These pages are written by only Japanese.

Welcom to My Diary.com
最新の日記タイトル一覧カテゴリ別タイトル一覧トップへ戻る〜

こんばんわ♪ 現在は4月30日(火)23時8分。 テレホタイムに突入しました。


hns - 日記自動生成システム - Version 2.19.5 (色々 Fixed)

先月 2001年08月 来月
1 2 3 04
05 06 07 08 09 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
Namazu for hns による簡易全文検索です。
詳細は 詳細指定/ヘルプをご参照下さい。
検索式:

2001年08月04日(土)(自宅)

(自宅)

噂の CodeRed ?

ホストへの攻撃は、IIS がターゲットらしいのでうちは無傷。
http-access に残っている Query String には バッファオーバーフローが目的と思われる、NNN...(一杯)といった文字があるが、 最近は XXX...(一杯) も増えて来ている。 N が旧型、X が新型だけど、N や X 以外の文字列は全く同一。
そこで試しに、Query String 中に含まれる Unicode のエンディアンを逆さにして、 386asm で逆アセンブルすると、怪しいコードが出て来た。
※ 一部を抜粋 → %u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078
90                nop
81C300030000      add ebx,0x300
8B1B              mov ebx,[ebx]
53                push ebx
FF5378            call near [ebx+0x78]
多分、CGI の入力で受け取ったデータを、実行コードとして呼び出して いるんじゃないかと思う。
某ML の記事によると、Nタイプと Xタイプは、 攻撃コードになる CGI 入力のデータが異なっているらしい。 又、パケットに cmd.exe や root.exe の文字列が入っているという事なので、 CGI 入力のコードは、system でシェルを呼んでいると推測される。 一体、何をしているのやら...
tcpdump でキャプチャーしたデータには CloseHandle という文字も見えたけど、 これは謎。(なんで、ASCII 文字で入ってるんだろう...)

ディズニーのアトランティスって...


ライオンキングで味をしめたんだろうね。恥知らずというか何というか...
僕は東京ディズニーランドにパラパラが導入された時点、 ディズニーその物も大嫌いになったけど、 ダメ企業という事を再度確認した気分。
あ。元々、文化の無い国の企業としては、当然の行動なのか。(w

2001年08月05日(日)(自宅)

(自宅)

CodeRed 対応?

echo あなたのサーバはクラックされていませんか? | nkf -Es > $HTTP_DOCUMENT_ROOT/default.ida

本当は、「ばっかが見る〜。ぶったのけつ〜。」って入れたかったけど、 無用なトラブルを避ける為、おとなしい文章に。(;_+ ヨワヨワ
早速、引っかかりましたね...
 www.melmo.ne.jp - - [05/Aug/2001:15:45:26 +0900] "GET /default.ida?XXXXXXXXX
 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX%u9090%u6858
 %ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090
 %u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a  HTTP/1.0" 200 43
                                                              これ ~~~ 
さて、あちらさんは成功したと思っているのだろうか。 しばらく、このままにしておこう。

Code Red II

生データ:

ほほぅ。怪しげな単語がぞろぞろと...
CodeRedII,KERN
LoadLibraryA,CreateThread,GetTickCount,Sleep
GetSystemDirectory,CopyFileA,GlobalFindAtomA,GlobalAddAtomA
TcpLen,CloseHandle
_lcreat,_lwrite,_lclose
GetSystemTime
WS2_32.DLL,socket,closesocket,ioctlsocket,connect,select,send,recv
gethostname,gethostbyname,WSAGetLastError
USER32.DLL,ExitWindowsEx
\CMD.EXE
d:\inetpub\scripts\root.exe,
d:\progra~1\common~1\system\MSADC\root.exe
「以上の API群を用いて、Windows に感染するワームを作りなさい」 ってのは、プログラミング演習の課題にぴったりかも。(ぉ
386アセンブラと C コンパイラの展開系を知ってるという前提がちょっと厳しいか...

allnet 内部から攻撃。(T_T:

とうとう allnet 内部(sagami143025.allnet.ne.jp)から Code Red 攻撃を受けたので、 support@allnet.ne.jp に連絡を入れる。 とりあえず返事待ち。 っつーか、ここまで騒ぎが大きくなっている以上、 Microsoft はパッチ当て要員をただで各サーバ保守者に提供する義務があると思うのだが...

Code Red の特性?:

見た所、内部からの攻撃がしつこい気がする。
tune$ grep default.ida $HTTP_LOG_DIR/httpd-access.log  | \
	perl -F: -ane '{print$1, "\n", if (/(\S+)/)}' | \
	sort | ./repet_count.pl  | sort -r
     14 210.177.62.227
     12 210.251.80.54
      9 sagami143025.allnet.ne.jp
      9 211.202.42.16
      8 webdepot.ne.jp
	...<ずらっと>
cron にこれをしかけて、10分単位で自動更新させてみた。 ついでに、棒グラフにしてみる。 ってな訳で、さらしもの〜 (^-^

東京都が「コミケ」の記念カード

おぉ。やるなぁ。都庁。 ... この絵、なんだか萌えの要素が少ないのう。評価されるか微妙な所。

「何か」正式リリース?

