「127.0.0.1」を含む日記 RSS

はてなキーワード: 127.0.0.1とは

2018-09-12

Twitterを滅ぼしたらネットの8割くらいのクソ論争は消える

10月のWindows10Update(RS5)にこっそり hosts に「127.0.0.1 twitter.com」とか入れたほうがいいと思うんですよマイクロソフトさん

2018-09-04

https://helpdesk.unity3d.co.jp/hc/ja/articles/115013063648-Unity-Editor-%E3%81%8C%E3%83%8F%E3%83%B3%E3%82%B0%E3%82%A2%E3%83%83%E3%83%97%E3%81%99%E3%82%8B%E5%95%8F%E9%A1%8C

数日内に解消される見込みですが、その間はオフラインモード(work offline)で作業していただくか、ネットワーク必要な方は以下の設定をPCに施すことで回避できます

  /etc/hosts (Mac/Linux場合) あるいは C:\Windows\System32\drivers\etc\hosts (Windows場合) に

  127.0.0.1 update.unity3d.com

  というエントリーを追加する

追記:2017 10.5 現在問題は解消されています上記回避は元に戻しても大丈夫です。

解消されてないやん。今日でもだめやん。やる気あんのか。

2018-04-12

DNSブロッキング通信の秘密侵害なのか

DNSブロッキング自体ダメだと思うが通信の秘密かと言われると微妙に感じる。

話題のJLISの見解は下記の通り。

Q.

DNSにおける名前解決プロセス通信の秘密対象では無いことからDNSブロッキング通信の秘密侵害するものではない」とする見解があるが、これについてはどう考えるか?

A

この見解は、誤りです。理由は以下の2点です。

第一に、利用者ウェブサイトアクセスしようとする際に、名前解決プロセスとその後の通信意識して区別することはなく、両者は一体として把握されるべきです。

第二に、利用者名前解決プロセスにおいて「アクセス先」をプロバイダに伝えますが、一般に、アクセス先に関する情報通信の秘密保護の下にあることについては争いがありません。名前解決の場面においてプロバイダに委ねられたアクセス先に関する情報保護対象外とすることは極めて不合理です。

https://www.jilis.org/pub/20180411.pdf

1:キャッシュDNS通信利用者側で自由に設定することが可能で、プロバイダDNSを使わないといけない決まりは全くないので通信と一体かは議論余地があるように思う。

2:アクセス先に関する情報通信の秘密だというが、DNSの問合せはプロバイダDNSを宛先に送信された通信のものであり、通信相手であるプロバイダDNSアクセス先の情報を受け取り、判別して何かしらの応答を返すことはDNS本来行っている機能となる。そこでブロッキングとして127.0.0.1とか勝手に回答することは意図的に回答を間違えさせてはいるが、通信相手がどういった返事をしようが秘密自体は侵してはいない。

ただ、勝手に間違えさせることは通信妨害目的にしてるだとか正常な通信サービス提供してないだとかブロック先のDNS権利侵害してるとかで結局違法にはなるんじゃないだろうか。

2017-09-11

三大○○とか五大○○とかさ、そんな2chまとめサイト辺りで使い古されたクリックベイトにいつまでも飽きずに乗っかってるような、しょうもないレベルな人ばかりになったよね増田って

さびさに増田に来てみたけど、1日もたずに、hostsファイル

# 127.0.0.1 anond.hatelabo.jp

から#をまた取り去ろうと思うよ。ほんと時間泥棒だよ、それもゲームとかと違って後味が悪い類の

2017-02-01

先日「電車で見ず知らずの女性名前を知る方法」という記事投稿した増田です。

予想外に多くのコメントいただきありがとうございました。

個々のコメントについては皆さんそれぞれのお考えですからからコメントは致しません。ただ実体験に基づいた記事であることだけは申し添えておきます

トップブコメ運動瞑想野菜350グラムの人、言及ありがとうございました。

敬意を表して私のiPhoneも「xevraのiPhone」と名付けました。

また、いくつかのWebメディアでも取り上げていただきました。自分が書いた増田スクショニュースで見るという、奇妙な体験もさせていただきました。

これを機に自分iPhoneAirDropデバイス名を確認された方が少しでもいらしたのなら幸いです。

特に、私がAirDrop悪用してプライバシー漁りをしているかのように書いてくださったITmediaニュースさんには感謝が絶えません。

お礼というわけでもないですが、hostsファイル

127.0.0.1 www.itmedia.co.jp

の一行を加えさせていただきました。

そして、そのITmediaニュース記事Twitter拡散してくださったWeb著名人Sさんも、ありがとうございました。































佐々木俊尚、お前だけは許さん。

2015-02-28

ハッキング極意x】IPアドレスを抜く。その方法を伝授

やあ、闇のブラックワークから帰還した僕だよ。

なるべく皆が憧れるようなハッカーのことを調べて、知恵袋とかLINEQなどでフィールドワークをしてきた。

その結果分かったことはIPアドレスについては未だ価値があるということだ。

ワナビーやニュービーたちはなぜかそこに群がっちゃう

いいんだよwhoisしちゃえばいいんだよ。

そして住所抜いちゃえよ。

関連記事

http://anond.hatelabo.jp/20150219004340

でもIPアドレスはどうやって?

