「IPアドレス」を含む日記 RSS

はてなキーワード: IPアドレスとは

2018-02-17

anond:20180217193831

インターネットに完全な匿名なんてないよ?

サーバー管理者からは丸見えだし、NSA回線全部監視しているし、CPUにもバックドアが付いてる時代だし。

IPアドレス偽装する方法ぐらい学ばないと、やってらんないでしょw

ハッカーじゃない一般人でも金積めば分かる。(裁判所情報開示命令を出させる)

 

TorNSAサーバー提供しているか無効だけど、気休めにどうぞw

https://www.torproject.org/projects/torbrowser.html

2018-02-07

完全匿名じゃないよね

サーバーIPアドレスプロバイダ情報が保存されるから完全匿名じゃない。なんで完全匿名サービスはないんだろう?インターネットもっと自由があってもいいと思う。昔はもっと自由だったのにどうしてこうなったんだ?

2017-12-28

最近IPv6流行っているみたいだけどセキュリティって大丈夫なの?

はてなホッテントリカツマーこと勝間和代がこんな記事を上げているのを見たんだけど

最近、家のネットを、IPv4からIPv6へ変更したら、倍くらい速くなりました

http://katsumakazuyo.hatenablog.com/entry/2017/12/27/185233

こういう記事を知ってライトユーザーIPv6に興味を持ってくれるのはうれしいんだけど、

IPv6(と、IPv4 over IPv6)のセキュリティリスクあんまり認識されていない気がする。

IPv6セキュリティリスク1 IPv4 over IPv6経由の通信ってフィルタリングできるの?

例えば、JPNICIPv6への移行に関してこんな記事を書いているんだけど

IPv6セキュリティ問題点対策

https://www.nic.ad.jp/ja/newsletter/No54/0800.html

MAP-E(NiftyBiglobe)や、はてなーに人気のDS-Lite(IIJSo-net)だとIPv4通信IPv6(IPoE)

を通して通信するんだよね。こういうパケットって、ルーターフィルタリングできるの?

IPv4 over IPv6対応ルーターバッファローアイ・オー・データNECレンタル限定>)を

機能を調べても、MAP-EやDS-Lite経由の通信をどうフィルタしているのかよく分からんなかった。

もし、IPv4 over IPv6通信IPv4のようにルーターコントロールできないんだったら、ルーター

セキュリティ機能は落ちるよね。

例えば日本ワナクライが流行しなかったのはルーターが普及していたおかげだし、これからIoT機器

広まって適切に管理されていないデバイスが広まったらルーターセキュリティ機能を頼んないと

いけないんだけど大丈夫なのかな。

IPv6セキュリティリスク2 IPv6パススルーになっているとデバイスネットワークに直接繋がっちゃわない?

IPv6だとネットワークに繋がっている機器それぞれにIPアドレスが振られるんだよね。

だとすると、こんなリスクって考えられない?

疲労コンパイルIPv6パススルー許可した結果.

http://dotsukareta.blogspot.jp/2017/06/ipv6pass.html

この記事だとパソコンのファイアフォールやセキュリティソフト無効にしているから、

普段こんなことはありえないと思うけど、ルーター機能していないかパソコン側で

対策しないとネットワークから丸見えなのはどうなんだろうなあ。

で、こんなことにならないようにバッファロールーターには「NDプロキシ」が

ついているんだけど、バッファロールーターって管理画面にアクセスするパスワード

最大8文字しか設定できないんだよね。

アイ・オー・データルーターだとユーザー名もパスワード12文字まで設定できるけど、

デフォルトで「IPv6パススルー」なんだよね。それに追加して「IPv6 SPI」がついているみたい。

NECIPv4 over IPv6ルーター機能説明書を読んでみたけどよく分からなかった。

ヤマハだったら確実かもしれないけど、セキュリティ機能はどうなんだろう。業務用だから

UTMとかと組み合わせて使うものじゃない?(TP-Linkは分からない)

ルーターパスワードがそれなりに強固で、機能もそれなりに充実しているんだったら

買うんだけどなあ。

余談

実は、auひかりやnuro光だとデフォルトIPv6有効になっていることを知ったんだけど、

ルーターの設定が勝手IPv6パススルーになってたりはしないよね。あと、フレッツ光でも

フレッツ網内だけだとIPv6有効になっているんだよね。

IPv4 over IPv6場合と違ってユーザーが知らない間にIPv6対応になっていて、IPv6経由で

ネットワークから機器が丸見えってのは怖いなあ。脆弱性があった時にルーター機能

しないってのは気になる。

はてなーだったらネットワークとかセキュリティに詳しい人が多そうだから、詳しい解説が聞きたいな。

2017-11-19

意味不明ネカマ行為

私、オンラインゲーム運営仕事をやっています

意味不明ネカマ行為を見かけたのでここに書きます

女性を名乗っている"A"がいます

"A"と仲の良いと思われる男性"B"がいます

"B"から運営(私)に報告がありました。

「"A"のコメント欄に、俺の名を語って卑猥コメントを書き込んでいる"C"というやつがいるので対処してくれ」と。


で、この"C"のIPアドレスを調べてみると、

"A"と同じなんですよ。

"A"と"C"は同一人物で、

"A"は"B"のフリをして、

自分自分コメント欄荒らしているわけです。

何なんだこれ。

多分"A"はネカマで、

"B"が右往左往するのが楽しいんだとは思いますが、

理解できない感覚です。

この状況を"B"に伝えて良いものなのか迷う。

2017-11-05

今日ラジコ

今日回線の判定は神奈川でした(PCラジコ回線IPアドレス範囲リモホと前回の回線利用者の申請地域が決まる)

すげえ! ラジオ日経放送大学を除いても10チャンネルもある! しかNHKラジコ試験配信も聴ける!

