トップ «前の日記(2003-10-03) 最新 次の日記(2003-10-05)» 編集

日々の破片

著作一覧

2003-10-04

_ 困ったときのbootp

やってしまいますた。

OpenBlockSのファームウェア更新して、いろいろいじくっていて、ああ、そうそうコンパクトフラッシュのほうも変えなきゃな、それには/etc/...とか/usr/contrib/etc/...とかバックアップしといて……とかやっていて、つい、flashcfg -f /etc/flashcfg (-sの間違いですな)としてしまいました。その前にファームウェアの更新で-fを使ったのが指に残ってたのかも。というか、そそっかしいね。が、事態をさっぱり認識せずに、なんか見慣れないメッセージだな、どうしてバックアップしたファイル名が出ないんだ? ああ、-fじゃなくて-sですね、と、やり直して、flashcfg -c initrd; reboot ……

……

なぜ、LEDが点かないんでしょう?

……

というわけで、zImageを始めとして/そのものを、/etc/flashcfgの中身にしてしまいました。-fした時点で気付けば良かったんだけど、rebootしちゃったから、後の祭りの笛太鼓。

とは言え、コンパクトフラッシュにはブートイメージがあるんだから、どうにかなるだろうと、慌てず騒がず、マニュアルを隅から隅まで読んでも、flashcfg -c で変える以外、手段がないじゃんか(で、さすがに青くなった)。

で、ネットワーク繋ぎ変えて(このhttpdが動いてるマシンね)、このあたりから読みまくり、調べまくりの刑をかけた結果、どうにもならないことが判明。

だが、待て、ファームウェア更新方法には、bootpを使う方法が出ているではないか。bootpで書き込む(って言うか、正確にはbootpでファイル名を得て、tftpでファイルを取得するって流れだが)場合はLinux自体は起動する必要ないわけだから、ここはファームウェアの範囲外の可能性あり。とは言え、その処理もファームウェアに組み込みだったらダメなんだけど、LANコントローラがやってくれる可能性だってあるわけだし。

で、PDF見ると、Windowsを使う方法しか出てないから、ちょっと迷った末、ネットワークを繋ぎかえて、今度はWindowsのほうをネットワークに繋いで(と簡単に書いているが、ケーブルモデムがリースしたマシンのMACアドレスを覚えているらしき振る舞いをするんで、この繋ぎ替えっていうのが、いちいちケーブルモデムの電源オフ/オンが必要だったりでまた面倒なんだが)3COMやら、なにやらからマニュアルに書いてあるのをそのまま持ってきて、さあ、祈る気持ちでOpenBlockSの電源を入れても……なんにも起きないんですが。

でも、bootpサーバーはいろいろメッセージを出してて、succededとか言ってるし、でも何回も言うのはなぜでしょう?、で、パケット拾ってみて見ると、ちゃんとファイル名はやり取りしているし、ポート69へリクエストも出てる(となる前に、仮IPアドレスのマスクを間違えてたり、いろいろあったんだけど)けど、tfptdからのレスポンスが無いんだよね。

で、バッティングの可能性を考えても、そんなもの無いし(って言うか、生でネットワークに繋ぐ前に、知ってる範囲のWindowsサービス全部止めたし)、何度もやり直した末、パーソナルファイアウォールをきつめに入れていたのをやっと思い出したという次第。なんだ、だったら、サービス止めなくても良かったんじゃん、とか思ったけど、それはそれ、これはこれ。

で、ファイアウォールを解除して、祈る気持ちでOpenBloxkSの電源を入れて……やっとLEDが灯ったよ。

というわけで、やっと復活。

_ 間違いかも

上のほうで、コンパクトフラッシュにブートイメージがあるとか書いているけど、ちょっと嘘臭いな。ファイルシステム上には見えないし。ということは、本体のフラッシュを消したら、bootp使う以外には起動はできないってことなんだろうか? っていうか、実際、そうだったんだけど。

_ ハンコ

そういや、みずほのATMにも、通帳に印影を付けないように、というお願いが出てますな。

#ハンコ押しとくとどの支店でも払い出せて便利ですよ(誰にだ?)、と勧められるのを断ってこれまでやって来たのでAC。

まあ、告知しといたんだから、Windows updateしないでやられました→知らね、ハンコ偽造してやられました→知らね、と確かに導かれるロジックは同じなので、ここでプラスモデレーションしとく。

