2007年9月28日金曜日
WindowsXPで自動ログイン
WinodwsXPパスワード無しで自動ログインするには
1.自動ログインしたいアカウントのパスワードを設定
2.↓のソフトを使って自動ログイン設定
http://www.microsoft.com/technet/sysinternals/Security/Autologon.mspx
3.アカウントのパスワードを削除
ちなみに、暫くするとアカウント選択画面に戻りますがこれを止める場合は
デスクトップ壁紙右クリック→プロパティ→スクリーンセーバータブ→再開時にようこそ画面に戻るのチェックを外す
1.自動ログインしたいアカウントのパスワードを設定
2.↓のソフトを使って自動ログイン設定
http://www.microsoft.com/technet/sysinternals/Security/Autologon.mspx
3.アカウントのパスワードを削除
ちなみに、暫くするとアカウント選択画面に戻りますがこれを止める場合は
デスクトップ壁紙右クリック→プロパティ→スクリーンセーバータブ→再開時にようこそ画面に戻るのチェックを外す
2007年9月27日木曜日
2007年9月26日水曜日
山田ウィルスの挙動とバイナリ
●山田オルタナティブ(WORM_ANTINNY.BI、W32.Yawmo)
【主な被害】
・2段階の画質でSSを出力し、他の(´・ω・) カワイソスな香具師へ相互リンク
・アップロードらしきフォームで、コンピュータ上の全HDD上の全ファイルのHTTPでのダウンロードを可能にする
【主な活動】
・Windowsシステムフォルダ内に以下のファイルを作成
* ya_wmp.exe
* winsocks.dll
・"C:\RECYCLER\explorer.exe" というファイルを作成
・C:ドライブ内に "Up" というフォルダを作成
・レジストリ値"HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run"の中に
YA_WMP = "\ya_wmp.exe -update"を追加
・ポート80、ポート8080の空き領域を使う
(そのほかのポートを使う場合もある模様)
【感染確認方法(とりあえず安心程度)】
・タスクマネージャでya_wmp.exeの有無を確認。存在すれば(´・ω・) カワイソス
・C:\RECYCLER\にexplorer.exeが存在すれば(´・ω・) カワイソス
・コマンドプロンプトからnetstat -anoと打ち込み
Local Addressに80、8000、8080の有無を確認。存在すれば(´・ω・) カワイソス
【感染確認方法(ほぼ確実)】
ttp://www.excite.co.jp/world/english/web/等のウェブページ翻訳可能な翻訳サイトで
以下を入力して翻訳
http://(自分のIP)/C:/
http://(自分のIP):8080/C:/
http://(自分のIP):1080/C:/
http://(自分のIP):8000/C:/
翻訳不可能=見えない(´・ω・) ス
翻訳可能=外部から見える=(´・ω・) カワイソス
あと山田砲について調べる予定
http://ycanon.memebot.com/cgi-bin/YCanon.cgi
http://www.geocities.jp/uesssu/siryou/virus.html
http://www.nurs.or.jp/~jisatsu/bbs/bbs.txt
http://yamada.xxxxxxxx.jp/capture.htm#view
Mell-1-0.11 "1"
Backdoor.Win32.Agent.xs
対処法
→ファイル名を指定して実行→msconfig→スタートアップからそれらしいものを探しチェックを外す
バイナリファイルへ戻すにはvimなどでできます。
流失企業まとめ
【主な被害】
・2段階の画質でSSを出力し、他の(´・ω・) カワイソスな香具師へ相互リンク
・アップロードらしきフォームで、コンピュータ上の全HDD上の全ファイルのHTTPでのダウンロードを可能にする
【主な活動】
・Windowsシステムフォルダ内に以下のファイルを作成
* ya_wmp.exe
* winsocks.dll
・"C:\RECYCLER\explorer.exe" というファイルを作成
・C:ドライブ内に "Up" というフォルダを作成
・レジストリ値"HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run"の中に
YA_WMP = "
・ポート80、ポート8080の空き領域を使う
(そのほかのポートを使う場合もある模様)
【感染確認方法(とりあえず安心程度)】
