ほこvsたて 6/9「どんなパソコンにも侵入する世界最強ハッカーVS絶対に情報を守るネットワークセキュリティー」放送分メモ

毎回 むちゃくちゃな 条件で 対決させていることで話題の ほこたて ですが
今回 ハッカーvs セキュリティということで 大変一部に注目されていました

そのためか 特集はさいごだったようです

先に特集になってた 桃太郎ジーンズは 紹介後 そのままサーバへアクセスできず
20b61a40714a62a70a301469f3a1c1cf
8e1b6adc5e5ca9c40e3f47a71c22d961

381a39892a3fe5bd4401ec9df1a81231
TVの恐ろしさをみしみし感じ取ったわけですが

SNSで注目されているのは そこではありません

 

d3ea0ecfd1cf59c795864950333a75d2セキュリティ vs ハッカー

ef732e7ec9e5c54ad8d79df2777b00ebVNCをまとめて ハッキング!! と言ってるあたり地上波だなぁとおもったり

3fa209e6ad03622c8ad59461f6fcfb9a番組中 この注釈が 結構出てきます。 このこの場合ネットワークアイコンに「!」 があったのでまじでローカル動作っぽい

cbc45337d425d166776d3e5779676791プリクラ機 今のはWindowsで制御かかってるので 侵入対象?

3bb936dfed44ff378ee3f187ac8d0019LANケーブルはなく モバイルルータがつながっているように見える

Pocket WiFi LTE(GL04P)|製品一覧|ファーウェイ・ジャパン・デバイス(Huawei Japan)

adc342845365a6ac4f5f12267315bc2fややり ローカル内で やってるとの記述

 

 

6e2dfb373ba12e1c01503ef884094ae7そこまで 過敏に書かなくてもとも思う

で本題

53df9db6f501453bf55ff2c7389068b7

45d6f736a74118e5c96588ffcd21bf1c 30分で IPアドレス特定からの IISの穴つんつんまではできたものの

3f89d22e3f336ea8ec215c44fd055e33実際侵入したのは 23:50分?!

放送時気づきませんでしたが
Twitter / lumin: 盾側だったけど、矛側の画面は全部見ていたので、矛側の高度な内 …
ad863471af9a6e879c48977a32325155

このTweetで見返してみて実際は 2時間50分かかっていたと。。。

で実際の画像は 大量のダミーとともに そこいらじゅうにほぞんされていたようで

94be701b8556c548d024ba8a326fee1aエロ画像の隠し方ですか?

1f087c1b8e1a6b4f89684aca037ccb4b安直・・・  画像解析じゃないんでしゅか・・・

ほこ×たて 2時間スペシャル_HD.ts_005834295みんな大好き 表計算!

ab4e6b076f5181678bee924b8a6fe379

 

 

そのことに気付いた時点で 4時前です。。。 Steage1ですよまだ。。。

 

f7606d0781292fbadddcc0a1164074b8
43aeb29ff69c67b31a693cce94821298
ほこ×たて 2時間スペシャル_HD.ts_005912206ようやく 発見したことになったようで

ほこ×たて 2時間スペシャル_HD.ts_005952846

ほこ×たて 2時間スペシャル_HD.ts_005995556

ほこ×たて 2時間スペシャル_HD.ts_006014842

ほこ×たて 2時間スペシャル_HD.ts_006023117

ほこ×たて 2時間スペシャル_HD.ts_006032159

ほこ×たて 2時間スペシャル_HD.ts_006152045

ほこ×たて 2時間スペシャル_HD.ts_006160654

ほこ×たて 2時間スペシャル_HD.ts_006162589
リネーム ってなんやねんとおもったら どうも実際は

TrueCryptで暗号化だったとか・・・

 

攻撃に使用していたPCはVaioとMBAでしたが

 

被攻撃側は 1StステージがWindowsServer2000 SPなし

2stステージは WinXP SPなしその他穴だらけということで

OSのハンディが大きすぎるように感じました。

脆弱性の塊なのに 30分とか 3時間とかたえただけでも ネットエージェントすごい となるべきなんですが 放送を見ているだけだと え 守り側 侵入自体は ゆるしちゃてるやんになるのが 残念
Twitter / netagent_jp: 「ほこ×たて」セキュリティ対決の結果に視聴者困惑 編集で誤解 …

d6f06136462ff97ef3179ce2a84dbfe8

 

ネットエージェント側は 解説を 今後行うつもりのようですが それを見るのは

もともと ネットエージェントがどんな会社かわかってる人なような気がして。。。

続きを読む

ここ1月ほどで ホームページの改ざん事件が多すぎるのでまとめてみる

とりあえず どれだけ起きてるのかをまとめようとおもったのですが 
検索過程で すでにまとめてらっしゃる方がいたのでLinkで・・・
5月から多発しているHP改ざんインシデントをまとめてみた。 – piyolog