OKOK、Whoisで相手を恐がらせることは出来ても、IPアドレスを奪取できなければ片手落ちだ。

『僕のIP127.0.0.1です』という情報鵜呑みにしてしまうことにもなる。

さてどうやって奪取するんだ?

簡単IP抜きー

準備

まずは準備だ。

この準備は一回やればいい。

  1. vps契約する
  2. ログイン用のユーザーを作る。パスワードも忘れずに
  3. sshポートを変えて、不要ポートを閉じて、公開鍵方式ログインできるようにする。rootログイン制限する。
  4. apaceをインストールする。
  5. ドメインを取得する
  6. 取得したドメインの向き先をVPSにする
  7. document rootにお好きな画像などをおく。

レンタルサーバーにすると比較的安くかつ1〜4の作業が簡略化されるぞ。

実践

あとは実践だ。

  1. サーバーに置いた画像URLを確かめ
  2. それをターゲットに送る
  3. うっかりクリック
  4. アクセスログIPが残る。

メールアドレスを知っていて、相手がHTMLメールを許しているならば

その画像ファイルをimgタグで貼り付けちゃえばいい。

別に公開サーバーを用意しなくても自分パソコン一時的HTTPサーバーにすればいいが、

それだと相手にも自分IP分かってしまう。(whoisされちゃうぞ!!)

(あ、ドメイン契約するときは本当にwhois気をつけろよ。お名前でorg取ると面白いことになるからね)

抜き後

賢者タイムになっている場合じゃない。

直ぐにwhois画像を送って相手をビビらせろよ

2014-11-10

題名をここに書く

hosted-by.leaseweb.comが127.0.0.1ってことは、

aaa@hosted-by.leaseweb.com

bbb@hosted-by.leaseweb.com

ccc@hosted-by.leaseweb.com

ddd@hosted-by.leaseweb.com

って書いとけばスパマーはひっかかりますか?

2013-11-28

NAVERまとめ迷惑サイトに指定した



ネットサーフィン邪魔すぎるので迷惑サイトに指定した。

具体的にはhostsを127と書き込んだ。

127.0.0.1 naver.jp だ。

どう邪魔だったかというと、素人ブログみたいなものとか、ちょっとネットで小遣い稼いでるようなサイトを解析すると

裏でまとめをやたら開きまくってたりして重かったことだ。

表示されないところに開いてアクセス数を稼いでいたんだろう。かなりのPV数を稼いでいた。

運営会社例のアレだし、無意味アクセスカウントしないように改善したり対処しないだろう。

なにより知らない間に見ても居ないアクセスをするのは気持ち悪いので、もう見ないことにした。

2013-03-08

privoxyエラーが出たら

Wrong number of parameters for forward-socks4a directive in configuration file.

privoxyでこういうエラーが出たら設定が間違っています

間違い

forward-socks4a / 127.0.0.1:9050

正解

forward-socks4a / 127.0.0.1:9050 .

.が無いとエラーが出るので付けましょう

2012-08-27

サーバ情報監視の仕組み

cf). Software Design 2010/01号

vmstat を実行するスクリプトを書く
!#/bin/sh
vmstat 5 2 | tail -1 | awk '{print $4,$5,$6}'
xinetd のサービスとして動くようにする
  1. /etc/services にポートプロトコルを登録する
    • agent_mem 11001/tcp # memory monitoring
  2. xinetd が実行するための設定ファイルを書く
    • /etc/xinetd.d/agent_mem
  3. xinetd の再起動
  4. telnet で動作確認する
service agent_mem
{
        socket_type     = stream
        protocol        = tcp
        wait            = no
        user            = nobody
        server          = Monitor/agent_mem.sh
        only_from       = 127.0.0.1
        disable         = no
}
xinetd に登録したポートを叩くスクリプトを書く

php場合、fopen() でもいけると思うのだが、明示的に sockopen() を使う。うむ、perlよりも楽だわこりゃ。

<?php /* -*-java-*- */
/**
 * モニタリングクライアント
 * 
 */
$fp = fsockopen( 'localhost', 11001, $errno, $errmsg, 30 );
if ( !$fp ) {
    echo "Error: $errno - $errmsg \n";
}
else {
    echo date('Y-m-d H:i:s'). "\t";
    $stmt = fgets ( $fp, 128 );
    if ( preg_match( "/([0-9]+) ([0-9]+) ([0-9]+)/", $stmt, $regs ) ) {
        $total = (int)$regs[1] + (int)$regs[2] + (int)$regs[3];
        echo $regs[1]."\t".$regs[2]."\t".$regs[3]."\t".$total."\n";
    }
    fclose( $fp );
}
cron に登録してログを取る。もしくは、スクリプトを while(1)で実行させておく