ここ最強なんじゃね? 引っ越すなら神奈川がい…いや、そうでもないな、あん製造3日目の平たいクリームパンみたいな形の県はテンション下がるわ

2017-10-01

IP

最近IPアドレスじゃなくて知的財産の方で使われてるのをよく見る

文脈で大体わかるけど自社のIPとか言われると迷う

2017-09-16

anond:20170916213102

そんな小さいコミニティで何が廃れた流行ったなんて数人ついてきただけでしょう。

各種大騒ぎしている炎上も、匿名なのをいいことに、IPアドレスから調べたら数人が食らいついてただけってのもわかってきたし。

正直そのバナナがはやったのも廃れたのも再ブレークしたのも全部知らん。

2017-09-15

中学生に踊らされて泡喰ってる徳島県警三好刑事課大捜査線

anond:20170912230437

サイバー犯罪には疎い刑事課単独捜査担当していた

なおざり捜査誤認逮捕招く 徳島チケット詐欺 徳島新聞社

http://www.topics.or.jp/localNews/news/2017/09/2017_15051847245614.html

 事態が急転したのは女性チケットを実際に郵送したことを証明する「特定記録郵便物等差出票」を、自ら見つけてからだった。女性捜査で見つけられなかった差出票を自力で探し出し、釈放5日後に地検提供。県警が差出票を探した郵便局愛知県内の1局だけで、女性はその隣の局で見つけたという。
 署幹部を含めた捜査員のネットに関する知識の乏しさも、誤認逮捕につながった。刑事課単独捜査担当し、サイバー犯罪に詳しい捜査員のいる生活安全課や県警本部との連携はなかった。西岡署長は「証拠収集の工夫が足りなかった」とミスを認め、「今回の事案を重く受け止め、再発防止に努める」と神妙に話した。


長い勾留自白強要のためではなく、被疑者による証拠隠滅を防ぐためだとすると、その間の捜査は一体何をやっていたのか。

釈放後に本人が自力で探し出した「差出票」も、その後の捜査真犯人に至った証拠勾留間中捜査では見つけていない。

捜査に着手した昨年9月から誤認逮捕の今年5月までの捜査も含めて、ナマケモノアルバトロスフレンズかな。

サイバー犯罪というとウイルスとかハッキングとかの話になりがちだが、ネット利用の拡大・一般化で通常の犯罪についても

アカウント情報IPアドレス警察が開示命令で基礎的証拠に利用するのはごく当然と考えていたけれども。

今後は全国の警察ネットに詳しい部署や県警本部の協力を得るようになるといいですね。

その上でIPアドレスだけでは決定的な証拠にならないという遠隔操作事件の教訓も踏まえてくれれば幸甚


5月の全国警察チケット詐欺摘発キャンペーン仮説の補強事例

業界団体公式チケットリセールサイトチケトレ」オープンの5月に合わせてチケット詐欺を捕まえようという警察

キャンペーンがあったのではという増田仮説。

5月から6月上旬の期間指定で「チケット詐欺」をググって出てきた逮捕ニュース

チケット詐欺 daterange:2017-05-01..2017-06-13」


警察事件発生被疑者逮捕被疑者公演概要
徳島県警三好2016年8月2017年5月愛知女性21関ジャニ∞誤認逮捕19日間勾留
奈良県警G署2016年12月2017年5月東京女性19ねこ男子濡れ衣任意事情聴取のみ
類似事案なり損ね】
A)滋賀県警米原2016年6月2017年4月(再)大阪女性24人気グループ詐欺を疑った被害男性から返金を求められ、同様の譲渡話を持ち掛けた別の女性から同額を男性の口座へ振り込ませて返金
チケット詐欺
B)警視庁少年事件2016年11月2017年5月神奈川女性18「(同様の詐欺被害にあった際)だまされたほうが悪いと相手に言われた。お金が欲しかった」
C)警視庁渋谷2016年2月2017年5月埼玉女性18Sexy Zoneツイッターで手口を知った。遊ぶ金欲しさだった」
愛知県警蒲郡2017年1月2017年5月京都女性18ジャニーズWESTこの記事は有料会員限定です。
京都府警宇治2015年7月2017年5月鹿児島男性49関ジャニ∞掲示板サイトを通じて知り合った
愛知県警中村2017年3月2017年5月住所不定男性34NEWS直接会って代金だけ受取り住基カードコピー見せて信用させた
チケット転売
兵庫県警察本部サイバー犯罪対策2017年2月2017年6月和歌山男性43サカナクション有料FCチケット転売販売会社に対する詐欺容疑だとして
警視庁生活安全特別捜査2016年6月(9月)2017年5月東京男性23EXILE昨年9月のダフ行為で扱われていた大量のチケット6月に購入した都迷惑行為防止条例違反、「自分が良い席で見たかったので大量に買った」と否認
京都府警2016年8月10月2017年6月東京男性43嵐・関ジャニ∞など転売のため他人名義FC入会チケット購入、電子計算機使用詐欺の疑い


