Winnyの通信を特定する方法には,「流れるパケットのパターン(トラフィック・パターン)を調べる方法」と,「パケットの中身を調べてWinnyのパケットであることを確認する方法」の2通りがある。前者は,直接中身のデータをのぞいているわけではないため,通信の秘密を守るという大前提があるプロバイダがWinnyを規制する際に使っている。しかし,Winnyの通信を確実に特定するなら,後者の方法がベストである。実際にWinnyの通信を解読できるのか,Winny作者の金子勇氏の著書『Winnyの技術』やインターネットで得られた情報などを参考に挑戦してみた。 Winny(ウイニー)同士の通信はすべて暗号化されている。このため,流れるパケットをのぞいても,内容がどんなものなのかだけでなく,Winnyの通信なのかどうかも,ひと目ではわからない。Winnyが採用している暗号アルゴリズムRC4は,Webアクセスや
IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 5/12(金)品川プリンスホテルで開催されたInside Winny~Winnyの解析とそのセキュリティ脅威分析セミナーに参加しましたので、その概要をお伝えします。修正点等ございましたらご連絡をお願い致します。 □講演者:鵜飼 裕司氏 eEye社 senior software engineer (なお、資料には金居 良治氏 eEey社 software engineerの名もある。) 関連:検出ツールの開発者が語る,「Winnyを検出する方法」 ※本講演は下記記事の拡張版のようなものです。 http://itpro.nikkeibp.co.jp/article/Watc
ウイルスは .zip ファイル内に潜んでいることも多いことから、拡張子偽装だけ調べてもウイルス全般の調査にはならないが、ここではひとまず拡張子偽装されたファイルについてだけ調べることにした。 まず、時刻順に並んでいるキーのダンプから、ファイル名に「 .」を含むものだけ抽出しながら、ファイルのハッシュID(Winny用語で言うところの「ハッシュ値」)毎に、そのキーを送信してきたWinnyノードを出現順にシリアル番号を振りながら転記することで、データを整理した。 たとえば、2007年1月1日に最初に観測*2した拡張子偽装ファイルのハッシュIDは「%09fdce1365df9fc28dd921faXXXXXXXX」であったが、このIDについての観測記録の冒頭は次のようになっている。「X」は伏字であり、1行目にはファイル名を記載しているがここでは省略している(「tail +2」)。
ネットエージェントはWinnyネットワーク上に流通する流出ファイルの所有者の傾向を調査。掲示板への書き込みや報道があると所有者が増える傾向があるという。 ネットエージェントは10月16日、P2Pファイル共有ソフトWinny/Shareの8月におけるノード数推移について調査リポートを明らかにした。同時に、Winnyネットワークに流出したファイルの追跡調査についても結果を公表。流出ファイルの中にはネットワーク上から消滅したものがあるとした。 同社の観測によると、8月のWinnyノード数については31万から41万を推移、ゴールデンウィーク期間中の計測ノード数のピーク値よりは減少したものの、依然40万を超えるなど多くのユーザーが日常的にWinnyを利用している実情がうかがえるとしている。 Shareノード数については平均約15万ノード、お盆明けには約17万ノードを記録し、5月の連休の平均値を上回る
This domain may be for sale!
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く