title
わたしの日記は日々の出来事の鬱憤晴らしの毒だし日記がメインです。 相当病んでいます。くだを巻いています。許容出来る方のみのアクセスをお願いします。 また、この日記へのリンクは原則自由にして頂いても結構ですが、 写真への直リンクを張るのはご遠慮下さい。内容に関しては、一切保証致しません。
カテゴリ一覧 Network, Internet, IPv6, DC, NTT, Comp, Linux, Debian, FreeBSD, Windows, Server, Security, IRC, 大学, Neta, spam, , 生活, 遊び, Drive, TV, 仕事,
過去日記:





2010年02月02日(火) [晴れ]

[IPv6][Neta] 秋葉原駅前暫定駐車場オートバイスペース ライブ映像

秋葉原駅前暫定駐車場オートバイスペース ライブ映像というのがIRCに張られていて、閲覧。
なかには、、、次のようにある。




IPv4 で動作中。


IPv4で動作中とかくということは、IPv6でアクセスすれば、

IPv6でアクセス出来るんだと期待してみたら、裏切られた!!!!


$ host akiba-live.tmpc.or.jp
akiba-live.tmpc.or.jp is an alias for tmpc-akiba.aa0.netvolante.jp.
tmpc-akiba.aa0.netvolante.jp has address 114.164.173.160

$ host 114.164.173.160
160.173.164.114.in-addr.arpa domain name pointer p2160-ipbf7206marunouchi.tokyo.ocn.ne.jp

しかも、非固定でYAMAHA RTを使ってDDNSだよ。

ちなみに、OCN野場合、次のような法則があり、逆引きから回線種別を調べることが出来ます。


OCN逆引きホストによる回線種別/地域割当表

裏切られた。
テレビにアナログとかいているようなものですか。。

[ コメントを読む(0) | コメントする ]

[Windows][InstallManiax] Install Maniax 3 事務局からのアクセスが全くない

1月26日にInstall Maniax 3 の事務局より連絡が次のようにありました。

「現在までに、レポーティングサイトへのご報告をいただいていない、若しくは報告できない旨を事務局にご連絡いただいていない方々にお送りしております。」

年明け早々、レポーティングサイトに報告しているため、報告しているが、不備があったのか?と返信したところ、次のように返事。

「こちらから接続できないようなので、確認してください。」

こちらからインターネット経由で接続できることを確認し、方法も記載した上、返事をしました。


すると、しばらくしてから返事があり、 確認出来ました。と。


本当にサーバへのアクセスログがあったのか、確認したところ、


IISのログには一切記録がありません。
有るのは私がインストール中に確認していたときのアクセスログだけです。
その為、最終アクセスは、大会終了時の12日が最後です。






で、次に、DNSを引いているのか、と

DNSサーバ の query_log を調べたら、一発だけ叩いて確認しているのを確認。


所詮その程度ですか・・・(笑)
サイトも見ずに、どうやって評価をしているのでしょうか。

気になる今日この頃です。

[ コメントを読む(0) | コメントする ]

[Security] Twitter の invite を名乗るウィルス

Return-Path: <invitations@twitter.com>
X-Original-To: tomo @XXXXXX
Received: from twitter.com (unknown [121.126.141.55])
 by XXXXX (Postfix)
 with ESMTP id D6FD426182A for <tomo @XXXXX>;
 Tue,  2 Feb 2010 19:19:50 +0900 (JST)
From: invitations@twitter.com
To: tomo @XXXXX
Subject: Your friend invited you to twitter!
Date: Tue, 2 Feb 2010 19:19:34 +0900
MIME-Version: 1.0
Content-Type: multipart/mixed; boundary="----=_NextPart_000_0013_6BB3501C.ED6A219E"

中身はHTML。

添付ファイルは、 'Invitation Card.zip'
展開すると、

'document.jpg                                                            .exe'

というながーい、ファイル名に拡張子.exe

2010/02/01 のSymantecのウィルススキャンの定義(91.2.1.10)では引っかかりませんでした。

本文については、怪しいURL等はなく、正規の物が入っていました。

尚、参考程度にMD5SUMでもぺとりと。

378994ff270713e6290b29746b0975f1  Invitation Card.zip
c2193dc41061ef56591f4821392599cb  document.jpg                                                            .exe
  『どうやらこのウイルスに感染してしまいました。いくつかのワクチンソフトでスキャンしましたが、引っかからないみたいです。何か対策があるでしょうか?』
tomocha  『昨日のパターンファイルでは、Nortonさんでは検出出来ませんでした。 とりあえず、ネットワークから切り離して、時間たってから最新のパターンファイルで試してみるといいのではないでしょうか。レスキューディスク等を作成するなりして。。。』
[ コメントを読む(2) | コメントする ]

[Network][Security] ipnw.net てなに?公開しまくりだが...

$ dig @ns.notemachi.net. ipnw.net. axfr
$ dig @ns.notemachi.net 31.245.202.in-addr.arpa. axfr

あえて、zone情報は張らないが...

このセグメント@202.245.31.0/24、telnetもあきまくり。これって、わざとだよね?


 2010.02.06 追記:

先ほど確認したら、転送出来ないようになっていた。
純粋に設定ミスだったんだね。
つー事は、関係者若しくは近くの人がこの日記を見ていたってことか。。。(-_-;;;

[ コメントを読む(0) | コメントする ]

Diary for 1 day(s)
Powered by hns HyperNikkiSystem Project




(c) Copyright 1998-2014 tomocha. All rights reserved.