あまりにも改ざんがおおすぎて IPAやら警視庁からも 注意喚起が でているありさま
ガンプラーの一軒を 軽く超える被害のようです。
IPA 独立行政法人 情報処理推進機構:2013年6月の呼びかけ
国内で約1000件のウェブ改ざん被害報告、JPCERT/CCが注意喚起 -INTERNET Watch
Web サイト改ざんに関する注意喚起)
「ガンブラー」事件に匹敵するWeb改ざん報告、IPAが対策徹底を呼び掛け – ITmedia エンタープライズ
トレンドマイクロは「ハクティビズム」目的の改ざんを警告:国内Webサイトで相次ぐ改ざん – @IT
ニュース – 「Webサイト改ざん報告が昨年の10倍、4月から2カ月で1000件」、JPCERT/CCが注意喚起:ITpro

 JPCERT/CCは2013年6月7日、Web改ざんへの対策を行うよう注意喚起を行った。多数のWebサイト改ざんに関するインシデントの報告が寄せられており、2013年4月からの約2カ月で昨年同時期の約10倍にのぼる1000件に達した。また多くのケースで、改ざんされたWebサイトを閲覧したパソコンがウイルスなどに感染する可能性があったという。

FTPやSSHに侵入され、ソースを書き換えられてしまう ものと 
WordPressなどのCMSの脆弱性を突かれ 悪意あるコードをまぜられてしまうものが多いようです。
前者も後者も ゼロディの脆弱性があった場合対処の仕様がないため 定期的な ログイン監視と コードの確認が必要

改ざんに関するお知らせの中で 気になったものを 取り上げてみました

続きを読む

ファミマWi-fiをさくっとためしてみた!

2013年05月28日 全国のファミリーマートで Wi-Fi無料インターネット接続サービスを開始|トピックス|FamilyMart
どうせ関西の店舗なんてやってないだろうと思い込んでいたのですが
どうも全国だったようで・・・

暗号化かかっていないFamilyma_Wi-Fiに接続することができました。
Screenshot_2013-05-30-21-43-40
会員登録が必要ですが メールアドレスと 性別だけでいけるので 割とお手軽。

暗号化なしということでそれに対する警告もちゃんと出ている。
Screenshot_2013-05-30-21-44-47

レジ前で電波測定してみると 同じ山でDocomo のAPも見えているため 同一APから吹いているものと思われます。  どちらもNTT-BPですし

Screenshot_2013-05-30-22-07-08
grel_wm38は主のAP

割り当てIPアドレスは プライベートIPで
WAN側は ファミマのホストになっています。
Screenshot_2013-05-30-21-53-19

速度のほうは ちゃんと光回線を使っているようで
それなりにでていました。
Screenshot_2013-05-30-21-56-57Screenshot_2013-05-30-21-56-28

続きを読む

イモトのWiFi・グローバルデータが 10万件超のクレジットカード情報を流失

海外旅行にいかないため 「イモトのWifi」と言われても さっぱりだったわけですが
レンタルWifiルーターとして有名なようです。

SQLインジェクションにより 情報流失が起き
内部で発覚したのが 「4/23」 で発表されたのが 「5/27」という対応の遅さが目立ちます。

というか 先週からその週末にかけて Yahoo!関連での 100万単位でのID流失があったりしたため
いまなら目立たないだろう という思惑さえ感じる始末。。。

XCom Global、10万件超のクレジット情報流出 – ケータイ Watch

「GLOBALDATA」「Global Cellular」に不正アクセス――10万9112件のユーザー情報が流出 – ITmedia Mobile

【速報】「イモトのWiFi」エクスコムグローバルからカード情報など個人情報が10万件以上流出 / 漏れた対象者はどうすればいいか聞いてみた | ロケットニュース24

不正アクセスによるお客様情報流出に関するお知らせとお詫び | エクスコムグローバル株式会社|XCom Global, Inc. (Japan)
以下SS
不正アクセスによるお客様情報流出に関するお知らせとお詫び   エクスコムグローバル株式会社|XCom Global, Inc.  Japan

個人情報(クレジットカード情報のコンプリート)流失といえば PC眼鏡でおなじみのJINSが3月だったかにありました
(ニュース – メガネのJINS通販サイトに不正アクセス、カード情報1万2036件流出か:ITpro)
こちらは 中間者攻撃で 今回の事件は SQLインジェクションとなっており 攻撃方法自体は 違うものの
Jinsにおいては 発覚した日のうちに サイトを止め 翌日には公表しています。

電話取材を敢行したひとの記事
【速報】イモトのWiFi・グローバルデータが11万件クレジットカード流出。セキュリティコードを含み、発表も1ヶ月後 | ライター三上洋 事務所

クレジットカード 情報 流失による 二次被害は明らかになってない模様

続きを読む