Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

spoofingに関するtsupoのブックマーク (9)

  • 偽のGPS信号で豪華ヨットの乗っ取りに成功、米テキサス大が実験

    研究チームは偽のGPS信号を送ってヨットのナビゲーションシステムを制御。ヨットのGPS装置では攻撃を受けていることは検知できなかった。 米テキサス大学の研究チームが、豪華ヨットのGPSシステムを乗っ取って、ヨットの針路を変えさせることに成功したと発表した。 この実験は、同大航空工学・機械工学部のトッド・ハンフリーズ准教授のチームが行った。研究チームは個人所有の大型ヨット(全長65メートル)に乗り込んで、モナコからギリシャのロドス島を目指して地中海を航行。イタリア沿岸約50キロの地点で実験を開始した。 まず甲板からGPSスプーフィング装置を操作して、ヨットのGPSアンテナ2基に向けて偽のGPS信号を送信。徐々に正規のGPS信号を圧倒し、ヨットのナビゲーションシステムのコントロールを握った。 ヨットのGPS装置では偽の信号と正規の信号との見分けがつかず、攻撃を受けていることは検知できなかったと

    偽のGPS信号で豪華ヨットの乗っ取りに成功、米テキサス大が実験
    tsupo
    tsupo 2013/08/01
    テキサス大学の研究チームが、豪華ヨットのGPSシステムを乗っ取って、ヨットの針路を変えさせることに成功 / ヨットのGPS装置では偽の信号と正規の信号との見分けがつかず、攻撃を受けていることは検知できなかった
  • どこに居るのか知られたくない彼氏に朗報! 位置情報を偽装するアプリ「Location Spoofer」 Be Wise Be Happy Pouch [ポーチ]

    » どこに居るのか知られたくない彼氏に朗報! 位置情報を偽装するアプリ「Location Spoofer」 以前、パートナーの位置情報をパソコンで把握するAndroidアプリ「カレログ」についてご紹介しました。これは相手のAndroid端末にアプリをインストールするだけで、位置情報・バッテリー残量・通話記録を把握することができるというものです。相手の情報が手に取るようにわかる、驚くべきアプリであるために、インターネットユーザーからは「怖い」との意見が相次いでいます。 もしもアプリをインストールされてしまった場合の対抗策(?)となるアプリをご紹介しましょう。このアプリがあれば、位置情報を偽装でき、あらぬ疑いをかけられずに済むかもしれません。 そのアプリとは「Location Spoofer」です。Androidに関する情報を伝える「Android Amart」によると、「Location S

    どこに居るのか知られたくない彼氏に朗報! 位置情報を偽装するアプリ「Location Spoofer」 Be Wise Be Happy Pouch [ポーチ]
    tsupo
    tsupo 2011/08/31
    マッチポンプ
  • 複数のDNSサーバ製品に、DNSキャッシュを汚染される脆弱性--JPCERT/CCが警告

    有限責任中間法人JPCERTコーディネーションセンター(JPCERT/CC)は7月9日、複数のDNSサーバ製品にDNSキャッシュを汚染される脆弱性が確認されたと発表した。この脆弱性が使用された場合、遠隔地の攻撃者によってDNSキャッシュサーバが偽のDNS情報で汚染され、なりすましに悪用される可能性がある。 偽造したレスポンスパケットが送り込まれることから、クエリーパケットの送信元ポートをクエリーごとにランダムに変更することで、攻撃を受ける確率を減らせるという。 JPCERT/CCでは、この脆弱性が存在する製品として、「ISC BIND」のすべてのバージョン、Microsoft DNSサーバ、複数のCisco製品、複数のJuniper製品(Netscreen製品を含む)を挙げているが、これら以外のDNSサーバ製品も影響を受ける可能性がある。 脆弱性に対する対策として、各DNSソフトウェアベン

    複数のDNSサーバ製品に、DNSキャッシュを汚染される脆弱性--JPCERT/CCが警告
    tsupo
    tsupo 2008/07/10
    脆弱性に対する対策として、パッチの適用や、対策済のDNSソフトウェアへの更新が挙げられる。ただし、この脆弱性はDNSプロトコルの制限に起因しているため、根本的な解決にはならない
  • ICANNやIANAのドメイン名が第三者に乗っ取られる

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

    tsupo
    tsupo 2008/06/30
    一瞬、TLD が自由化されたのに伴い、icann.org の管理権も自由化されたのかと思ったよ(笑)
  • さくらインターネットの一部ホスティングサーバーに不正コード挿入の被害