・タスクマネージャでya_wmp.exeの有無を確認。存在すれば(´・ω・) カワイソス
・C:\RECYCLER\にexplorer.exeが存在すれば(´・ω・) カワイソス
・コマンドプロンプトからnetstat -anoと打ち込み
Local Addressに80、8000、8080の有無を確認。存在すれば(´・ω・) カワイソス
【感染確認方法(ほぼ確実)】
ttp://www.excite.co.jp/world/english/web/等のウェブページ翻訳可能な翻訳サイトで
以下を入力して翻訳
http://(自分のIP)/C:/
http://(自分のIP):8080/C:/
http://(自分のIP):1080/C:/
http://(自分のIP):8000/C:/
翻訳不可能=見えない(´・ω・) ス
翻訳可能=外部から見える=(´・ω・) カワイソス
あと山田砲について調べる予定
http://ycanon.memebot.com/cgi-bin/YCanon.cgi
http://www.geocities.jp/uesssu/siryou/virus.html
http://www.nurs.or.jp/~jisatsu/bbs/bbs.txt
http://yamada.xxxxxxxx.jp/capture.htm#view
Mell-1-0.11 "1"
Backdoor.Win32.Agent.xs
対処法
→ファイル名を指定して実行→msconfig→スタートアップからそれらしいものを探しチェックを外す
バイナリファイルへ戻すにはvimなどでできます。
2007年9月22日土曜日
Ubuntu7.04 にx11vncをインストールする
Ubuntuに標準にインストールされているvinoはGUIで設定が行えて、手軽で良いのですがポートの変更など細かい設定が出来ません。そこでx11vncを使ってみます。
まずaptでx11vncをインストールします。
インストールしたら
次に、vncサーバーを起動させます。
-forever このオプションを付けないと誰かがVNCサーバーに接続し、切断した後に自動的にx11vncが終了してしまいます。
-rfbauth このオプションの後に作成したpasswdファイルまでのパスを記述します。
-rfbport VNCサーバーが待ち受けるポート番号を指定します。デフォルトは5900番です。
-display このオプションの後に端末番号を指定します。端末番号はwhoコマンドなどで確認できます。
他にも下記のオプションがあります。
-viewonly クライアントには画面を見せるだけでキーボード、マウスによる入力を受け付けません。
x11vncは接続までの時間はvinoより長い気がしますが、ウィンドリサイズ時や処理を行っている際にマウスポインタが変形するところまで再現できるので接続した後はvinoよりも使い勝手が良いと思います。
自動起動させる場合は~/.vnc/passwdをフルパスにして(例:/home/hoge/.vnc/passwd)gnomeのシステム>セッションのところから登録してください。
まずaptでx11vncをインストールします。
インストールしたら
$ x11vnc -storepasswdを実行してパスワードファイルを作ります。実行すると ~/.vnc/passwdにパスワードファイルが作成されます。
次に、vncサーバーを起動させます。
$ x11vnc -forever -rfbauth ~/.vnc/passwd -rfbport 5000 -display :0.0各オプションの説明は以下の通りです。
-forever このオプションを付けないと誰かがVNCサーバーに接続し、切断した後に自動的にx11vncが終了してしまいます。
-rfbauth このオプションの後に作成したpasswdファイルまでのパスを記述します。
-rfbport VNCサーバーが待ち受けるポート番号を指定します。デフォルトは5900番です。
-display このオプションの後に端末番号を指定します。端末番号はwhoコマンドなどで確認できます。
他にも下記のオプションがあります。
-viewonly クライアントには画面を見せるだけでキーボード、マウスによる入力を受け付けません。
x11vncは接続までの時間はvinoより長い気がしますが、ウィンドリサイズ時や処理を行っている際にマウスポインタが変形するところまで再現できるので接続した後はvinoよりも使い勝手が良いと思います。
自動起動させる場合は~/.vnc/passwdをフルパスにして(例:/home/hoge/.vnc/passwd)gnomeのシステム>セッションのところから登録してください。
2007年9月20日木曜日
2007年9月16日日曜日
