以前公開していたバージョンにバグがあったので修正.
ついでに, UDPのサポートもしてみた.
fk-grubver 0.9.1
-
3月からWindows Updateがうまく行かない。かなり以前の職場でWSUSといろいろと格闘したので、Windows Updateの扱いはよく知っているつもりではあるが、簡単には治らなかった。 次の累積パッチで治るかなと思って放置していたが、4月分もあたっていないし、最悪再イ...
-
AndroidスマホとカーナビをBluetooth接続をしている。 Google Play Musicではカーナビに楽曲情報が表示されるが、YouTube Musicでは表示されない。曲の頭出しや停止・再生はカーナビ側から操作ができる。 結論から言うと、AVRCPのバージョン...
-
iPadを落としたら、イヤホンジャックが抜けずに途中からポキっと行ってしまった。 仕方がないので修理をすることに。 使っているヘッドセットはlogicoolのH151 STEREO HEADSET。
-
QEMU上でWindows10の仮想PCを動かしていたが、そろそろWindows11に対応冴えておく必要があると思い、アップグレードしようとした。 結論的には、Win10はBIOSで動いていたのに対し、Win11はUEFIセキュアブートにしなければならなく、HDDイメージにEFI...
-
HKU\.DEFAULT(HKEY_USERS\.DEFAULT)は、あちこちで間違った認識をされている。HKU\.DEFAULT(HKEY_USERS\.DEFAULT)は、デフォルトユーザとかテンプレートユーザと呼ばれるアカウント(=今後作成されるユーザアカウントの初期設定)...
2005/01/31
2005/01/08
scan tool - fk-grubver -
様々なポートで動作するサーバアプリケーションは,
バージョン番号などの様々な情報を漏洩させている.
そこで, それらをかき集めるツールを作ってみた.
fk-grubver.0.9.0.tbz(bzip2)
いっぱいバグもあるだろうし, 動かないかもしれない.
しかも, Cygwin上でしか試していないし.
おまけに, Xprobeも使う予定なので, 一部書きかけが残っているし.
でも, 折角だから, 公開しようかなとおもって, 公開してみました.
感想をどうぞ.
バージョン番号などの様々な情報を漏洩させている.
そこで, それらをかき集めるツールを作ってみた.
fk-grubver.0.9.0.tbz(bzip2)
いっぱいバグもあるだろうし, 動かないかもしれない.
しかも, Cygwin上でしか試していないし.
おまけに, Xprobeも使う予定なので, 一部書きかけが残っているし.
でも, 折角だから, 公開しようかなとおもって, 公開してみました.
感想をどうぞ.
2004/12/30
nmap 3.75
昨日, セキュリティ関連のメーリングリストを眺めてたら, nmapで,
サービスディテクションができるっぽいことがかかれていた.
早速確認. いつのまにやら, -sVでopenポートで動いているサービス
(正確には, サービスを提供しているアプリのバージョン)を調べられるように
なっていた.
今, そういうことをするためのツールを書いていたところだから, ちょっとショック.
でも, nmap -sVと俺のツールの両方をあわせたら, よりよくなるだろうから,
これも取り込もう. もともと, nmapは呼び出すつもりだったし.
nmap ver.3.70あたりから, OS検出の精度が上がったらしい.
とはいうものの, 俺のツールでは, Xprobe2(http://www.sys-security.com/html/projects/X.html)
も併せて, 使う方針.
サービスディテクションができるっぽいことがかかれていた.
早速確認. いつのまにやら, -sVでopenポートで動いているサービス
(正確には, サービスを提供しているアプリのバージョン)を調べられるように
なっていた.
今, そういうことをするためのツールを書いていたところだから, ちょっとショック.
でも, nmap -sVと俺のツールの両方をあわせたら, よりよくなるだろうから,
これも取り込もう. もともと, nmapは呼び出すつもりだったし.
nmap ver.3.70あたりから, OS検出の精度が上がったらしい.
とはいうものの, 俺のツールでは, Xprobe2(http://www.sys-security.com/html/projects/X.html)
も併せて, 使う方針.
2004/09/06
ウィルスの作者は
NetskyとSasserを作った少年の弁明
http://www.itmedia.co.jp/enterprise/articles/0409/01/news067.html
と言うコラムに, NetskyとSasserを作った少年の話が載っていた.
ここにも書いてあるけど, ウィルスの作者って,
"社交嫌いでスポーツの苦手な孤独な男性が、深夜に地下室
でコンピュータに向かっている"っていうイメージがあるけど,
俺の感想としては, "このイメージは古くさい"の一言.
最近は, フツーに, 恋人を作ってたり, ナンパしまくってたりという
性格のハッカー(クラッカー)が増えてきていると思う.
それだけ, 技術が広まったってことなのかなぁ.
多分, セキュリティの専門家っていうのは, 前者のようなイメージを
もたれて, キモいといわれることが多いと思うけど, そんなことない人も
最近では多いよー.
http://www.itmedia.co.jp/enterprise/articles/0409/01/news067.html
と言うコラムに, NetskyとSasserを作った少年の話が載っていた.
ここにも書いてあるけど, ウィルスの作者って,
"社交嫌いでスポーツの苦手な孤独な男性が、深夜に地下室
でコンピュータに向かっている"っていうイメージがあるけど,
俺の感想としては, "このイメージは古くさい"の一言.