5月ありきで5月報道を調べたからいろんな発生時期の事件5月逮捕されててアレレー、となるけども。

宇治署の2年前なんかの事件もあるし、仮にキャンペーンがあったとしても、5月までは寝かせておいて5月に合わせて

一斉に逮捕しろ、というものではなく、チケット転売話題になってるのを機に積んである案件を片付けましょうや、

という声掛け程度ですかね。


A)チケット詐欺、別の詐欺で返金 滋賀、容疑の女再逮捕

http://www.kyoto-np.co.jp/politics/article/20170419000165

女は詐欺を疑った男性から返金を求められると、同様の譲渡話を持ち掛けた米原市女性から同額を男性の口座へ振り込ませて返金したように見せかけていたという。


B)嵐のチケット転売詐欺少女逮捕 過去に同様の被害に遭い…

http://www.sponichi.co.jp/entertainment/news/2017/06/13/kiji/20170613s00041000104000c.html

チケットを巡り同様の被害に遭ったといい「(その際)だまされたほうが悪いと相手に言われた。お金が欲しかった」と容疑を認めている。


C)セクゾン公演チケット詐欺…18少女逮捕遊ぶ金欲しさだった」

http://www.sanspo.com/geino/news/20170529/tro17052919130009-n1.html

ツイッターで手口を知った。遊ぶ金欲しさだった」と容疑を認めている。


その他

ヤフオクでは古典的手法」とのやまもといちろう氏の発言

https://twitter.com/akihirosato1975/status/907554074412716037


女子中学生チケット詐欺事件 · GitHub

https://gist.github.com/shunirr/2bd6a5a00b966e1e534b443790c68eda


「予期せぬ形でチケット詐欺に巻き込まれ東京から奈良まで行った」めりぴょん‏さん 13weekslater_ep

https://togetter.com/li/1149919

奈良事例の方の聴取当時から現在までの関連ツイート

2017-09-13

そして僕は今日ゲーム機エロチャットを見に行く

Web上で行われるツーショットチャットみたいな(あるいはもう少し複数人ROMにも解放されたロビー的な)チャット部屋というのがある

そこには昼かれ夜かれ暇な人が集まって、おっぱい揉ませろだとかストッキング破れた描写ありでお願いしますだとか書き込んでいるんだけど

会話部屋の参加時にはマスクされたIPアドレスと使っているブラウザのかんたんなユーザーエージェントが表示される

意外とゲーム機ネットしてる人は多い模様

Webベースの1行チャットなんて打ちにくいだろうし過去発言の参照も大変だと思うんだけど、まあいつの時代エロは偉大である

2017-09-11

https://anond.hatelabo.jp/20170910205249

まじな話をすると、N予備校プログラミング入門コースやるのがオススメ

https://www.nnn.ed.nico

一日8時間勉強時間があるなら、だいたい一ヶ月で終わる内容。

月額1000円だけどしっかり勉強すれば一ヶ月の無料間中に終わると思う。

もともとN高等学校のノンプログラマーの生徒をWebエンジニアとして就職させるために作られたカリキュラム講師曰く去年はこれで二人エンジニア就職を決めたらしい。

内容も相当親切に説明していて、プログラミングで何か作るだけじゃなくて、就職必要な環境構築やセキュリティまでみっちりやる。

http://qiita.com/sifue/items/7e7c7867b64ce9742aee#%E3%82%B3%E3%83%B3%E3%82%BB%E3%83%97%E3%83%88%E3%82%92%E3%82%82%E3%81%A8%E3%81%AB%E6%A7%8B%E6%88%90%E3%81%95%E3%82%8C%E3%81%9F%E3%82%B3%E3%83%BC%E3%82%B9%E3%81%A8%E5%86%85%E5%AE%B9

講師が書いてる入門コースで習うことがまとめ。テキスト教材もあるけど授業も1項目を2時間で説明している。授業は週2の生放送とそのアーカイブがある。

↓みたいなことが学べる

----

Webプログラミング入門コース

Web ブラウザとは (Chrome, デベロッパーコンソール, alert)

はじめてのHTML (VSCode, HTML, Emmet)

さまざまなHTMLタグ (h, p, a, img, ul, tableタグ)

HTMLで作る自己紹介ページ (HTMLタグ組み合わせ, コンテンツ埋め込み)

はじめてのJavaScript (JS, ES6, エラー)

