@expert.cc.purdue.edu 3. Administrivia #4883 (fwd) (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-8& thread=Pine.LNX.4.20.0001140231440.15787-100000@darkstar.example.net 4. Administrivia #4883/flowpoints (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-8& thread=Pine.LNX.4.20.0001140824420.16248-100000@darkstar.example.net 5. Procmail / Sendmail - five bugs 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-8& thread=7481.000114@SECURITY.NNOV.RU 6. Secure coding in C (was Re: Administrivia #4883) (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-8& thread=20000115005613.298001725@euler.imar.ro VII. 求人案内(日本語訳なし) 2000-01-10 から 2000-01-16 まで - ------------------------------------------------------------ VIII. セキュリティ調査 2000-01-10 から 2000-01-16 まで - ------------------------------------------------------- 現在、引き続いて以下の項目について調査を行っています。 「セキュリティベンダはマーケティングの戦略としてセキュリティ問題を誇張 していると思いますか?」 決してそのようなことはない 3% / 4 票 まれにある 32% / 35 票 たまにある 47% / 51 票 常にある 15% / 17 票 全投票数: 107 票 IX. Security Focus が選ぶ上位6位のツール 2000-01-10 から 2000-01-16 まで - ----------------------------------------- 1. Security Focus Pager 著者: Security Focus URL: http://www.securityfocus.com/pager プラットフォーム: Win95/98/NT このプログラムはユーザの皆様にブラウザを開き、コンテンツ内容を確認する ことなしに Security Focus が提供する Web サイトに追加された項目を確認 できる環境を提供します。 バックグラウンドで控えながら、ユーザが指定した周期でコンテンツを確認し、 システムトレイ内の点滅するアイコン、ポップアップメッセージ、これらの両 方で変更をお知らせします。(通知方法は設定可能です) 2. Snort 1.3.1 著者: Martin Roesch (roesch@clark.net) URL: http://www.clark.net/~roesch/security.html > プラットフォーム: FreeBSD, HP-UX, IRIX, Linux, MacOS, NetBSD, OpenBSD, Solaris Snort は libpcap を利用したパケット調査/ログ採取ツールで軽量なネットワー ク攻撃発見システムです。ルールによるログの採取機能があり、内容の検索、 内容の対比が可能です。さらに他からの攻撃や探査、例えばバッファオーバー フローやステルスポートスキャン、CGI プログラムへの攻撃、SMB の探査等を 見つけ出す機能があります。 Snort はリアルタイム警告が可能で、syslog へのログ出力、他とは分離された 警告ファイル、あるいは Samba を介して Windows コンピュータへも警告を通 知可能です。 3. cgi-check99 v0.4 URL: by deepquest URL: http://www.deepquest.pf/ プラットフォーム: BSDI, BeOS, DOS, FreeBSD, HP-UX, IRIX, Linux, MacOS, NetBSD, OS/2, OpenBSD, OpenVMS, PalmOS, Solaris, SunOS, UNIX, Windows 2000, Windows 3.x, Windows 95/98, Windows CE, Windows NT このソフトウェアは世界中でも例のない、広い範囲のクロスプラットフォーム で動作する CGI スキャナです。 37 種類の OS で動作します。 まもなく Palmos でも動作予定です。多種類の CGI や他のリモートから再現可 能な弱点をチェックし、一部については対応する Bugtraq ID を報告します。 rebolインタプリタを以下の URL から入手の上ご利用ください。 http://www.rebol.com 4. HookProtect 著者: ANNA Ltd., pcihprot@anna.zaporizhzhe.ua URL: http://www.geocities.com/SiliconValley/Hills/8839/index.html プラットフォーム: Windows 95/98 and Windows NT HookProtect version 2.05 は PCinvestigator シリーズの強力な製品です。 PCのプライバシーや秘密を侵害するプログラムを発見するのに特化し、それら プログラム、例えばキー入力のロギングプログラム、通信内容の傍受プログラ ム、スパイプログラム、トロイの木馬プログラムを発見します。 これらのプログラムの主な機能はユーザのある種の活動、例えば文章の入力、 アプリケーションの実行、ウィンドウの開始、インターネットの利用のモニタ リングです。 5. Bastille Linux 1.0 著者: Bastille Linux Project URL: http://bastille-linux.sourceforge.net/ プラットフォーム: Linux Bastille Linux はセキュリティを専門としていなく、知識も少ないものの、 よりセキュアな Linux のディストリビューションを求めている人々に向いた ディストリビューションです。 私たちのゴールは既存の多くの支持があるディストリビューションに由来する よりセキュアなディストリビューションの作成です。現在は RedHat 6.0 のイ ンストール直後にすぐに実行されねばならない包括的なセキュリティ強化プロ グラムを提供しています。このプログラムは他と比較して最も際立っていて、 実行されるすべての動作はオプションとして与えることが可能であり、非常に 柔軟性に富んでいて、インストール時の回答に答える前に管理者へ必要な情報 を提供します。このインタラクティブな機能がセキュア化の内容が捕らえられ ない管理者にセキュア化の過程を通して教育的内容を提供します。 6. SuperScan 2.06 著者: Robin Keir URL: http://members.home.com/rkeir/software.html#superscan プラットフォーム: Windows 2000 and Windows 95/98 このツールは効果的なコネクトベースの TCP ポートスキャナです。pinger お よびホスト名の名称解決機能も持っています。マルチスレッドかつ非同時性技 術がこのプログラムを非常に高速で有効なものに仕上げています。 ping によるスキャニング、port スキャニングはどのような IP アドレス幅で も指定可能で、アドレス指定を定義したテキストファイルによる指定によって も作業可能です。 Translated by SAKAI Yoriyuki / LAC -----BEGIN PGP SIGNATURE----- Version: PGPfreeware 5.5.3i for non-commercial use iQA/AwUBOII2uJQwtHQKfXtrEQKmhwCg4ZWymvildZyVGW737XCJOU9qnJAAoJgI hxrnf03VCBoOubw20oXDhuBM =yXeC -----END PGP SIGNATURE-----