著者アーカイブ ym

著者:ym

DMARC レポートメール

DMARCの設定を入れた所、メールレポートが到着した。

Report Domain: abcdefg.example.jp Submitter: oneoffice.jp Report-ID: <99999999999999999=xxxxxxxxxxxxxxxxxxxx@oneoffice.jp>

これはどの様な意味があるのだろうか。到着したメールには添付ファイルが gz 圧縮された状態で添付されています。中身は xml ファイルの様です。

<?xml version="1.0" encoding="UTF-8" ?>
<feedback>
  <version>1.0</version>
  <report_metadata>
    <org_name>oneoffice.jp</org_name>
    <email>*************@oneoffice.jp</email>
    <extra_contact_info></extra_contact_info>
    <report_id>99999999999999999=xxxxxxxxxxxxxxxxxxxx@oneoffice.jp</report_id>
    <date_range>
      <begin>1111111111111</begin>
      <end>999999999999</end>
    </date_range>
  </report_metadata>
  <policy_published>
    <domain>abcdefg.example.jp</domain>
    <adkim>r</adkim>
    <aspf>r</aspf>
    <p>none</p>
    <sp></sp>
    <pct>100</pct>
  </policy_published>
  <record>
    <row>
      <source_ip>192.168.1.1(global-ip)</source_ip>
      <count>1</count>
      <policy_evaluated>
        <disposition>none</disposition>
        <dkim>fail</dkim>
        <spf>fail</spf>
      </policy_evaluated>
    </row>
    <identifiers>
      <header_from>abcdefg.example.jp</header_from>
      <envelope_from></envelope_from>
    </identifiers>
    <auth_results>
      <spf>
        <domain>hijklmn.example.jp</domain>
        <scope>helo</scope>
        <result>none</result>
      </spf>
    </auth_results>
  </record>
</feedback>

Top Reporting Domains

https://dmarc.org/stats/dmarc-reporting/

dmarc.org のページを見ると、Top Reporting Domains に列挙されているので、恐らく送ってくるんだろうけど。これを見てなにか判断しろという事だろうけど。

著者:ym

ドローンを使った兵器

既に現場でドローンを使った攻撃も確認できているのですね。サウジへの攻撃の記事をいくつか見ました。

どこまでがAI化というか自動化されているかはわかりませんが、センサーやGPSによる追尾は昔からある技術なので、今更というところなのだろうか。ドローンという事で、小型化されたことが脅威と思いますが、 この様な小型の兵器が追いかけてくるとは恐ろしい。 今後世界はどうなるのだろうか。

著者:ym

いまさらnsupdate

今日は BIND 9.11.11 が出たので、冗長構成の半分を更新。ついでに nsupdate 設定です。

SSL 証明書の更新作業が増えてきたので、DV認証をどうするか悩んだ結果、やはり DNS + メールを自動処理するしかないとなりました。当初は PowerDNS でデータベース化して更新を行うことも検討しましたが、既存のシステムとの連動もあり難しそうです。

Web 認証については、.htaccess の書き方やコンテンツによっては失敗する可能性が大きい為使えません。

DNS で SSL の DV 認証する場合は、手動で記述するか、または allow-update で受け入れるかとなるわけですが、nsupdateで受け入れると BIND の jnl ファイルからの反映が嫌いなんだよね。

さていつ完成するのやら。

著者:ym

Windows サンドボックス

先日ようやく Windows Update May 2019 Update をしたので、「Windows サンドボックス (sandbox)」という機能を使ってみました。

この機能は Windows OS上に、危ない環境をテストする為のOSで、このOSで実行する限りは、親の OS には影響が出ない環境です。

サンドボックスのウィンドウを閉じると、データは初期化されてしまいます。

インストールテストなど、環境を壊しかねない機能を事前にテストする際に良さそうです。私のHDDなPCでもどうにか、素早く(30秒程度)で起動してくれました。

再起動や、サインアウトすると、セッション切断されて初期化されるが、日本語にならないのは、どうにかならないのだろうか。

著者:ym

Windows Update 1903 と KB4514359

昨晩帰り際に仕掛けておいた Windows Update 1903 が、次の日のお昼12:30に終わりました。なんちゅー遅いマシンだ。

その後も Windows Update が残っていたので再起動しましたが、KB4514359 が居座っています。

「更新の履歴」側には「インストールを完了するには再起動が必要です」と出ているけど、何度再起動しても状況は変わらず。まあ「履歴」側に出ているということで完了したと判断しよう。