JavaScriptでの計算 (値, 算術演算子, 変数, 代入)

JavaScript論理を扱う (論理値, 論理積, 論理和, 否定, 比較演算子, if)

JavaScriptループ (ループ, for)

JavaScriptコレクション (コレクション, 配列, 添字, undefined)

JavaScript関数 (関数, 関数宣言, 引数, 戻り値, 関数呼び出し, 再帰)

JavaScriptオブジェクト (オブジェクト, モデリング, プロパティ, 要件定義)

はじめてのCSS (CSS, セレクタ, background-color, border)

CSSを使ったプログラミング (transform, id, class)

Webページの企画とデザイン (企画, 要件定義, モックアップ, 16進数カラーコード)

診断機能の開発 (const, let, JSDoc, インタフェース, 正規表現, テストコード)

診断機能組込み (div, 無名関数, アロー関数, ガード句, truthy, falsy)

ツイート機能の開発 (リバースエンジニアリング, URI, URL, URIエンコード)

Linux開発環境構築コース

LinuxというOS (VirtualBox, Vagrant, Ubuntuインストール, OS, CUIの大切さ)

コンピューター構成要素 (ノイマンコンピューター, プロセス, lshw, man, ps, dfの使い方)

ファイル操作 (pwd, ls, cd, mkdir, rm, cp, mv, find, ホストマシンとの共有ディレクトリ)

標準出力 (標準入力標準出力標準エラー出力パイプgrep)

vi (vimtutor)

シェルプログラミング (シバン, echo, read, 変数, if)

通信ネットワーク (パケット, tcpdump, IPアドレス, TCP, ルーター, ping)

サーバークライアント (tmux, nc, telnet)

HTTP通信 (http, https, DNS, hostsファイル, ポートフォワーディング)

通信をするボットの開発 (cron, ログ収集)

GitHubウェブサイトの公開 (GitHub, リポジトリ, fork, commit, 情報モラル)

イシュー管理とWikiによるドキュメント作成 (Issues, Wiki)

GitとGitHub連携 (git, ssh, clone, pull)

GitHubへのpush (init, add, status, インデックス, commit, push, tag)

Gitのブランチ (branch, checkout, merge, gh-pages)

ソーシャルコーディング (コンフリクト、プルリクエスト)

Webアプリ基礎コース

Node.js (Node.js, nodebrew, Linux, REPL, コマンドライン引数, プルリク課題)

集計処理を行うプログラム (集計, 人口動態CSV, Stream, for-of, 連想配列Map, map関数)

アルゴリズムの改善 (アルゴリズム, フィボナッチ数列, 再帰, time, プロファイル, nodegrind, O記法, メモ化)

ライブラリ (ライブラリ, パッケージマネージャー, npm)

Slackボット開発 (slack, mention, bot)

HubotとSlackアダプタ (hubot, yo)

モジュール化された処理 CRUD, オブジェクトライフサイクル, filter)

ボットインタフェースとの連携 (モジュールのつなぎ込み, trim, join)

同期I/Oと非同期I/O (同期I/O, 非同期I/O, ブロッキング)

例外処理 (try, catch, finally, throw)

HTTPサーバー (Web, TCPとUDP, Webサーバーの仕組み, Node.jsイベントループ, リスナー)

ログ (ログ, ログレベル)

HTTPのメソッド (メソッド, GET, POST, PUT, DELETE, CRUDとの対応)

HTMLフォーム (フォームの仕組み, form, input)

テンプレートエンジン (テンプレートエンジン, jade)

HerokuWebサービスを公開 (Webサービスの公開, heroku, dyno, toolbelt, login, create, logs)

認証利用者を制限する (認証, Basic認証, Authorizationヘッダ, ステータスコード)

Cookie を使った秘密匿名掲示板 (Cookie, Set-Cookie, expire)

UI、URI、モジュール設計 (モジュール設計, フォームメソッド制限, リダイレクト, 302)

フォームによる投稿機能の実装 (モジュール性, textarea, 303)

認証された投稿の一覧表示機能 (パスワードの平文管理の問題, 404, テンプレートのeach-in)

データベースへの保存機能の実装 (データベース, PostgreSQL, 主キー)

トラッキングCookieの実装 (トラッキング Cookie, IDの偽装, Cookie の削除)

削除機能の実装 (データベースを利用した削除処理, 認可, サーバーサイドでの認可)

管理者機能の実装 (Web サービス管理責任, 管理者機能の重要性)

デザインの改善 (Bootstrap, レスポンシブデザイン, セキュリティの問題があるサイトを公開しない)

脆弱性 (脆弱性, 脆弱性で生まれる損失, 個人情報保護法, OS コマンド・インジェクション)

XSS脆弱性対策 (XSS, 適切なエスケープ処理, リグレッション)

パスワード脆弱性対策(ハッシュ関数, メッセージダイジェスト, 不正アクセス禁止法, パスワードジェネレーター, 辞書攻撃)

セッション固定化攻撃脆弱性対策 (セッション, セッション固定化攻撃, ハッシュ値による正当性チェック)

