Quantcast
Channel: Royal Windows
Viewing all 288 articles
Browse latest View live

中国製アイロンに不正なチップ

$
0
0

中国製アイロンに、セキュリティなしの無線LAN経由でパソコンにウイルスをまきちらすチップが入っていたそうだ。

中国から輸入したアイロンに無線LAN経由でスパム攻撃をするチップが発見される – GIGAZINE

中国製の車のダッシュボードや携帯からも見つかっているらしい。

ウイルスを広めて、企業ネットワークに潜入するのを目的としているそうだ。

こんな不正なことはまずいが、無線LANを使って、あまり労力をかけずに、何か面白いことができないかを思案中だ。

 


ソースネクストが Splashtop をリリース

$
0
0

ソースネクストが Splashtop を販売開始した。(11月6日)

Splashtopプレミアム|パソコンソフト:リモートデスクトップ|ソースネクストサイト

特長としては、リモートデスクトップ接続して、HD動画がスムーズに再生できる。

Windows RT も対応している。

Surface RT でリモートデスクトップ:Royal Windows:So-net blog

2年前の Splashtop は、高速起動Linuxだった。今ではリモートデスクトップ一色になってしまって、もう止めたみたいだ。サイトも閉鎖したようだ。

【Splashtop OS の互換性が向上】:Royal Windows:So-net blog

NECパーソナルコンピュータのニュースリーダー My Time Line

$
0
0

My Time Line は、NECパーソナルコンピュータ製のニュースリーダーアプリで、7日からWindowsストアで無償提供されている。

AIプログラムが閲覧履歴を学習して、ユーザニーズに合った記事を自動セレクトしてくれるそうだ。

Surface RTにも対応しているので、インストールしてみた。

mytimeline

記事を選ぶと発信サイトのページが表示される。

Facebook との連携もサポートされている。

 

Surface RT の WiーFi

$
0
0

Surface RT の WiFi のリンク速度が、12Mbps しか出ていなかった。

image

無線ルータは、TL-WR941ND 300M Wireless N router 。

ちゃんと11bgn mixed に設定されているのにもかかわらず、電波が 11g になっているのが分かった。

11n only に設定して接続するとリンク速度 130 Mbpsとなったが、Surface RT は 2x2 MIMO なので、たぶんアンテナが4本、300 Mbps になってもおかしくない。

ネットで調べても関係してそうな情報が見つからなかったが、Surface は、Wi-Fi関連のパッチが過去に沢山でているようだ。

マイクロソフト、「Surface」のファームウェアアップデートをリリース - CNET Japan

 

 

BATTLEFIELD 4 発売

$
0
0

11月7日バトルフィールド4が発売された。

Battlefield は最初の1942から始めて、Battlefield Vietnam、Battlefield 2 までで、その後はやらなかった。

オンラインもやったし、相当やり込んだゲームだったので、興味はある。

前の土曜日、秋葉に行ったので、パソコンショップアークに行って 4 をやってきたが、操作方法も忘れてしまった。

2005年にキャプチャしていた、Battlefield Vietnam のゲームプレイビデオがあったので、youtube にアップ中。

 

Battlefield Vietnam

 

PR: スマホのパケット代が月額980円!?

業務用アクセスポイント ACERA 800

$
0
0

国産品質,同時接続台数100台以上という ACERA 800 について,製造・販売しているフルノシステムズさんのお話しを聞いた。
http://www.furunosystems.co.jp/product/musen-lan.html

・国産品質

SoCの製造メーカーからソースライセンスを受けており,無線チップのドライバーは,作り直して接続性を上げている。
高品質な部品を使っている。5年間保証している。

・同時接続100台以上

同時にセッションを張れるのが100台以上という意味で,実際の使用で,たとえばウェブ閲覧やメール等普通の使い方なら50台位は大丈夫。
ACERA 800のCPUはクロック数の高いものを使っている。
(バッファローでも業務用アクセスポイントなら50台としている)
http://faq.buffalo.jp/app/answers/detail/a_id/326

・干渉波フィルタリング

電子レンジ,コードレス電話,ポケットWi-Fi等の電波干渉を十分にチューニングしたノイズフィルターで,フィルタリングして接続性を上げている。電波到達範囲を絞らずに上手く電波干渉を防いでいるらしい。

