nDiki : クラック

1999年1月22日 (金)

sniffit 0.3.7 beta をインストール

Linux に sniffit-0.3.7.beta.tar.gz をインストール。 前につかっていたコンピュータにはいれていたが、今のにはまだだったので手があいたのでいれておく。 sniffit はネットワークのパケットをダンプするツール。 接続されたネットワークを通過するパケットをみることができる。 もちろん暗号化されていないパスワードなども……。

正しい使い方?はネットワークの障害管理などに使うことであろう。 また誤って出すつもりのないパケットが流れていないかの確認などにもつかうことができる。 私は、SSH で正しくパケットが暗号化されているかの確認などに使っている。

私はメールを読むために POP サーバから fetchmail を使ってローカルに転送していた。 POP3 はパスワードが平文で流れるのでとても怖い。 そこで SSH の forwarding 機能を使って暗号化していた。 ……つもりだったのだが、実は設定を間違えていて SSH を経由していなくて通常の POP3 していただけだったことが、このツールで判明したことがある。あちゃ。

なんてことのチェックに利用できる(現在は APOP + SSH forwarding)。 もちろんパケット盗聴にもつかえることも事実。

逆にいえば誰に盗聴されているかわからないということ。 大学内では、誰がノートパソコンでネットワークに接続するかわからない。 また仮にネットワーク内の1台がクラックされてルート権限を奪われたら、そこでパケットの盗聴が行われる可能性がある(所属する学科でもその形跡があったことがある)。 特に管理権限のないコンピュータにそういうことがおこるとやっかいである(逆に管理権限のあるコンピュータはクラックされないように自分できちんとしなければならないね)。 ということで、できる限り自分の通信は、(特にパスワードなど)暗号化するようにしている。

インストール

 $./configure
 $make
 $su
 #cp sniffit /usr/local/bin
 #chmod 500 /usr/local/bin/sniffit
 #cp sniffit.5 /usr/local/man/man5
 #cp sniffit.8 /usr/local/man/man8
スポンサード リンク
[ 1月22日全て ]

1999年1月26日 (火)

orion に Tripwire ASR 1.3 をインストール

Tripwire Security Systems, Inc. より Tripwire ASR 1.3 (tripwire-1.30-1.tar.gz) を入手し orion にインストール。 なお ASR は Academic Source Release の略。

tripwire はシステム中の実行可能ファイル、設定ファイルなど指定したファイルの変更があったかどうかを検証するツール。 システムがクラックされた場合、裏口を開ける機能をつけくわえた実行可能ファイルなどがインストールされたり、すでにあるものを置き換えたりされる可能性がある。 tripwire は事前に作成したファイルの情報のデータベースと、現在のファイルの情報を比較することによってこのような変更を検出することができる。

なおここでは、以下の環境、条件でインストール、設定を行った。

まずはパッケージ展開。適当な作業ディレクトリ上で。

 $tar zxvf tripwire-1.30-1.tar.gz
 $cd tripwire-1.30-1

次に Makefile の編集。 以下の2つの変数を値を書き換える。

 DESTDIR = /MO/tripwire/bin
 DATADIR = /MO/tripwire/var

次に OS 毎の設定ファイル。Ported をみると, conf-linux.h を使うようにかいてあるが、みあたらないので conf-sunos-4.1.h で代用する。

$emacs ./configs/conf-sunos-4.1.h

以下の通り変更する。

 #define DIRENT
 を
 #undef DIRENT
 に

最後に include/config.h を編集する。

 $emacs include/config.h

ここでは、os 別のインクルードファイルを読み込むようにするのと、各種ファイルへのパスを設定。

 #include "../configs/conf-svr4.h"
 を
 #include "../configs/conf-sunos-4.1.h"
 に。また以下の変数の値を変更。
 #define CONFIG_PATH "/MO/tripwire/etc"
 #define DATABASE_PATH "/MO/tripwire/var"

そして make。

 $make
 $make test

次に MO を準備する。 マウントする前にシングルユーザモードにし、インストール、ならびにデータベース作業中に他の誰かが悪行をできないようにしておく。

 $su
 #mkesfs /dev/sdb
 #mkdir /MO
 #init S
 #mount -t ext2 /dev/sdb /MO

そしてインストール

 #make install
 #mkdir /MO/tripwire/etc
 #cp configs/tw.conf.linux /MO/tripwire/etc/tw.config
 #emacs /MO/tripwire/etc/tw.config

とりあえず tw.config には自分でコンパイルしたカーネルファイルの指定を追加しておく。

そしてここから実際に使用。 まずは、現在のファイルの情報に関するデータベースを作成する。 終了すると、tripwire を実行したディレクトリに databases/tw.db_orion が作成される(orion の部分はホスト名がはいる)。 これを /MO/tripwire/var に移動しておく。

 #cd /MO/tripwire/bin
 #tripwire -v -initialize
 #mv databases/tw.db_orion /MO/tripwire/var

以上が終了したら、一旦 MO ディスクを抜き、書き込み禁止にしておく。 そしてマルチユーザーモードに戻す。 リブートしてしまう。

 #cd /
 #umount /MO
 #sync; sync; shutdown -r now

とりあえず検証してみる。Read-only でマウントし /MO/tripwire/bin/tripwire を実行する。

 #mount -t ext2 -r /dev/sdb /MO
 #/MO/tripwire/bin/tripwire

一応何も変更は検出されないはず。 と思ったら、いくつか追加されたファイルと変更されたファイルが検出。 モジュールの依存関係ファイルやら何やら。 これらのファイルはおいおい設定でチェックしないようにしなければ。