_ というか

原告の主張の、

Microsoftのセキュリティ警告は、複雑すぎて一般のユーザーに理解できない

どころか、「動きの速い」ハッカーが脆弱性の悪用方法を知る役に立っている

って、まずくないか? しかも間違ってるし。Microsoftのセキュリティ警告の時点では、通常、ホンモノのハッカー(exploitをポストできるんだから、立派なもんだよ)がMSに通告してから検証−パッチ作成が完了するまでの猶予があるんだが。その間に、同様にホンモノのクラッカーは好きなことができるわけだし。

もっとも、「動きの速い」厨房が……と書き直しても意味ないしなぁ。

#exploitって辞書的には偉業とか功績とかって意味もあるのか。

警告を無くせなんて意見が2次的に出てくるほうがイヤンなんだけど。ある程度の詳細が見えないと、適用すべきか否か、区別できないし(というためのプレミアサポートKBになるってのもちょっとあれだしな)。

_ 大体のフロー

って、脆弱性発見→検証コード作成→ベンダーへ通告→ベンダーで検証、パッチ作成→パッチとともに情報を公開(元の発見者はBugtraqなんかで公表)→元の発見者または他の研究者(というか表現が難しいな)が2次的な検証コードを公開(重要度の検証用だし、これは必要だと思う―適用しないと大変ですよのデモに実際使えるし、車輪の再発明はしたくはないよね)→厨房が検証コードを元にワームなどを作成

となるわけで(本当かな?、後、各ステップの時間的な間隔はどんなもんかな)、今のところ、最後のステップについてはFBIなんかによる抑止力に頼るしかないのかな?

_ 思考停止とか

OpenDocについて。読ませるねぇ。というわけで、後でまじめに読もうとメモですら

少なくても、マイクロソフトは開発者に常にネタを提供してきたってのもあるな(たいして意味のない、ちょっと読んでの感想)。

_ 小さい範囲と大きい範囲

たとえば、東京人である自分と日本人である自分。日本人である自分と人類の一員としての自分。東京人である自分と、亜細亜人たる自分。現代人たる自分と近代市民たる自分。家族の一員たる自分と、宇宙人たる自分(って、この書き方は妙だな)。技術者としての自分と生活者の自分。消費者としての自分と世界人類の一員たる自分。

まあ、使い分けるよね、文脈に応じて。

ということは、使い分けの方法論が違うか、あるいは、文脈の読み方が違うってことだ。

で、それが違うってことは、価値観が違うってことか、さもなきゃ立場が違うってことで、そういう場合には、議論は成り立たない可能性が高いんじゃないだろか。方法論が違う分にはどうにかなっても、文脈の読み方が違うと難しいだろうな。


2003|06|07|08|09|10|11|12|
2004|01|02|03|04|05|06|07|08|09|10|11|12|
2005|01|02|03|04|05|06|07|08|09|10|11|12|
2006|01|02|03|04|05|06|07|08|09|10|11|12|
2007|01|02|03|04|05|06|07|08|09|10|11|12|
2008|01|02|03|04|05|06|07|08|09|10|11|12|
2009|01|02|03|04|05|06|07|08|09|10|11|12|
2010|01|02|03|04|05|06|07|08|09|10|11|12|
2011|01|02|03|04|05|06|07|08|09|10|11|12|
2012|01|02|03|04|05|06|07|08|09|10|11|12|
2013|01|02|03|04|05|06|07|08|09|10|11|12|
2014|01|02|03|04|05|06|07|08|09|10|11|12|
2015|01|02|03|04|05|06|07|08|09|10|11|12|
2016|01|02|03|04|05|06|07|08|09|10|11|12|
2017|01|02|03|04|05|06|07|08|09|10|11|12|
2018|01|02|03|04|05|06|07|08|09|10|11|12|
2019|01|02|03|04|05|06|07|08|09|10|11|12|
2020|01|02|03|04|05|06|07|08|09|10|11|12|
2021|01|02|03|04|05|06|07|08|09|10|11|12|
2022|01|02|03|04|05|06|07|08|09|10|11|12|
2023|01|02|03|04|05|06|07|08|09|10|11|12|
2024|01|02|03|04|05|06|07|08|09|10|11|12|

ジェズイットを見習え