より強固なセッション管理 (推測しづらいセッション識別子, 秘密鍵)

CSRF脆弱性対策 (CSRF, ワンタイムトークン)

安全なHerokuへの公開 (脆弱性に対する考え方, HTTPの廃止)

Webアプリ応用コース

Webフレームワーク (Express.js, フレームワーク導入, 簡単なAPI, セキュリティアップデート, Cookie パーサー, ミドルウェア, 外部認証, ロガー)

ExpressのAPI (app, Properties, Request, Response, Router)

GitHubを使った外部認証 (Passport, OAuth)

スティングフレームワーク (Mocha, レッド, グリーン, リファクタリング)

継続的インテグレーション (CircleCI)

クライアントフレームワーク (Webpack, Chrome 以外のブラウザでもES6)

DOM操作フレームワーク (jQuery, jQueryアニメーション, this)

AJAX (jQuery.ajax, クロスドメイン, 同一生成元ポリシー, x-requested-by, CORS)

WebSocket (WebSocket, WebSocketの状態遷移, Socket.io)

RDBとSQL (DDL, DCL, CREATE, DROP, INSERT, DELETE, UPDATE, WHERE)

データモデリング (リレーショナルモデル, 正規化)

テーブルの結合 (外部結合, 内部結合, 片側外部結合, JOIN ON)

インデックス (インデックス, 複合インデックス, Bツリー)

集計とソート (SUM, COUNT, ORDER BY, GROUP BY)

「予定調整くん」の設計 (要件定義、用語集、データモデル、URL設計モジュール設計、MVC)

認証とRouterモジュールの実装 (Mocha, supertest, passport-stub, モックテスト)

予定とユーザーの保存 (セキュリティ要件, UUID, 複合主キー)

予定とユーザーの一覧の表示 (非同期処理, Promise, then)

出欠とコメントの表示 (入れ子の連想配列, Promise.all, 子どもからデータを消す)

出欠とコメント更新 (Promiseチェイン, リファクタリング)

予定の編集と削除 (要件の衝突, 関数再利用)

デザインの改善 (this, グローバルオブジェクト)

セキュリティ対策と公開 (X-Frame-Options, Heroku環境変数)

2017-08-27

増田でもわかる通信障害まとめ

先日の大規模障害について理解確認を兼ねて書いてみたいと思います。多分来週辺りに日経IT Pro特集してると思いますが。

AS(autonomous system)

インターネットは「ネットワークネットワーク」とも言われ、要はISPが沢山繋がったイメージです。

ただISPの中もそれなりに大きなネットワークですので、ある統一したポリシに従って運用される必要があります。そのポリシが適用されるネットワーク単位AS=autonomous system=自律システムです。なので必ずしも1ISP=1つのASであるとは限りませんし、最近コンテンツサービスを持つ事業者、つまりAmazonYahooGoogleもまたAS運用しています

AS自分情報を他のASに伝え、他のAS内に居る人がアクセスできるようにします。それが「経路情報」と呼ばれるものです。これを交換することで地球の裏側のネットワークにでも辿り着けるようにするわけです。

Tier1 AS

フラット関係でお互いに情報交換すれば解決しそうな話ですが、現実世界と同じようにAS間には力関係、つまり上下関係が生じます

ISPですと、下位のISPはより上位のISPから「経路情報」を購入しなければ世界へ繋がれません。その最上位に位置するのがTier1と呼ばれる事業者です。現在は約10社ほどですが、彼らが経路情報を互いに交換して作られるのがインターネット上の全ての経路情報フルルートになります

Tier1は米国事業者が多いのですが、買収したことでNTT-ComやソフトバンクはTier1となっています

道案内の仕組み

いよいよ本題です。

AS間でやり取りする経路情報はざっくり言えば「10.0.0.1/24アドレスを持つAS1に行くには、AS10AS20とAS30を通ってきてね!」という情報です。この情報を受けたAS200は、この逆順に辿るように案内すれば10.0.0.1/24に辿れるわけです。簡単ですね。

ただし、ISPであれば複数AS接続しているのが普通です。なので別のAS100からは「10.0.0.1/24アドレスを持つAS1に行くには、AS150とAS100を通ってきてね!」という情報がもたらされるかも知れません。単純に考えて、AS100の経路の方が経由するASが少ないので速そうですのでこれを優先して案内するようにします。単純ですね(実際には他要素を加味して制御します)。

これら情報を受けたAS200は繋がっている他のASに対して、同様に「10.0.0.1/24アドレスを持つAS1に行くには、AS150とAS100とAS200を通ってきてね!」と伝搬してあげたりもします(しない場合もあります)。

こんな風に経路情報を交換するプロトコルがBGPです。経路情報は定期的に交換するのではなく、変更があった際に広告(advertise)されます

道案内を間違えたら…?