最近は, フツーに, 恋人を作ってたり, ナンパしまくってたりという
性格のハッカー(クラッカー)が増えてきていると思う.
それだけ, 技術が広まったってことなのかなぁ.
多分, セキュリティの専門家っていうのは, 前者のようなイメージを
もたれて, キモいといわれることが多いと思うけど, そんなことない人も
最近では多いよー.
SPAMについて(Sender ID)
ApacheなどのオープンソースグループがSender IDに懸念を表明
http://www.itmedia.co.jp/enterprise/articles/0409/03/news030.html
ということらしいです.
MS社のCaller IDのライセンスが厳しいのが原因らしい.
ちなみに, IETFが定めるSender IDのミス率ってどれくらいなんだろう.
それから, AOLが, 固定IPアドレスを持たないホストからの
メール受信を拒否するのは, 何とかならないのか?
固定IPアドレス, とるかなぁ....
http://www.itmedia.co.jp/enterprise/articles/0409/03/news030.html
ということらしいです.
MS社のCaller IDのライセンスが厳しいのが原因らしい.
ちなみに, IETFが定めるSender IDのミス率ってどれくらいなんだろう.
それから, AOLが, 固定IPアドレスを持たないホストからの
メール受信を拒否するのは, 何とかならないのか?
固定IPアドレス, とるかなぁ....
2004/07/07
HoneyNet
security-basicsにこんな投稿があった.
----------------------- Original Message -----------------------
From: "steve" <securityfocus@delahunty.com>
To: <security-basics@securityfocus.com>
Date: Fri, 2 Jul 2004 14:39:29 -0400
Message-ID 038b01c46064$c8592ce0$b301a8c0@wdsdelahunty
Subject: recommended honeynet configuration
----
Have a project where we are able to set up a honeynet in order to learn from
the damage/results. We have hardware and network connectivity apart from
our regular production network. I think it would be interesting to maybe
set up a few machines on the honeynet, running various OSes and web servers
such as:
Windows NT / IIS 4
Windows 2000 / IIS 5
Windows 2003 / IIS 6
FreeBSD / Apache
I guess to make this a true honeynet we should do the base installs of each
OS and not patch them. We need a firewall to restrict outbound but allow
inbound to the open ports. We need to log events while keeping intruders
from knowing they are being monitored. We need to analyze the data.
Is this the hardware above the right mix? Should we have other services
running like SMTP and FTP? Should we add other hardware like a router to be
exploited? Has anyone run such a project and have recommendations / lessons
learned? How to best save off the logs for review to determine impact? What
does the group think?
Here is an interesting presentation I found on the topic.
http://cis.tamu.edu/security/microsoft/ISF_01_30_02.ppt
---------------------------------------------------------------------------
Ethical Hacking at the InfoSec Institute. Mention this ad and get $545 off
any course! All of our class sizes are guaranteed to be 10 students or less
to facilitate one-on-one interaction with one of our expert instructors.
Attend a course taught by an expert instructor with years of in-the-field
pen testing experience in our state of the art hacking lab. Master the skills
of an Ethical Hacker to better assess the security of your organization.
Visit us at:
http://www.infosecinstitute.com/courses/ethical_hacking_training.html
----------------------------------------------------------------------------
--------------------- Original Message Ends --------------------
上のPPTファイルをローカルに保存しておくことに. ここ.
Honeypotsの本をねらってたところだったから, 興味がわいた.
後で内容を確認してみよう.
----------------------- Original Message -----------------------
From: "steve" <securityfocus@delahunty.com>
To: <security-basics@securityfocus.com>
Date: Fri, 2 Jul 2004 14:39:29 -0400
Message-ID 038b01c46064$c8592ce0$b301a8c0@wdsdelahunty
Subject: recommended honeynet configuration
----
Have a project where we are able to set up a honeynet in order to learn from
the damage/results. We have hardware and network connectivity apart from
our regular production network. I think it would be interesting to maybe
set up a few machines on the honeynet, running various OSes and web servers
such as:
Windows NT / IIS 4
Windows 2000 / IIS 5
Windows 2003 / IIS 6
FreeBSD / Apache
I guess to make this a true honeynet we should do the base installs of each
OS and not patch them. We need a firewall to restrict outbound but allow
inbound to the open ports. We need to log events while keeping intruders
from knowing they are being monitored. We need to analyze the data.
Is this the hardware above the right mix? Should we have other services
running like SMTP and FTP? Should we add other hardware like a router to be
exploited? Has anyone run such a project and have recommendations / lessons
learned? How to best save off the logs for review to determine impact? What
does the group think?
Here is an interesting presentation I found on the topic.
http://cis.tamu.edu/security/microsoft/ISF_01_30_02.ppt
---------------------------------------------------------------------------
Ethical Hacking at the InfoSec Institute. Mention this ad and get $545 off
any course! All of our class sizes are guaranteed to be 10 students or less
to facilitate one-on-one interaction with one of our expert instructors.
Attend a course taught by an expert instructor with years of in-the-field
pen testing experience in our state of the art hacking lab. Master the skills
of an Ethical Hacker to better assess the security of your organization.
Visit us at:
http://www.infosecinstitute.com/courses/ethical_hacking_training.html
----------------------------------------------------------------------------
--------------------- Original Message Ends --------------------
上のPPTファイルをローカルに保存しておくことに. ここ.
Honeypotsの本をねらってたところだったから, 興味がわいた.
後で内容を確認してみよう.
登録:
投稿 (Atom)