ActivePerlとLinuxのPerlで挙動が違う
ブロードキャストアドレスを指定したsend関数で挙動の違いがあります。
たとえばUDPパケットを送ろうと、次のようなsocketを作ります。
そして次のように送ろうとします。
この時もし$sock_addrがブロードキャスアドレスだった場合
WindowsのActivePerlなら問題なくブロードキャストできます。
LinuxのPerlだった場合はSocketの生成後に
ソケットについては以下を参照して下さい。
Socket(2)
Socket(7)
たとえばUDPパケットを送ろうと、次のようなsocketを作ります。
socket(SOCKET, PF_INET, SOCK_DGRAM, 0) ;
send(SOCKET, $data, 0, $sock_addr) ;
WindowsのActivePerlなら問題なくブロードキャストできます。
LinuxのPerlだった場合はSocketの生成後に
setsockopt(SOCKET, SOL_SOCKET, SO_BROADCAST,1) ;としてソケットオプションSO_BROADCASTを指定しなければエラーを返し、送信できません。
ソケットについては以下を参照して下さい。
Socket(2)
Socket(7)
2007年9月15日土曜日
2007年9月8日土曜日
2007年9月5日水曜日
Irvineで画像ダウンロードできない場合の対処
Irvineで画像をまとめて落とそうとしても落とせない場合があります。
もし、普通のブラウザで画像を表示できるのならリクエストヘッダを書き換えることでダウンロードできるはずです。
まず、フォルダ設定→HTTP(2)からUserAgentを
Mozilla/5.0 (Windows; U; Windows NT 5.1; ja; rv:1.8.1.1) Gecko/20061204 Firefox/2.0.0.1
などそれらしいものに変えます。
それでもダウンロードできない場合はその下で設定できるRefererやCookieを変えてください。
ここまで設定しても出来ない場合は
フォルダ設定→スクリプト→イベントのOnHttpRequest→HTTPヘッダの変更にチェックし編集ボタン
でリクエストヘッダを書き換えます。
headers['Accept'] = 'image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/msword, */*';
このようなヘッダを追加するとうまくいくかも知れません。
もし、普通のブラウザで画像を表示できるのならリクエストヘッダを書き換えることでダウンロードできるはずです。
まず、フォルダ設定→HTTP(2)からUserAgentを
Mozilla/5.0 (Windows; U; Windows NT 5.1; ja; rv:1.8.1.1) Gecko/20061204 Firefox/2.0.0.1
などそれらしいものに変えます。
それでもダウンロードできない場合はその下で設定できるRefererやCookieを変えてください。
ここまで設定しても出来ない場合は
フォルダ設定→スクリプト→イベントのOnHttpRequest→HTTPヘッダの変更にチェックし編集ボタン
でリクエストヘッダを書き換えます。
headers['Accept'] = 'image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/msword, */*';
このようなヘッダを追加するとうまくいくかも知れません。
2007年9月3日月曜日
WikiScannerを使う
WikiScannerを使う場合その組織のIPアドレス範囲を知る必要があります。
そのIPアドレス範囲を特定→WikiScannerでの指定までの手順を説明します。
ここでは例としてクラスBのアドレスを1つ取得している中央大学で説明します。
まず、JPNIC Whoisに行き、検索タイプを上から3つ目の「ネットワーク情報(組織名、Organization)」にチェックし中央大学を検索します。
そのIPアドレス範囲を特定→WikiScannerでの指定までの手順を説明します。
ここでは例としてクラスBのアドレスを1つ取得している中央大学で説明します。
まず、JPNIC Whoisに行き、検索タイプを上から3つ目の「ネットワーク情報(組織名、Organization)」にチェックし中央大学を検索します。
Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 133.91.0.0/16
b. [ネットワーク名] CHUO-NET
f. [組織名] 中央大学
登録:
投稿 (Atom)