ところでAS基本的自分情報を出すものですが、実は誰でも他ネットワーク情報を出すことができます。つまり自分(AS)の管理していないIPアドレス」に対しても「この順路で来てね!」という案内が出せてしまます認証なんて面倒なものはありません。IPアドレスが割り当てられたからといって、それがどのAS内に属しているかは実は別問題なのです。

もちろんある程度防ぐ仕組み、チェックする仕組み(経路フィルタ)は存在しますが、どのような経路情報を出すか、来た経路情報をどう料理するかは非常に難しいもので、また全てのASが同じポリシで運用する保証はありません。

Google先生の過ち(推測)

Google管理するAS15169はNTT-Comに関する誤った経路情報広告したとの報道があります

詳細は不明ですが、素直に読むならNTT-Comが管理しているIPアドレスについて「ここにこんなネットワークがあるよ、ここを通ってきてね!」情報を出したと言うことでしょう。

影響が広がった原因(推測)

NTT-Comに関する間違った経路情報が流れたなら迷惑するのはNTT-Comだけのはずです。

が、実際には多くのネットワークに波及しました。不思議ですね。

1.経路吸い込み

もしTier1が受け取った経路情報を何もフィルタすることなく下位のISPに伝搬すれば、当然下位ISPへどんどん誤った経路情報が伝わっていきます

最上であるTier1から到達性のない経路情報を知らされても、下位ISPはそれを信じるしかありません。

誤った経路情報で誤った経路に誘導されることを経路吸い込みといい、悪意を以て行われる場合であれば経路ハイジャックと呼ばれます

1.1.ASパスによる選択

ただし本来NTT-Comが出している正しい経路情報が無くなったわけではないのです。

上述の通りBGPでは優先度判断の一つにASパスの長さがあります

それまで「NTT-Com→AS1000→AS2000→AS3000→AS4000」だった経路情報が「NTT-Com→AS1111→AS2222」となったなら、後者がBGPレベルで優先されてしま可能性はあります

1.2.TTLによるパケット死亡

NTT-ComはTier1ですから、海底ケーブルを含む多くのバックボーンを持っています。他ネットワークへの中継点としてISPに限らず通信網として非常に重要です。

NTT-Comと全く関係のない業者Webサイトであっても、「Webサイトが属するASAS3333→AS4444→NTT-ComのASAS5555→…」という経路情報が伝搬されている可能性があります

通常は途中のNTT-Comを通ればはやーいとなるはずが、そのNTT-Comへ行くための経路情報が変わってしまえば大きく迂回してしまう経路になるかも知れません。

パケットには生存時間(TTL)と呼ばれるものがあり、あまりに多くのルータを経由すると(Windowsなら128)到達不能として破棄されます

ただそもそもが誤った経路情報なので、途中のNTT-Comに辿り着いたと思ったら全く別のネットワークのためデフォルトルートに投げられてしまい、彷徨って同様に消えたのかも知れません。

1.3.ロンゲストマッチによる選択

10.1.0.0/24とか10.1.0.0/25の意味がわかる人向けです。

そもそもルータはより細かいプレフィックスが長い)ネットワークへ優先してルーティングする(ロンゲストマッチ)ため、長いプレフィックス広告してしまうことで経路吸い込みを起こせてしまます(ロンゲストマッチルータに於ける大原則なので最優先されます)。

この事象は割りとよくあり、2008年パキスタンAS国内からYoutubeへのアクセス規制するための偽情報を誤って外部へ広告アクセスできなくさせる事象を起こしています

2.経路変更に時間を要した

現在フルルートは約65万経路と言われてますが、お高いBGPルータにとってもこの経路情報の大きさは非常に大きな負荷であり課題とされてます

経路情報ASの内部に対しても(内部ネットワーク内での経路情報として)伝搬する必要があり、どちらかといえばこの各AS内部での伝搬時にルータ負荷上昇が発生し遅延が生じたのではという説があります(この辺は自信なく怪しいです。IGP詳しい人に)。

巨大なネットワークであればあるほど内部の経路情報収束には時間を要してしまうこと、わずか8分の間に約10万経路の追加とその取消が生じたことで完全復旧まで時間を要した可能性があります


いかがでしたか?(キュレーションサイト風)

AS自体は条件(https://www.nic.ad.jp/ja/ip/asnumber.html)を満たせば事業者に限らず誰でもAS番号を取得し運用できますので、興味を持った人はBGPオペレータになって「指先一つでインターネットを壊せる」緊張感に酔いしれましょう(※BGPオペレータに対する個人の感想です)。

2017-08-20

一途な片お気に入りつのらせた無料スター

通学中使ぅ ぃっものアプリ、今朝も会えるかな、大好きなぁの人

占ぃを叩いて ドキドキしてた。 ァァ、ぃっものパンティー、また会ぇたね!