とりあえず大型更新、無事終了。

著者:ym

Windows Update 2019年9月の失敗とロールバック

今日の Windows Update は失敗に終わりました。

帰り際に Windows Update をしておこうと思い、「更新と再起動」を選択して待つこと30分。何%くらい進んだかな、どんな状況かな、と画面をみてみると。

最悪。「変更を元にもどしています」とのこと。

更に1時間かけて戻されました。おいっ。

原因見てみると。
「更新サービス」止めてませんけどね。
HDD おそすぎるからタイムアウトしたのか? HDDの人もいるよ。
1903 更新、先にしろというのか?

KB4516115、KB4514601 共に失敗している様子。

著者:ym

32ビットアプリとVirtualStore

よく探す事があるので、メモ。

32bit アプリケーションで Program Files 等に保管しようとすると、いつの間にか権限の関係で C:\Users\username 配下に VirtualStore 機能でシームレスに保管されてます。

C:\Users\(username)\AppData\Local\VirtualStore

Windows Vista から搭載された機能ですが、いまいちヤヤコシイ。

著者:ym

OpenVPN 2.4.5 以降と SSL バージョン

OpenVPN の 2.4.7 をインストールした所、昔から稼働している VPN サーバへの接続ができなくなってしまいました。

調査したところ、2.4.5 以降では古い脆弱な SSL 暗号鍵を使用している場合に接続が出来ない様です。

本来であれば、サーバ側、クライアント側、共にレガシーフリーになるのが良いのですが、やむを得ず 2.4.7 で回避策を選びました。

接続定義ファイル (*.ovpn) の最下部とかに以下の 1 行を追加します。

tls-cipher “DEFAULT:@SECLEVEL=0”

この指定によって接続自体はできる様になります。
しかし今や、脆弱な接続なのでご担当者の責任の元、注意して使用しましょう(w)

著者:ym

40GbpsのUSB4とLAN

USB4 では Infiniband と同じ 40Gpbs の速度の規格になった形。
すごいですね USB 接続で構築できちゃうのか。

ところで家庭向け有線LANとしては2.5BASE-Tで、2.5Gbpsがようやく製品として出てきている感じです、USB側インタフェースは USB 3.1 かな。Wi-Fiだと Wi-Fi 6 (IEEE802.11ax) で 10Gbps と爆速。
USB4+WiFi 6 になるのだろうか。

家を建てるときに光ケーブル&メディコンと1Gbps時代なCAT6と迷ったけど、結果的には CAT6 ケーブル(コネクタはCAT5e) を這わせたけど、これだと規格上は 5Gbps 止まり。でも安いカッパー選んどいて良かった。CAT6 をだましつつ 10Gbps まで行ける時代。

物理的な所を最近触らなくなってしまいましたが、いつのまにか時代は進んでました。
社内LANもそうですが、4K、8K時代で家庭LANも整備しなくては。

著者:ym

クレジットカード番号のマスク表示

最近不正なログインから脆弱性として取り上げられましたが、いろんなサービスでカード番号をマスクする場所が違う事で、合わせれば番号がわかってしまう案件。

三井住友カード「Vpass」アプリに1.6万件の不正ログインか

https://internet.watch.impress.co.jp/docs/news/1203094.html

PCIDSSに従っていれば上6桁下4桁以外をマスク、らしいのです。

複数カードの保有者としてはカード下3、4桁ていどあれば特定が出来ます。プロパー会社提携カード会社とかはわからなくても良いかな。 逆に下4桁マスクの利用明細とか有るのだろうか。

まあ、そんな数字がわかるだけで、カード決済できる事自体が安易すぎるけどね。 3 桁の CVV2/CVC2 コード、これはこれで、お店からすると購入面倒でやめる人いるとか言うけど、やっぱ利用者側からしても、いつか必須としてつけてほしいところ。