のくす牧場
コンテンツ
牧場内検索
カウンタ
総計:127,062,882人
昨日:no data人
今日:
最近の注目
人気の最安値情報

    元スレCentOS Part 46【RHEL Clone】

    centos覧 / PC版 /
    スレッド評価: スレッド評価について
    みんなの評価 :
    タグ : 追加: タグについて ※前スレ・次スレは、スレ番号だけ登録。駄スレにはタグつけず、スレ評価を。荒らしタグにはタグで対抗せず、タグ減点を。
    ←前へ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 次へ→ / 要望・削除依頼は掲示板へ / 管理情報はtwitter

    301 = 299 :

    効率の良い方法なんて発見されるリスクが高まるだけで意味が無いからね

    302 :

    >>300
    そんな程度のニワカな知識で仕込むだの仕込まないだの語られても
    変な誤解が広まるだけで、困る

    303 :

    >>302
    ではバッファオーバフローで任意のコードが実行できる確率を言ってみろ。
    selinuxの制限は考えなくていいぞ。

    305 :

    >>303
    確率ww

    306 :

    あてずっぽうで任意のコードが実行できるとか w

    307 :

    猿がタイプライターをランダムに叩きつづければ、シェイクスピアの作品を打ち出すことだってありえる

    308 :

    そこまでランダムな話でもないでしょ多分
    猿も数撃ちゃ棒に当たる程度のあてずっぽうさかと

    309 :

    そして猿ダーツの方が,株式投資に関してはヘッジファンドに任せるより分がいい

    310 :

    最近は、ネタを仕込んだバイナリに改変、みたいな手口だね

    何度も試行するなんてのはもう時代遅れなんだよなー

    311 :

    >>303
    確率って

    バッファオーバーフローを突いてコードを実行するってことが
    サルがシェイクスピアを書くとかそういうレベルの話だと思ってるんだ

    312 = 311 :

    >>310
    実行したいコードなんか一意だよ

    どの部分に脆弱性のある環境がどこで動いているかわからないから、
    当てずっぽうで、いろいろなサーバーに対して、特定の脆弱性を仮定して、いろいろ試行するだけ

    313 = 311 :

    「バッファオーバーフローの脆弱性」ってのは、

    「バッファ内に適当なプログラムを置いて暴走して実行してくれることを祈る」なんてものでは無くて
    「リターンアドレスを書き換えることで、自分の希望するコードを実行する」だから
    オーバーフローさせる量とリターンアドレスの部分を変えるだけで、他は同じものを流用するもんじゃないのかな

    314 = 306 :

    >>312
    脆弱性を含んだサーバーを探す話と脆弱性を利用して任意のコードを実行する話を混同してる奴がいるよね

    315 = 307 :

    バッファーオーバーランって、それ単独だと攻撃が成立しないんだと思ってんだけど、違うの?

    316 = 310 :

    >>312
    もっと前段の、その「特定の脆弱性」を、どうやって仕込むかという話なのだが

    317 = 306 :

    >>315
    任意のコードが実行できるんだから単独でなんでもありありだけど?

    318 = 307 :

    任意のコードは別途送り込む必要があるのかと思ってたんだけど甘い?

    319 = 306 :

    >>318
    別途?
    バッファーオーバーランのためのデータの一部だよ?
    てかこの辺りでも見た方がいいんじゃね?
    http://www.ipa.go.jp/security/awareness/vendor/programmingv1/b06_01.html

    320 = 302 :

    >>312
    脆弱性を持つサーバはデータベース化されているので、そういう意味での当てずっぽうはもうしてないよ

    脆弱性を利用するにあたっては、オーバーフローさせるバイト数、仕込むコードを調整する
    のだけど、それは設定やパッケージのマイナーバージョン等により少しかわる
    でもその調整は、ある程度パターンが絞れるものなので、その数パターンから当てずっぽうで
    試してみることで、成功する攻撃を探る
    攻撃っていうのはそういうもの

    >>318
    脆弱性により、攻撃手法は変わる

    任意のコードでバッファをオーバーフローさせるだけで済む脆弱性もあるし、
    バッファをオーバーフローさせて別途送り込んだコードへとリターンアドレスを
    書き換えることで攻撃が成功する脆弱性もある

    なんにせよ、脆弱性とはソースを見て初めて気づくもので、クラッカーはゼロデイ攻撃ネタを
    探すために一生懸命ソースを見るけど一般人はソースなんて見てないし、
    バイナリがhacked版になっててもやっぱり誰も気づかないのだから、
    オープンソース体制でバックドアを防げるという言い分には、疑問だね

    321 :

    よくもまぁSELinuxがNSAのバックドアだという妄想からここまで来られるものだ

    322 :

    SELinuxにバックドアがあるとすれば、それはNSAが仕掛けたもんじゃなくてNSAに対して仕掛けたものじゃね?

    324 = 322 :

    >>323
    あんな大規模な組織で、しかも内部まで秘密主義で風通し悪そうだし、そんなところで一般向けにバックドア仕込んだとして、自分らのシステムに影響無いように管理するのは不可能だろ

    326 :

    今更選ぶ理由もあるまい

    328 :

    >>325
    意図して作っていないわけじゃなかったのか

    329 :

    Redatに32がないのに、
    CentOSが作る必要もなかろう
    32でやりたいなら、他でやればよい

    338 :

    できるんじゃねーの?
    シェルの中身読んでいじればいいんでねーの?

    340 :

    移行計画立ててなかったお前が悪い

    342 :

    >>339
    社内で WindowsXP 使ってるところ探しだして、「あいつらだってサポート終わった
    OS使ってんじゃん」って言うだけでは?

    そうでなければスクラッチアンドビルド。
    CentOS 5 で構築した当時のアプリはもう残ってないだろうから、
    自分たちにあった新しいものを探すところからね。

    343 :

    いろんなしがらみがあっての事なんだろうけど、捨てる稟議は通せないものか

    346 = 343 :

    まあね まぁ外から正論言われて、そらそーだけどー って言ったのはこっちもない事はないんでw

    347 :

    SMBの対策はまだしばらくかかるのかね?


    ←前へ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 次へ→ / 要望・削除依頼は掲示板へ / 管理情報はtwitterで / centos一覧へ
    スレッド評価: スレッド評価について
    みんなの評価 :
    タグ : 追加: タグについて ※前スレ・次スレは、スレ番号だけ登録。駄スレにはタグつけず、スレ評価を。荒らしタグにはタグで対抗せず、タグ減点を。

    類似してるかもしれないスレッド


    トップメニューへ / →のくす牧場書庫について