こいつをモニターとして走らせっぱなしに出来るようにする。

<?php /* -*-java-*- */
/**
 * モニタリングクライアント
 * 
 */

function mem_monitor ( $host, $port ) {
    $fp = fsockopen( $host, $port, $errno, $errmsg, 30 );
    if ( !$fp ) {
        echo date('Y-m-d H:i:s'). "\t";        echo "Error: $errno - $errmsg \n";
    }
    else {
        echo date('Y-m-d H:i:s'). "\t";        $stmt = fgets ( $fp, 128 );
        if ( preg_match( "/([0-9]+) ([0-9]+) ([0-9]+)/", $stmt, $regs ) ) {
            $total = (int)$regs[1] + (int)$regs[2] + (int)$regs[3];
            echo $regs[1]."\t".$regs[2]."\t".$regs[3]."\t".$total."\n";
        }
        fclose( $fp );
    }
}

while( 1 ) {
    mem_monitor( 'localhost', 11001 );
    ob_flush();
    flush();
    sleep( 30 );
}

2011-03-06

http://d.hatena.ne.jp/hokusyu/20110305/p1

hosts にこれくらい追加すればいい?

127.0.0.1  ptflive.jp xn--3ckwar1i4d.jp
127.0.0.1  himote.in himo2.jp hotcocoa.biz anond.jp pocha3.com

AdBlockだとリクエストがとんじゃうからな。。

かに良い方法ある?

2010-06-25

http://anond.hatelabo.jp/20100625090854

さて、投稿した後はhostsファイル127.0.0.1 anond.hatelabo.jpを追加しよう。何も見えないし聞こえない。See no evil, hear no evil, speak no evil.

まったく関係ないけど

unreachable が保証された IP アドレスって欲しいよね

テスト用に

例えばディスク IO における /dev/full みたいな

批判の話

誰しも批判をされることを恐れるが、同時に発表し評価されることを望む。しかしネット上での発表には常に正面から批判される危険性が伴う。そこで、出版社編集者小説家漫画家を悪意のある(表現者に悪影響を及ぼすような)意見から保護する(悪意のある批判は取り除いた上で伝える)のと同じような働きのシステムを作ったら人気が出ると思うんだがどうだろうか。取り除くというのは、消費者表現者に意見を伝える際にコメントトラックバックで直接伝えるのではなく、下のようなものを通して伝えるようにする。

               +------+
               |消費者|
               +------+
                  | 意見
                  v
+----------------------------------------+  悪意のある意見   +------+
|悪意のある意見を取り除く何らかのシステム| ---------------> |ゴミ箱|
+----------------------------------------+                   +------+
                  | 悪意のない意見
                  v
               +------+
               |表現者|
               +------+

2ちゃんねるなどで陰口をたたかれるのは防げないが、それは一般の小説家漫画家も同じ。直接攻撃されないだけでだいぶ違ってくるんじゃないかな。

書いている途中に思いついたが、今のpixivを発展させたような場を作るのでも良いかもしれない。pixivは悪意のある消費者から絵描き保護する場としても機能していると聞いたことがある。pixivを参考に次のようなシステムを作る。何かを発表したい場合はここに投稿する。閲覧するにはユーザー登録が必要で、ユーザー登録には携帯の固有番号など簡単に変更することができない識別子が必要とする。当然メッセージを送信するにもユーザー登録が必要で、悪意のあるメッセージを送信した人は強制退会にする。

まあなんでもいいけど、表現したい人が気兼ねなくネット上で表現できる時代を望む。アルファブロガーの中にはこのような意見に耐えきれずブログを書くのをやめてしまった人がいると聞いたことがある。そういうことが減るといいな。

さて、投稿した後はhostsファイル127.0.0.1 anond.hatelabo.jpを追加しよう。何も見えないし聞こえない。See no evil, hear no evil, speak no evil.

2010-01-14

hostsファイル

127.0.0.1 s.hatena.ne.jp

を追加したらはてブマジで軽くなった。俺みたいな低スペッコPC使ってる香具師にはオヌヌメ

 
アーカイブ ヘルプ
ログイン ユーザー登録
ようこそ ゲスト さん