一つ前は竹千代日記/20080602です 一つ後は竹千代日記/20080609です |
最新の7件2024-01-01
2023-12-19
2023-01-01
2022-08-26
2022-03-10
2021-01-01
|
http://www3.ocn.ne.jp/~bunka/center/kabuki20.html
歌舞伎みにいってきます。
やっぱ一生に一回くらいは見とくべきかなーと。
見たことないんで楽しみです。
http://www.sanspo.com/shakai/news/080602/sha0806021256009-n1.htm
偽装ラブホを風営法違反容疑で捜索 旅館の営業許可を受けながら、実態はラブホテルの「偽装ラブホテル」を営業したとして、 兵庫県警生活環境課などは2日、風営法違反(禁止地域営業)容疑で、 同県明石市二見町のホテル「ジョイ」や経営会社、建物を所有する不動産会社「タクミホーム」(同県姫路市)など 5カ所を家宅捜索した。
ラブホと普通のホテルの違いって、具体的になんだろう?
タクミホームは松岡広幸・姫路市議(41)が代表取締役を務めている。
先生、ダメでしょ(w
2曲目の「ゆきこさん」が特にいいです。
「デストロイーーーーー!!!!」
http://www.asahi.com/obituaries/update/0603/TKY200806030038.html
天国で「どんと」さんとセッションしてください・・・
http://internet.watch.impress.co.jp/cda/news/2008/06/04/19812.html
攻撃による影響があったのは、さくらインターネットの「専用サーバ 10M スタンダード」 プランのサーバーのうち、IPアドレスが「219.94.145.0〜219.94.145.127」の範囲にあるサーバー。 これらのサーバーにWebでアクセスした場合に、Webページ中に不正なコードが埋め込まれ、 ウイルスなどをダウンロードさせられる可能性があった
どきっとしたのでウチもチェック
nslookup takechiyo.from.tv Non-authoritative answer: Name: takechiyo.from.tv Address: 219.94.162.168
セーフの模様。
しかし、こんなん防ぎようがないというか・・・
「ARPスプーフィング攻撃」って理論はしってたけど、ホントにできるんだなぁ・・・
ARPの書き換えを見張るスクリプトでも書いてみよう。
デフォルトゲートウェイのIPアドレスはこれでわかる。
%route get default route to: default destination: default mask: default gateway: 219.94.aaa.bbb interface: em0 flags: <UP,GATEWAY,DONE,STATIC> recvpipe sendpipe ssthresh rtt,msec rttvar hopcount mtu expire 0 0 0 0 0 0 1500 0
うちのサーバの場合、219.94.aaa.bbbみたいだ。
このサーバーの本来のMACアドレスを調べてみる(もっとも今日の今現在の時点でクラック済みなら知らないが・・)
%ping -c 3 219.94.aaa.bbb PING 219.94.aaa.bbb (219.94.aaa.bbb): 56 data bytes 64 bytes from 219.94.aaa.bbb: icmp_seq=0 ttl=64 time=3.044 ms 64 bytes from 219.94.aaa.bbb: icmp_seq=1 ttl=64 time=2.488 ms 64 bytes from 219.94.aaa.bbb: icmp_seq=2 ttl=64 time=4.448 ms --- 219.94.aaa.bbb ping statistics --- 3 packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max/stddev = 2.488/3.327/4.448/0.825 ms %arp -a | grep 219.94.aaa.bbb > z %cat z ? (219.94.aaa.bbb) at 12:23:34:00:01:12 on em0 [ethernet]
これでマックアドレスがわかります。
12:23:34:00:01:12ですね。
これを一定時間ごとにとって、前回のと比較して、もし違っていたら(本来違うもんじゃないはずなので)ARPのっとられたってことでしょう。
ためしに、ファイルzを手でコピーして、中身を適当に書き換えて比較してみます。
%diff z z1 1c1 < ? (219.94.aaa.bbb) at 12:23:34:00:01:12 on em0 [ethernet] --- > ? (219.94.aaa.bbb) at 11:23:34:00:01:12 on em0 [ethernet]
こういうことをして、違ってたらメールでもよこすスクリプトを書いて、cronで一定間隔で動かすようにしたらいいわけです。(さくらはcronが使える)
%cat arpcheck.sh #!/bin/sh /sbin/ping -c 3 219.94.aaa.bbb /usr/sbin/arp -a | grep 219.94.aaa.bbb > /home/myhomedirname/z a=`diff z z1` if [ -n "$a" ]; then echo "Error " cat /home/myhomedirname/z /home/myhomedirname/z1 | mail -s "ARP spoofing!" mymailaddr@my.domain else echo "OK! " fi /bin/mv /home/myhomedirname/z /home/myhomedirname/z1
(IPとかホームディレクトリ名とかは随時書き換え必要)
これをさくらのコンパネで適当な間隔で実行するように設定するだけ。
コンパネの説明にもあるけど、こんな感じで実行情報をnullに捨てるようにしないとメールが山ほどきて泣きます
/home/myhomedirname/arpcheck.sh 1> /dev/null
これで、ARPエントリが前と変わったら、メールが飛んでくるはずです。
(最初の一回目だけ比較データがないからメールが絶対来ますが)
とりあえず鯖に仕掛けて様子をみてみます。
一行コメント
ご意見ご感想とかあったらお気軽にください。
メールとかでも結構です
matudaira_takechiyo@takechiyo.from.tv
mixiで読んでいる人はメッセージでも結構です。