見つける

CuteBarn @CuteBarn · 3ヶ月前
@CuteBarn への返信
漏洩したパスワードを見る限り、レインボーテーブルには一部を除いて載っていなさそうですし、逆にブルートフォースであの量を特定した可能性も考えられますが、8ラウンドのbcryptを個人的な計算資源でクラックするのは相当な豪運の持ち主でしょう。

データベースの線は後から変更したミスリードないしは単なる勘違いの可能性も十二分にあります。
1 0 0
CuteBarn @CuteBarn · 3ヶ月前
@PYU224 への返信
他の声明を見逃しているかもしれません。私が観測した限りではDBについての言及はしていませんでした。
1 0 0
CuteBarn @CuteBarn · 3ヶ月前
@PYU224 への返信
Discordの鯖缶部屋からBANされて私のメッセージはmilk100%/PYU224さんがご覧になっていないと思われますので再度お伝えします。

「ymlとDBが同時に読まれてもパスワードは漏洩しません。」

これは実装上の話でもあり、私がmilkさんと同様の設定をした脆弱なテストサーバーで試した結果でもあります。

またログが書き換えられている可能性は考慮しましたか?現場にあるログは保全されていません。

その上、動機から侵入経路の特定はできません。
場合によっては単に迷惑をかけたいだけ(教徒の場合は大抵がそうですよね?)で、すぐに修復できるページ改ざんよりも被害の大きい「イタズラ」を仕込んだ可能性も考えられます。

掲示板の犯行声明は「鯖移転で脆弱性突けたからアクティブユーザの情報抜いてきた 」とのことなので、特に侵入経路について明言はしていないので依然不明です。ここから推察するに、「アクティブユーザ」以外の被害がないことから移転後のログインの有無が重要なのではないでしょうか。

まずは視点を変えて、新規ユーザに怪しい文字列を投稿している人物がいないかも確認してみてください。MisskeyはJS依存なので、投稿した上でタイムラインに表示されないようにコードを書くことも可能です。

鯖缶部屋の面々もそうですが(ここは見ていないでしょうが)、排他的な思考と思い込みは危険です。
1 1 1
PYU224 @PYU224 · 3ヶ月前
@PYU224 への返信
犯行声明によるとサーバーのIP:3000からdefaultファイルに入ったと言っていたようです。
そこが問題だと睨んでいます。
0 0 2
PYU224 @PYU224 · 3ヶ月前
@CuteBarn への返信
ファイアウォールのログやSQLの設定ファイルはローカルで保全しております。
その辺りかどうかは知識がなく断言はできませんが、GUIについてはnginx proxy managerからGUIで設定していたのと、ymlファイルのパーミッションをデフォルトのままにしていたので、そこにあった平文のパスワードを読まれたからだと考えています。
SSHとFTPはfail2banを導入していますし、もし仰る通りSSHが抜かれていたら同居させているブログや他のWebサービスも被害に遭っているでしょうからそこは考えにくいです
0 0 1
PYU224 @PYU224 · 3ヶ月前
Webスニファとはこれか。
こんな方法もあるとは。
https://wa3.i-3-i.info/word12625.html
0 0 0
CuteBarn @CuteBarn · 3ヶ月前
@PYU224
ログの保全はしてあります?

トラバーサルが可能な状況でSSHやFTPのパスワードも読まれていない確証はありますか?
DiscordではGUIから設定していたと仰っていたので、ハッシュ化されたシャドーではなく平文でパスワードが置かれていた可能性も否定できません。
1 0 1
CuteBarn @CuteBarn · 3ヶ月前
鯖缶コミュでMisskingwayといかすきーの管理人に関係のない奴は出しゃばるなと言われた上に名前聞かれてBANされた捨垢でもない人です。

Discordの投稿が消されているので思い出しつつこっちに再掲します。

ぬくすきの情報漏洩なんですが、手元で試しても再現性がない上にDBにあるパスワードはハッシュ化されていて現実的には掠取できません。
アクティブユーザーのみの流出であることを考えるとXSSかウェブスニファが一番あり得そうな線なんですがどうなんでしょう。
1 1 0
CuteBarn @CuteBarn · 3ヶ月前
あっここかぁ!
1 0 0
PYU224 @PYU224 · 3ヶ月前
Postgresのデフォルト設定が問題だと思っていましたが、根本的な問題として侵入された際にファイアウォールが有効になっていなかった可能性が出てきました。
0 0 0
PYU224 @PYU224 · 3ヶ月前
Misskeyサーバー「ぬくもりすきー」での情報漏洩について
https://33-4.me/blog/archives/742

技術の問題は勉強したり人から教わったりしたらついてきますが、それを扱う側(私)の想像力や誠実さのなさといった人間性の問題の方が非常に大きいです。
言われてみてやっと気づきました。
0 1 0
@yp3klknl への返信
ここに気付けないと頭ドワンゴになるので雑な複写はやめ郎❓

貴様、素晴らしいことに気づいたなぁ❓
勉強作業を始めます♥
0 0 0
@yp3klknl への返信
CrowdSecとauditdから見てみるといいですを
0 0 0
@morokan への返信
あっそういうことかぁ!(理解)
自身の能力より努力や行動のが大事なんですね…
2 0 1
@yp3klknl への返信
PYUさんには説明したのでふが、ミスなく実行する能力より基礎を固める手間を惜しまないこと、ヘイトタンクにならないことの方が重要ナリよ
あとは素早く行動することくらいナリ(声明を一週間も放置しない。それはわかるよね?)

人を比べるのは気が引けるのでふが、
⚫︎データベースの公開範囲の設定ミスは千秋レベルでも通せる攻撃手法=稚拙
⚫︎インド先輩は表に出てこない=ヘイトタンク回避
⚫︎攻撃に気付けないほど保守を放置しているかWAFが無い=やる気がない

サイト運営自体は難しくはないナリ
あまり頭でっかちになっても先に進めないですを
1 1 1
https://misskey.nukumori-sky.net/notes/afu0xodvw0

起きたことを羅列しているだけなのは未練がましく感じるナリ
タイムライン遡るとエグめの二次被害も起きてるし、迷惑どころの騒ぎじゃないナリね

承認欲求と自己満足のためにやっているのであればそんなことより人に迷惑かけ過ぎなので、せめて需要>供給状態の野獣動画2ndに注力したほうが身のため財布のためなのではないでふか
2 1 0