redo が公開されてたので試して見る。 inverse の時と ghost の仕様が変わっているようで、 ディレクトリ構造の細かい所が変更されていた。 INSTALL 準拠な為にユーザが気にする必要は無いと思っていたが、 やはり動かない ghost もいくつかあった。分別して以下に列挙。 う〜ん。何が違うんだろう。

2001年08月06日(月)(自宅)

(自宅)

社内でも Red Code II が... (笑うしかないな)

朝(というか、既に昼前だったけど)出勤して、自端末から IRC に繋げようとした所、 部内ネットワークから外に出れない。周りの人に聞いても原因が不明だという。
という事実から、もしかして社内でも?(まさか〜..)と思い、 自分が管理している Webサーバ(Apacheで運用)のログをおそるおそる覗いたら、 出るわ出るわ攻撃跡のログ...(T_T
ていうか、〜.〜.〜.140 ?えっ。俺のホストじゃん。
おもむろに root.exe を検索
c:\inetpub\scripts\root.exe
c:\progra~1\common~1\system\MSADC\root.exe
げっ.まずい... # こっそり証拠隠滅 :-)

その後、ネットワーク管理部門に電話で連絡... (勿論、実際の口調は丁寧です)
「yoya:     あの〜。俺の管理してるサーバがワームに感染したと思われる
            ホストから攻撃されまくってるんだけど、10時位から、
            今、ネットワークが不安定なのと関係あるんじゃない?」
「管理部署: 本日、ネットワーク管理者が出張に出かけておりまして...」
「yoya:     他に分かる人おらんのか?」
「管理部署: 彼一人しか分かりません...」
「yoya:     あんたん所、管理部門だろうが。ふざけんな。ゴルァ( ゜Д゜)」

というやりとりの後、とりあえず一人分かるという管理者にメールを出しておいた。
最近、流行りの Code Red II が社内にウヨウヨしてるんとちゃう?
このワームは1人2人直しても埓あかん性質の物だし、
そっちが号令かけてやってもらわないと、ダメなんじゃないの?
ログ送るから、目ぇかっ開いてよく見た後、
とっとと返事よこせや。コラ!
といった感じのメールを書いた所、 1時間経ってその人から社員全員宛てのメールが届く。
Code Red II というワームが社内に蔓延してるので、パッチあててね♪
パッチあてる手順
・まずケーブルを抜きましょう
・以下の場所からパッチを取って来ます。http://www.microsoft.〜<以下略>
それに対する周りの反応
ケーブル抜いたらパッチ取ってこれないじゃん
っつーか、ネットワークが使えないって言ってるんだろ。
何ねぼけてるんだ。こいつは...
その後、パッチが添付されたメールが届きました...
という訳で、午後は上司への状況説明とパッチあてに追われる。(T_T

僕の管理してるサーバは UNIX (Solaris と NetBSD) なので、 関係無いと思ってたんだけど、こういう日に限って Windows サーバの 管理者が休んでたりして、代わりにパッチあて作業するはめになるし、 「Web サーバが危ない」って言葉だけ聞いたお偉いさんが、 Windows に限らず全部の Webサーバを止めなさい (しかも、ケーブルを引っこ抜けだって...) なんて命令してくるので、事情を詳しく説明しないとダメだし... (T_T
午前中はネットワーク使えないし。(というか僕は出勤してないし...) なんだかな〜。って日でした。 (って、僕の端末も感染してるので共犯者なのか... 鬱だ、氏のう)

素朴な疑問:

僕の管理してる Webサーバを見ても 10分に1,2回程度のアクセスしかないのに、 例え社内のサーバ群が網の目状にアクセスを繰り返したとしても、 ネットワークが飽和するなんて事がありうるのかな...
もしかして、別の問題もあるのに隠して、全部ユーザのせいにしようと してるんじゃないか?
と思ったら、以下の情報を見付けた なるほど、ルータ自身への攻撃にもなる可能性があるのか... うちが使ってるルータはシスコばっかりだしなぁ... 管理者が責任取らされるの嫌って事で、この辺りの情報を公表しないだけかも。

2001年08月07日(火)(自宅)

(自宅)

会社を休む

昨日、無理しすぎたせいか、 午後になっても復調せず。

ALLNET から CodeRed の件で返事が来る

感染が疑われるホストに連絡してくれるそうだ。

Netscape6 Mailer 萎え...

そろそろ我慢できなくなってきた。 いくらなんでも、タイトルと本文がずれるのはいかんでしょう。 メーラーとして...
かといって Netscape4.x は、Windows 2000 ではインストールが うまくいかないし... (T_T
Netscape 以外に Windows で動作する良いメーラー無いかなぁ。

2001年08月08日(水)(自宅)

(自宅)

退院後、初めての徹夜

夜寝れなかったが、そのまま出社する。
胃がひっくり返りそうな感じ。 徹夜は良くない事を実感。

2001年08月09日(木)(自宅)

(自宅)

手術跡の腫れがひきはじめた。

今日、気付いた訳なので、 実際に傷口のみみずばれの度合が減り始めたのは もっと前なんだろう。

これで、6 日分だよ〜。

タイトル一覧
カテゴリ分類
Database
JXTA
Java
XML
awm
bookmark
keyword
memo
news
research
Powered by hns-2.19.5, HyperNikkiSystem Project