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

    tsupo
    tsupo 2008/06/04
    当該IPアドレス内の1台のサーバーがクラッキングされ、このサーバーから「ARPスプーフィング」と呼ばれる攻撃が行なわれたことにより発生 / IPアドレスが「219.94.145.0〜219.94.145.127」の範囲にあるサーバー
  • ethna.jpやjp2.php.netに発生したトラブルについて - maru.cc@はてな

    日起こった、ethna.jp や、jp2.php.net のサイトに、ActiveX や Flash の脆弱性をついた攻撃をする html を読み込む iframeを差し込まれるというトラブルが発生しました。 ちょっとかかわったので、流れを記録として残しておこうと思います。 ethna.jpの第一報 10:30ごろ、%Ethna のIRCチャンネルで、mikaponさんから、mlの保存書庫に不正な iframe が差し込まれているという報告がありました。 10:31 (mikapon) おはようございます 10:32 (mikapon) ethnaのサイトなんですが 10:32 (mikapon) mlの保存書庫の所にiframe埋め込まれてませんか? ちょうど出社中の時間で、この発言をリアルタイムでは見れなかったのですが、土曜日に tiarra を入れたおかげで、発言を見ることが出来ま

    ethna.jpやjp2.php.netに発生したトラブルについて - maru.cc@はてな
    tsupo
    tsupo 2008/06/03
    ethna.jp や、jp2.php.net のサイトに、ActiveX や Flash の脆弱性をついた攻撃をする html を読み込む iframeを差し込まれるというトラブル / ARP Spoofing / いくら自分のサーバをしっかりやっても、上位や所属するネットワーク内で、こ
  • gooIDとはてなID、信用度が高いのは、はてなID:ekken

    ログインしていないとコメントができない機能を持ったブログサービスはたくさんあるんだけど(FC2ブログは、今のところその機能はない)、かつて僕がメインブログとして使用していたgooブログのソレはあまりにしょぼい。 ログイン必須のコメントの目的は、荒らし防止だったり成りすまし防止だったりするわけなんだけど、gooブログのログイン必須コメント機能では成りすまし防止機能が働かないのだ。 gooブログではログインしていようとも、コメント投稿者の名前やURI欄には任意の文字列が入力可能なため、ログイン情報(gooID)を把握できるブログ管理者以外には成りすましを把握することができない。 ここで「ブログ管理者が成りすましを確認できるのなら問題がないのでは?」と考えるのは、ちょっと甘い。 ブログ管理者が、自分の意見が多数派であることを装うために、名前を偽って大量に賛同の意を伝えるコメントを投稿することが可

    tsupo
    tsupo 2008/02/06
    gooIDの問題点: ブログ管理者が、自分の意見が多数派であることを装うために、名前を偽って大量に賛同の意を伝えるコメントを投稿することが可能 / アカウントを確認できない読者には成りすましを見破ることができない
  • HTTP応答パケットを悪用するARPスプーフィング・ウイルス

    日経クロステック登録会員になると… ・新着が分かるメールマガジンが届く ・キーワード登録、連載フォローが便利 さらに、有料会員に申し込むとすべての記事が読み放題に! 【キャンペーン実施中】年額プランもお得 >>詳しくは

    HTTP応答パケットを悪用するARPスプーフィング・ウイルス
    tsupo
    tsupo 2008/01/28
    ネットワーク・トラフィックの取得と,HTTP応答パケットへの攻撃用URLの挿入にWinPcapを使っている / ゲートウエイのMACアドレスが偽物だったら,ARPスプーフィング・ウイルスが侵入していることは間違いない
  • HTTP応答パケットを悪用するARPスプーフィング・ウイルス

    「ARP spoofing HTTP infection malware」より December 21,2007 posted by Kai Zhang, Security Researcher 2007年は,ARPスプーフィングという手口を使うウイルス(ARPキャッシュ・ポイズニング・ウイルス)が数多く登場した。この種のマルウエアからは大量の亜種が派生し,中国で広く流行している。先ごろ筆者らは,新たな特徴を持つARPスプーフィング・ウイルスを見つけた。 この新種のARPスプーフィング・ウイルスは,HTTP応答のセッションに攻撃用URLを挿入する。そして,怪しげなコンテンツでInternet Explorer(IE)を悪用する。同時に,コード挿入でポイズニングしたホスト・コンピュータをHTTPプロキシ・サーバーとして使う。このホストと同じサブネットにあるマシンからのインターネット・アクセス

    HTTP応答パケットを悪用するARPスプーフィング・ウイルス
    tsupo
    tsupo 2008/01/28
    ARPスプーフィングという手口を使うウイルス(ARPキャッシュ・ポイズニング・ウイルス) / HTTP応答のセッションに攻撃用URLを挿入 / ポイズニングしたホスト・コンピュータをHTTPプロキシ・サーバーとして使う
  • 1