今後は cron 等で定期的にチェックするようにする設定を行う必要がある。 今日はもう遅いのでやめ。

なお本来は、tripwire のインストール場所、ファイルの位置などはできるだけわかりにくいようにする必要がある。 公開などしてはいけない(ここであくまでも例で、具体的な位置は異なっている)。

  • UNIX Magazine 96/7 pp.93-101
  • LINUX JAPAN Vol.5
[ 1月26日全て ]

1999年1月28日 (木)

夜8:00過ぎ、東京の下り通勤電車内でハッカーの卵発見

夜8:00過ぎ、東京の下り通勤電車に乗っていると、目の前にコンピュータを購入したらしい男を発見。 眼鏡をかけ背広にコートの、30代ぐらいの風貌。 足の間には、プチプチ梱包材に包みビニールテープをかけプラスチックの取っ手をつけた、デスクトップ機。 手には、紙の手提げ袋からはみだしたキーボードキーボードはきれいなようなので新品らしい。

ここまでなら普通なのだが、実は怪しい男。 手にはハッカージャパン Vol.1。 この本が、良い本か悪い本かは知らない。 変なのは、この本をニヤニヤしながら、安っぽい赤ボールペンで線を引いているところ。 ところどころのページは折って印までつけている。 歯の噛みあわせが悪いのか不気味に口を半開きにし、さらにピチャピチャ音をさせている。

良くみると手にもっていた書泉のビニール袋の中に、ハッカージャパンの続刊らしきものも。 やはり、彼はハッカーをめざしているのだろうか。 それとも既にハッカー? まぁハッカーではなくてクラッカーの方をめざしている可能性が高いであろう。

残念ながら、コンピュータ本体がなんであったのかは、わからなかった。 もしかしたら 98(NEC) の中古だったりして。 いや、実はコンピュータに詳しくてショップブランドを選んだのか、自作用のケースだけだったのか。

それにしても普通、ハッカーならそんな書籍、真剣に読まないのでは。 いや、無論その本が悪いとはいわないが。 まぁ一歩譲ってハッカーが目を通したとしても、まさかニヤニヤしながら赤線を引き引き読むことはないだろう。 それってハッカーとしてスマートではなさすぎる。 ハッカーにいいイメージを持ち過ぎ? 情報もディープではないだろうし。

まぁやっぱりクラッカーを目指しているのであろう。 と勝手に推測して楽しませたもらった男は、途中の普通列車乗り換え駅で降りた。 ホームのベンチで、真剣にまだ本を読んでいた……。

彼が、ハッカーと呼ばれることがないことと、お店の人に騙されて購入したのではないことを祈りつつ……ここのネタにさせてもらった。

……このページ本人に読まれたらクラックされるかな(苦笑)。

[ 1月28日全て ]

2013年3月18日 (月)

今日のさえずり: 残念ですが一時的に制限リストに追加しました

2013年03月18日

[ 3月18日全て ]

2017年10月28日 (土)

歯の定期健診: 左奥歯が欠けているので要治療

11:30 歯医者4月以来6カ月ぶり。

前回のレントゲン撮影から時間が経ったということでまずはレントゲン撮影からの、定期健診と歯石取り。

欠け

左下7番の奥歯、詰め物と歯の境目のところが少し欠けていて虫歯の原因になるということで、通院して詰め直すことになりました。要2回通院。

虫歯

それから右下4番の噛み合わせの面のクラックに C1 の虫歯ありとのこと。無念。鏡で見せてもらったところ鉛筆で擦って少しグレーになっているような感じになっているのがわかりました。

まだ治療するほどではないとのことで、進行しないようにプラークコントロールをとのことでした。

歯の汚れ

左奥歯の上下に歯と歯の間に磨き残しあり。歯ブラシで磨ける表面のところは十分磨けているのであとはデンタルフロスなどするように。

歯周病検査

出血率 14.29%。歯周ポケット3mm〜4mm 軽度の歯周炎の部位があるとのことで、適切な毎日のブラッシングと定期的なクリーニングをとのこと。

歯科専用キシリトールガムが東急ハンズより安く買えた

それから歯科専用キシリトールガム、オフィスに置いているボトルのが切れてそのうち買いに行かねばと思っていました。歯科で買うと高いかなと思ったら税込み880円で東急ハンズの税別950円よりずっと安かったです。なんと。1ボトル購入しておきました。


[ 左下の歯 ] [ 右下の歯 ]

[ 10月28日全て ]

About Me

Naney Naney (なにい)です。株式会社ミクシィでマネージャー・プロダクトオーナーをしています。

nDiki1999年1月に始めたコンピュータ日誌を前身とする NaneyWeb 日記(兼パーソナルナレッジベース)です。ちょっとしたノートは nNote にあります。

follow us in feedly

※内容は個人的見解であり所属組織とは関係ありません。

月別インデックス
Process Time: 0.08611s / load averages: 0.31, 0.51, 0.52
nDiki by WATANABE Yoshimasa (Naney, Google profile)
Powered by DiKicker