nDiki : 1999年01月22日

1999年1月22日 (金)

日記みました

とある方から以下のメールをいただいた。

 日記見ました。
 #一度言ってみたかった、このセリフ(笑)

その方も Web 上で日記を(数人に)公開している。 私も読者の一人。

Web 上の日記に関しては肯定でもなく、否定でもなく。 確かに、あまりおもしろくないことをつらつら書くだけの人とかもいる。 特に見知らぬ人の日記ページまでわざわざ読もうとは思わない。 といいつつなんか、みはじめてしまうと案外時間がたったり。

知人の場合は、その人のスタンスとか近況などがにわかって、たしかにおもしろい。 特にメールをいただいた方のものは、ごく身近な人で裏話がのぞけたり。 また、コンピュータ関係の話題で、それをもとにいろいろ話がすすんだり問題が解決したりするのでまんざらでもない。

私自身はこのページは、「知らない人には役立つかもしれない、知っている人には状況報告、自分には覚え書き」といったスタンスでしばらくいくと思う。「知らない人には役にたつかもしれない」'内容別インデックス'も用意してみたりしている。

一言。これは「日記」ではなく「日誌」です*1

[ コンピュータ日誌 ]

*1現在は旧コンピュータ日誌nDiki に統合されている。この記事はコンピュータ日誌時代のもの。

スポンサード リンク

sniffit 0.3.7 beta をインストール

Linux に sniffit-0.3.7.beta.tar.gz をインストール。 前につかっていたコンピュータにはいれていたが、今のにはまだだったので手があいたのでいれておく。 sniffit はネットワークのパケットをダンプするツール。 接続されたネットワークを通過するパケットをみることができる。 もちろん暗号化されていないパスワードなども……。

正しい使い方?はネットワークの障害管理などに使うことであろう。 また誤って出すつもりのないパケットが流れていないかの確認などにもつかうことができる。 私は、SSH で正しくパケットが暗号化されているかの確認などに使っている。

私はメールを読むために POP サーバから fetchmail を使ってローカルに転送していた。 POP3 はパスワードが平文で流れるのでとても怖い。 そこで SSH の forwarding 機能を使って暗号化していた。 ……つもりだったのだが、実は設定を間違えていて SSH を経由していなくて通常の POP3 していただけだったことが、このツールで判明したことがある。あちゃ。

なんてことのチェックに利用できる(現在は APOP + SSH forwarding)。 もちろんパケット盗聴にもつかえることも事実。

逆にいえば誰に盗聴されているかわからないということ。 大学内では、誰がノートパソコンでネットワークに接続するかわからない。 また仮にネットワーク内の1台がクラックされてルート権限を奪われたら、そこでパケットの盗聴が行われる可能性がある(所属する学科でもその形跡があったことがある)。 特に管理権限のないコンピュータにそういうことがおこるとやっかいである(逆に管理権限のあるコンピュータはクラックされないように自分できちんとしなければならないね)。 ということで、できる限り自分の通信は、(特にパスワードなど)暗号化するようにしている。

インストール

 $./configure
 $make
 $su
 #cp sniffit /usr/local/bin
 #chmod 500 /usr/local/bin/sniffit
 #cp sniffit.5 /usr/local/man/man5
 #cp sniffit.8 /usr/local/man/man8
[ 1月22日全て ]

About Me

Naney Naney (なにい)です。株式会社ミクシィで SNS 事業の部長をしています。

nDiki1999年1月に始めたコンピュータ日誌を前身とする NaneyWeb 日記(兼パーソナルナレッジベース)です。ちょっとしたノートは nNote にあります。

※内容は個人的見解であり所属組織とは関係ありません。

月別インデックス
Process Time: 0.045286s / load averages: 0.87, 0.70, 0.60
nDiki by WATANABE Yoshimasa (Naney)
Powered by DiKicker