見てぃるだけで 恥ずヵしくて、オフパコしたぃな、でも無理カナ

でもね、でもね、それでぃぃの。

スポーツが嫌いで、英語学習もできて・・・全部、アタシ知ってるょ。

ハイクで誰とやりとりをしてるだとヵ、

ぃっ増田書ぃて、セルクマしてるだとヵ、

行動パターン、何気なぃ文体まで、

全部、ブクマ、知ってるょ。

ぃっも常連とジャレぁってるね。みんなに紳士でやさしぃょね。

ぃっもお知らせを気にしてるね。 女子はてなーにもゃさしぃょね。

信じられなぃ、こんなに好きなのに。

馴れ馴れしぃょ、今スグ離れて欲しぃ

サブアカIDIPアドレス自演履歴、手に入れてるょ。

互助互助しくしたぁぃっのブログ、大炎上…シテル!☆(・ω<)v

大好きだからブコメブクマする、キミの為に。

手段を選ばなぃで ブコメブクマします。

社会的心理的にもブコメブクマする。

メタブす、メタブす、ブクマころがす。

die好き!☆・☆・☆・☆・☆!

☆☆☆☆☆(好きです。好きです。好きです。好きです。好きです。)

☆☆☆☆☆(好きです。好きです。好きです。好きです。好きです。)

☆☆☆☆☆(好きです。好きです。好きです。好きです。好きです。)

☆☆☆☆☆(好きです。好きです。好きです。好きです。好きです。)

☆☆☆☆☆(好きです。好きです。好きです。好きです。好きです。)

☆☆☆☆☆(好きです。好きです。好きです。好きです。好きです。)

☆☆☆☆☆(好きです。好きです。好きです。好きです。好きです。)

☆☆☆☆☆(好きです。好きです。好きです。好きです。好きです。)

die好き

die好きだからブクマ整理する、キミの為に。

時代を選ばなぃで ブクマ整理します。

論理的心理的にもブクマ矛盾す。

ころがす、ころがす、ブクマころがす。

ウソツキ。キミこと、増田晒す

【MAYU】一途な片思い、実らせたい小さな幸せ。【オリジナル】 - ニコニコ動画

2017-08-07

日本証券会社セキュリティ対策ゴミすぎる

ありとあらゆる国内証券会社で、株取引画面にアクセスする際のスマートフォンによる二段階認証アクセストークンといった、IDパスワード流出してしまった”後”の対策が一切されていない。

まりIDパスワード流出した時点で、第三者によって自由に株取引がされてしまリスク利用者は常に負っているということになる。

例えばGoogleYahooAmazonでは、認証されていない端末やブラウザからアクセスがあった場合は、登録されている電話番号SMS送信し、本文に記載されているワンタイムパスワード入力しないとログインができないようにする「二段階認証」を採用している。

国内でも、大手銀行ネットバンキングでは、出金手続きをする際は専用のアクセストークンスマホアプリに表示されるワンタイムパスワード入力を求められる。

しかし、何故か国内企業証券口座に関してはこういったIDパスワード流出してしまった”後”の対策が一切されていない。

証券会社側の弁護もしておくと、銀行口座への出金に関しては、契約者の名義と出金先の銀行口座名義の姓名がカタカナで一致しないと出金できない仕様になっているところが多いようだ。

しかし株取引に関してはIDパスワードだけで自由に行うことができてしまい、ネット上でのイタズラ目的などで不正取引をされ、結果的に莫大な金銭的損失を被る可能性は常にある上に、登録されている個人情報に関しては見られ放題で、更に姓名がカタカナで一致すれば銀行口座への出金まで可能になるなど、やりたい放題ということになる。

個人的に気に食わない身近な人物はもちろん、株関連のブロガー、株取引を実況する動画配信者などのネット活躍する人物ターゲットをしぼって、個人情報を抜き取ったり、不正な株取引金銭的な損害をあたえることが充分に可能ということになる。torをつかってIPアドレス偽装してしまえば、刑事事件に発展したとしてもアクセス情報から犯人特定することは実質的不可能になってしまい、中学生でも簡単完全犯罪ができてしまうということになる。

もちろん、前述のような対策をとったからといって100%リスク回避できるというわけはないが、現時点で一般的実施されている二段階認証やワンタイムトークン採用すれば、そのリスクの大部分は回避できるであろうと思われるのにも関わらず、国内の多くの証券会社がその対応をしていないのは、単純に対応を怠っているとしか思えない。

私が確認したところでは

ではIDパスワード流出した”後”におけるこれらの対策はされていないようだった。

利用者としては、大金を預けている以上は最低限のセキュリティ対策をしてほしいところではあるが、専用窓口でその旨を伝えても事務的対応をされてしまい、何だかなぁという感じだった。

