著作一覧 |
なんだ、スラドにミラー(といっていいのかどうかはわからん)のURLが出てるじゃん。
というのはおいておいて、開発者ではなくその上に当たるとこ(この場合、IPA)に、問い合わせというソフトな表現で圧力をかけると、それによって気をきかせて自粛するというような構造について、どっかで語っているのを見かけたけど、あれはなんだっけな?
透過プロクシって、HTTPSに対してはMITM攻撃と同じことするのかな?
サーバーの位置か。SoftEtherにバグがある、あるいはHubの設定が甘い、あるいはHubを(何も考えずに)解放してしまえば、異なるFW内のアリスとボブが楽しくP2Pしてるところに(HUB経由)、外部のマルローがアリスのオフィス内にFWを越えて入り込んでディスク共有したりできるわけね(アリスのマシンがルータとして機能)。
それは気付かなかった。甘いなぁ。
最悪だな。開発者はどこまでセキュリティを意識してるか怪しく、バイナリーオンリーの公開。ハブ経由でFW内のカーネルモードドライバーに接続可能。NICエミュレータにバグがあれば、カーネルモードで乗っ取り可能。設定がゆるければルータとして内部ネットワークに侵入可能。ハブ自体は適当な個人サイトにポートスキャンしていけば発見可能(たとえば、ここがそうだけど、個人の日記ホストなんか狙い目だよね。学生や会社員が昼に更新してれば、Hubが設置されてる可能性もあるわけだし)。設定が甘ければ接続可能。バグがあれば、Hub乗っ取り可能。
#で、そういうものがあるというのは公知されたわけだし、放っておけば誰かが作るわけだが、そうなると作られた代物がブラックボックスだとすごくまずいわけで、さっさとオープンソースで(WinPCapみたく)誰かが作る。タダだから子供はそっちに誘導されるし、防ぎたい場合は仕様が公開されているから防げる(あるいは監視する)と。ついでだからHub仮想NICのリモート監視装置も作っておけばいいな。でネットワーク管理者は繋いでいるホストを見つけたら、監視装置をつないで、流れている情報を監視。
と言う感じかな。
D:\home\arton\>ruby -v -e "p [2429026496].pack('I')"
ruby 1.8.1 (2003-12-25) [i386-mswin32]
-e:1:in `pack': bignum too big to convert into `int' (RangeError)
from -e:1
D:\home\arton>ruby -v -e "p [2429026496].pack('L')"
ruby 1.8.1 (2003-12-25) [i386-mswin32]
"\300\000\310\220"
D:\home\arton\>d:\ruby-1.8\bin\ruby -v -e "p [2429026496].pack('I')"
ruby 1.8.0 (2003-08-04) [i386-mswin32]
"\300\000\310\220"
vrubyのvr/vrdialog.rb#to_templateで@styleがunsigned int(MSB on)なので。とりあえずLで行く。
ジェズイットを見習え |