SoCはぼくもよく知っているメーカーの製品だったが,無線LANについては相当のノウハウ・技術があるらしく,ノイズフィルター等,かなり作り込みをしているようだ。
製造技術で品質・性能を高めた国産の無線アクセスポインだ。

image

実物を見てないが,写真ではちょっとチープに見える。目立たないデザインのようだ。

Fon Wi-Fiルーター11ac SoftBank提供のFonルーター

$
0
0

image

Softbank の無償提供Fonルーターが、11ac 対応の FON2601E になった。

Fon Wi-Fiルーター11ac製品情報 | 製品情報 | Fon | SoftBank提供のFonルーターをお使いの皆様へ

  • IEEE802.11ac/ n / a /g /b
  • WAN側は 1000base-T になったが、LAN側は100base-TX
  • USB2.0×1
  • 5GHz / 2.4Ghz 2x2 MIMO アンテナ

アンテナは内蔵になり、サイズはFON2405Eより一回り大きくなる。
109*109*37.5(2405E: 94*94*28)

無償配布のFonルータが、FON2405EからFON2601Eに切り替わっているが、ヨドバシのページでは、11月15日販売開始。

ヨドバシ.com - SoftBank ソフトバンクモバイル FON2601E [Wi-Fiルーター ホワイト]【無料配達】

USBもあるし、スペックでは最大866Mbps(11ac)。

高機能なので入手できればうれしいが、改造はもっと難しくなっているかもしれない。


Fon Wi-Fiルーター11ac SoftBank提供のFonルーター #2

$
0
0

Softbank の無償提供Fonルーター FON2601E の製造は,技適で検索したところ HON HAI/Foxconn のようだ。
Fon Wi-Fiルーター11ac製品情報

image
電波利用ホームページ

以下のサイトを見ると,Foxconn はNetgear の無線ルータを製造しており,ほとんどBroadcom のCPUを採用している。
List_of_802.11ac_Hardware
FON2601E は,おそらくBroadcom のCPUで,メモリもかなりの容量だと思われるが,検索しても情報が見つからない。
FON ルーターの場合,OpenWrtベースのOSが搭載されきたので,FON2601EもOpenWrtベースだと思われるが,その点も情報が見つからない。

 

 

PR: 【遺伝子解析】約30種類がんや生活習慣病29800円

OpenWRT,DD-WRT と Asus,Netgear,TP-Link,Linksys,D-Link 等のファームウェア管理画面デモサイト

$
0
0

OpenWRT,DD-WRT や各社無線ルーターのファームウェア設定画面をオンラインでエミュレートしているサイトのリストが紹介されていた。

online-emulator-website-to-demo-openwrt

image

OpenWRTも各社のファームウェアもブラウザで設定や状態確認が出来るようになっているが、全て中では Linux が動いている。
ただし上のエミュレーター静的なページで構成されているようだ。

Bluetooth マウスは共用できない

$
0
0

ノートPCで使っていたBluetooth マウスを別のデバイスとペアリングすると、ノートPCで使えなくなった。再度ノートPCでペアリングする必要があった。1つのBluetoothマウスを複数デバイスで共用することはできない。

ただし、マルチペアリング機能で、複数デバイス間で共用できるBluetoothマウスがある。ELECOM Bluetooth3.0マウス M-NV1BRBK

これは自分のBluetoothマウス(Razer製)。ペアリングは1台のデバイスのみ。

image

NTP 増幅攻撃(ntp amplification attack)でインターネット使用不能に

$
0
0

NTPDの脆弱性を利用したDDoS攻撃を受けると,NTPサーバが送信させられた大量のudpパケットで,上位ネットワークの帯域がフルになり,トップルータのリソースが枯渇し,社内の利用者はインターネットにアクセスできなくなり,外部公開しているWebサーバも外部からアクセス不可になる等,インターネットのサービスが使用不能状態になる可能性がある。 

wireshark でパケットキャプチャしてみたら,60バイトの ntp get monlist リクエストパケットが大量にntpdサーバに到達していた。

wireshark.jpg 

get modlist リクエストに対して ntpd は最大600のIPアドレスリストを返すそうだが,最大で206倍の増幅効果があるそうだ。
DNS 増幅攻撃では8倍程度とのことなので,被害はもっと大きくなる。

http://blog.cloudflare.com/understanding-and-mitigating-ntp-based-ddos-attacks

 