2017-07-24

携帯から犯人の居場所特定

携帯を使っていれば、捜査機関からの依頼で犯人場所は狭い範囲特定できるのは周知の事実

携帯機内モードに設定した後に、Wifiだけをオンにする。

これでネットを使っていてもIPアドレスから契約者を特定する事ができ、場所もほぼ特定できるのは周知の事実

さらVPNアプリインストールする。

これなら捜査機関VPN業者IPアドレス開示命令執行するのは事実上困難なため、特定される事はほぼない。

さら行政単位を超えて行動すると、捜査機関は混乱する。

どこの国でも捜査機関行政単位組織ができているケースがほとんど。日本で言えば東京警視庁神奈川県の県警本部等々。

縦割り組織縄張りのため、管轄捜査機関から捜査対象となる場所組織が違う場合捜査応援要請をする。

日本で例えるなら、東京都の人が、捜査機関から逃れるためには、神奈川県に行く。

そこで携帯を僅かな時間だけオンに何度かする。警視庁神奈川県警応援要請をする。

よほど大きな事件にならないと合同捜査本部は立ち上げられることはない。

その間に千葉県に移動して潜伏をして、携帯機内モードのまま、WifiVPNを利用する。

これらの事は旧共産圏中国ロシア生活をする時に役に立つ。

日本警察庁もこれらを広域捜査といい、広域捜査力を高めるために、非効率連携をすこしでも改善しようと努めている。

2017-07-22

喪女板に書き込みしようとしたらさ

強制的IPアドレス表示されるようになってんじゃん

しかもなんか荒らし対策じゃなくて住人への嫌がらせでやった疑惑があるらしい

オタク仲間はなんだかんだで彼氏旦那持ち多いし増田喪女トークしても嘘松扱いされるし

喪女トークできるところがマジでない

ただでさえ荒らし多くてまともなスレ少ないのに

石の下でひっそり暮らしてるだんごむし女いじめ楽しいのかよ

2017-07-08

VPN講座

まず、「IPアドレス」について話します。

IPアドレスとは、端末に割り当てられている数字の事です。

何も秘匿していない状態サイトアクセスするとIPアドレスサイト管理人にバレます

通常、IPアドレスからわかる情報は国、都道府県、市、所有者、プロバイダまでですが警察は違います

警察捜査する場合IPアドレスがわかるとそのIPアドレスからプロバイダ特定し、そのプロバイダIPアドレスの持ち主の情報開示請求します。

情報開示請求をされたプロバイダ警察IPアドレスの持ち主の住所氏名などの個人情報を伝え、警察はそれを元に家宅捜索を行い、IPアドレスの持ち主は捕まってしまます

しかし、IPアドレスを隠す手段もあります

その一つが「VPN」です。

VPNとは"Virtual Private Network"の略称であり、仮想の専用回線のようなものです。

本当のIPアドレスが隠せる上Proxyとは違い通信暗号化されているのが特徴です。

VPNを使うと

IPアドレスサイト

から

IPアドレスVPNサイトとなります

VPNの中にはログを保存するものもありますが、それらのVPNは大変危険です。

なぜ危険かというと、警察がそのVPN運営情報開示請求をした時、生のIPアドレス警察に知らされてしまうからです。

なのでVPNを使う時はログを保存していないものを選ぶのが安全です。

ログが残らないVPNの一つに「CyberGhost」があります

ここではスマホアプリ版の使い方について説明します。

まずGoogleプレイストアやAppストアで[CyberGhost]と検索し、出てきた「CyberGhost VPN」というアプリダウンロードします。

ダウンロードしたらそのアプリを開いて[START]というボタンタップします。

上に、Androidなら鍵のアイコンiOSなら[VPN]という文字が出たら成功です。

2017-07-07

NURO光

回線が早いのと安いので選んだ。それはいいのだが、何をどうやってもIPアドレスが変わらない。固定IPを選んだつもりもなかったし、普段から匿名過激な発現をしまくっているので固定IPは辛い。死ねばいいのに

2017-05-29

そもそも小説ハンドルネームってプライバシーなのか?

住所氏名年齢電話番号顔写真IPアドレスLINEID勤め先などが晒されたわけでもないのに過剰反応し過ぎでは

2017-05-28

知り合いの間だけで見れるページを作るなら

不特定多数に公開したくないけど、パスワードみたいな仕組みは入れるのも毎回ログインもするのもめんどくさい

それに、そのIPアドレスサーバあるってわかれば何かされそうだし出来る限り関係ない人に気づかれないようにしたい


んでふと思ったんだけど、virtual host にして "himitsu-no-saba" みたいな名前にする

見ることを許可する知り合いには hosts に "himitsu-no-saba" → "100.100.100.100" みたいに書いてもらう

100.100.100.100 は実際のサーバIPアドレスにする


これなら知らない人はページがあることわからないし、IPアドレスアクセスされてもホスト名が違ってるから中身は表示されない

"himitsu-no-saba" のところを "twitter.com" とか実在のにすれば普通の人は twitterアクセスしてしまうから URL を間違ってどこかに公開してしまっても twitter みてたんだ、くらいにしか周りには思われない

裏技っぽいし便利でいいかなって思うんだけど、どうだろ

2017-05-09

Googleなどから時々「ブロックされたログインについて」とか確認が来るけど

IPアドレスから判断されたおおよその場所 とやらが載ってるけど、IPアドレスのものを載せてくれよ

だったら自分アクセスかぐらいはわかるじゃん、何故そうしてくれないの

2017-05-07

ブクマだのスターだので欲求を満たすのとIPアドレス欲求を満たすのになんの違いがあるのか俺にはわからないが

アーカイブ ヘルプ
ログイン ユーザー登録
ようこそ ゲスト さん