PR: がんや生活習慣病、約30種類の遺伝子解析29800円

Windows の SSH サーバ FreeSSHd と Powershell Server

$
0
0

Windows で動作する ssh サーバ は,Openssh を cygwin で動かす例が多く紹介されているが,設定が大変だし,気を付けないとセキュリティホールになるらしい。ネットで探したら無償で使えるソフトが2種あった。

Powershell Server
MS のTechNet マガジンでも紹介されている。
http://technet.microsoft.com/ja-jp/magazine/ff808410.aspx
有償製品だが無償提供版があり,1コネクションのみの制限がある。

FreeSSHd
IBM のSupportサイトでもインストール方法がアップされている。
Install and configure SSH server (PDF) - Support - IBM

シェル: powershell server はpowershell,freesshd はコマンドプロンプト。
接続ユーザー: powershell server はWindowsユーザー,freesshd は専用ユーザーが作成できる。

FreeSSHd をインストールして実行すると,アイコンがタスクバーに表示されるので,右クリックでsettingを選択する。
SFTP タブのSFTP home path を適当なフォルダに変更する。
image

User タブで,ユーザを追加する。Authoraization をPublic Key(SSH only)にすると公開鍵による認証になり,クライアントのユーザーは秘密鍵を使ってパスワード無しでアクセスできるようになる。
パスワードによる認証にする場合は,password stored as sha1 hash にする。

image

winscp に付いているputtygenを使って,公開鍵と秘密鍵のペアを作る。
(マウスを四角の中で,適当に動かして乱数を発生させないとkeyができない)

image
上の枠内のテキストが公開鍵の authorized keys なので,テキストを全部コピーして,
テキストエディタに貼りつけ,ファイル名を作ったユーザ名で保存する。
保存先は,サーバの C:\Program Files\freeSSHd

image

sshuser というユーザーを作ったので,ファイル名はユーザ名と同じsshuserとする。
拡張子はつけない。

タスクバーのアイコンを右クリックで unload を選び終了し,再起動しないと設定が反映されなかった気がする。

private key (秘密鍵)も保存して,クライアントで使用する。
クライアントのwinscpではログインで,ユーザ名を入力し秘密鍵を指定する。この例では,パスワード認証ではないのでパスワードは不要。

image

設定はFreeSSHdよりPowershell serverの方が分かりやすいと思ったが,powershell serverの無償提供版は1コネクションの制限があるので,FreeSSHdを使うことにした。

 


NTP 増幅攻撃(ntp amplification attack)をシュミレーション

$
0
0

JPCERT の ntpd の monlist 機能を使った DDoS 攻撃に関する注意喚起で問題になっているNTP増幅攻撃用のperlスクリプトが公開されていた。

https://gist.github.com/anonymous/d3abecdf9e828b3b7c37

VirtualBox で ubuntu server のvmを3台起動して,このスクリプトで攻撃をシュミレーションした。

3vm

vm#1(右)で攻撃スクリプトを実行した。vm#2 (左上)は増幅器にされたntpサーバで,vm#3(左下)がターゲットサーバ(vm#2,3は,tcpdump実行中)。
ターゲットサーバに大量データが行くが,増幅器にされたサーバもudpパケットで一杯になる。

vm#1—-[ntp要求]--->vm#2(ntpd)===[ntp応答]===>vm#3

攻撃スクリプトはソースIPアドレスをvm#3のIPアドレスにして,vm#2に要求パケットを送るので,vm#2は応答をvm#3に送る。応答の方がデータサイズが大きいので増幅攻撃になる。

ubuntu server(12.10)は, /etc/ntp.conf に
restrict –4 default … noquery
と書かれていたので応答できない。コメントアウトした。

vm#2で,tcpdumpを実行して,キャプチャファイルをwireshark で解析した。tcpdump –n –i eth0 –s 0 > dump.cap

endpoiot

vm#1 がvm#2に送信した要求データが,8,691,420バイトでvm#2がvm#3に送信した応答データが49,862,150バイト。6倍に増幅されている。
実際には最大200倍になるそうだ。

要求パケットは60バイトと小さい。req

応答パケットは410バイトになる。応答パケット要求パケットの約7倍。
res

NTP 増幅攻撃(ntp amplification attack)の対策をシュミレーション

$
0
0

ntpd の monlist 機能を使った DDoS 攻撃に関する注意喚起に書かれてるntpdでの対策をvirtualbox上の仮想マシンで試してみた。仮想マシンは3台全てubuntu server 12.10
(シュミレーション環境については前記事参照)

対策とは,ntpd を最新バージョンにアップデート,またはntpd の設定ファイル/etc/ntp.conf にdisable monitor を1行追加。
または本文にはないが /etc/ntp.conf に,restrict default noquery を書くというのが参照先にある。

どの方法も効果があったが,disable monitor は,ターゲットサーバへの応答データ送信が発生する。ただし,応答パケットが60バイトと小さく,増幅効果が無い(増幅されると400バイト以上になる)。

nomon

restrict default noquery 及び ntpd を最新開発版にアップデートした場合は,応答データ送信は全く発生しないので,増幅攻撃が成立しない。

ntpd をアップデート
ubuntu server で apt-get install ntp とすると,現時点では安定板のVer.4.2.6p3となる。最新の開発版へのアップデート方法は,http://packages.ntp.org/debian/を参照した。

/etc/apt/sources.list に以下1行を追加。
deb http://packages.ntp.org/debian stable main

apt-get update
apt-get install ntp-dev
service ntp restart

ntpd 4.2.7p421 がインストールされる。
この後攻撃をシュミレーションしたが,増幅攻撃は成立しなかった。

restrict で複雑なアクセス制御をするよりも,ntpd をアップデートする方がいいかもしれない。

NTP増幅による大規模DDoS攻撃・悪用されたNTPサーバが属する組織のリスト公開

$
0
0

今週月曜日に確認された大規模なNTP増幅攻撃のトラフィックが400Gpbsに達した。
http://news.mynavi.jp/news/2014/02/12/217/

以下のブログ記事によると,1298のネットワークで実行されていた4529のNTPサーバが攻撃に参加して,1台あたり平均87Mbpsのトラフィックを被害者に送信して,400Gbpsに達したそうだ。
http://blog.cloudflare.com/technical-details-behind-a-400gbps-ntp-amplification-ddos-attack

またこの記事には,悪用されて攻撃に参加したNTPサーバが属する組織のリストが公開されている。リストはgoogle docsのスプレットシート。
https://docs.google.com/spreadsheet/ccc?key=0AhuvvqAkGlindHFtS0pJa0lYZGNlLXNONWtlY01qanc&usp=sharing

プロバイダーでは,IIJ,OCN,SAKURA,ASAHI,ODN,TOKAI,SO-net等多数。
国内の大学では北大と日大があった。

NTP増幅攻撃は,ソースIPを被害者のアドレスに偽装したリクエストを脆弱性のあるNTPサーバに送り,そのNTPサーバはレスポンスを被害者に送る。
今回はリクエストがmonlistなので,データ量はリクエストに対してレスポンスが最大200倍になるそうだ。
また,NTPはハンドシェイクを必要としないUDPなので,ソースIPアドレス偽装が可能であり,利用できる全ての帯域を使ってレスポンスを被害者に送り続けることができる。

自分のネットワークが,BCP38に従ってソースIPアドレス偽装を阻止しているかどうかは,以下のツールで調べることができるそうだ。
http://spoofer.cmand.org/index.php

Mac版Office購入でお好きな商品が1500円OFF Office 2013 ストア 【料率10%】 Adobe Creative Suite 6・CS6 ダウンロード版

PR: 三井の賃貸マイページ「CLASSY NAVI」

$
0
0
無料会員登録受付中!専属担当がフルサポート、住み替えに役立つ便利な機能が満載!!

ネットワークのIPスプーフィング可否を測定するツール

$
0
0

接続しているネットワークがIPスプーフィングを可能にしているかを測定できる。
http://spoofer.cmand.org/
Windows,OSX,Linuxのバイナリやソースが公開されている。
インストールして試してみた。ソースIPアドレスを偽装したパケットを送信してみて測定するようだ。
NATでアドレス変換しているプライベートネットワークでは測定できなかったが,測定が完了するとレポートページが開く。

image

ソースIPアドレスの詐称を防ぐBCP38という技術標準があり,IIJが実装しているが,NTPのDDOS攻撃では,IIJのNTPサーバが39回も悪用されていたようだ。
NTP Servers used in DDOS
image

一部プロバイダーが実装しても,軽減できるだけで,完全な抑止はできないのかもしれない。

Amazon.co.jp ユーティリティソフト ジャングル「完全シリーズ」パッケージ版・ダウンロード版がクーポン利用でさらに20%OFFキャンペーン
Viewing all 288 articles
Browse latest View live