歪曲される情報を見る。

日本を馬鹿(馬鹿文系)が叩く、だが、それはどの程度正しいのか?非常に疑問である。

勝手な想像だけど、ネット警察って奴、妄想してみます。

2015年06月22日 21時55分33秒 | 日記

攻殻機動隊がホントと思い込んでいるクズは読むな!

前々から思っていたけどドキュメンタリーウェーブを見て自信をつけたおっさんです。

おっさんパワー全開…、この間ヂョイフルで女の子と男の子にドリンクバーのコップを取って上げました。すると満面の笑顔で女の子の方がキラキラした目で「爺ちゃん有難う!」と言うのです。

えっ…。ヲヂちゃんじゃなく爺ちゃん…。

そうか、人生五十年といえば今の私の歳、そう…、爺ちゃんと言えば、確かにそうだ…、そう…、無理は無いんだよね…、もうおっさんじゃない、ヲヂちゃんと呼ばせているのも不味い、姪のユウナちゃんは「兄ちゃん」と呼ばせてくれている、何て素晴らしい思いやりの従妹だ。それに甘えていた…。

って事で爺ちゃんパワー全開…、全開したら即死だね?適当にやりますか…、だって爺ちゃんだもん…。

先ず、サイバー部隊とか言いますが、ドキュメンタリーウェーブを見ると「パソコン講習会」の様なノリです。

ううん、…。牧歌的過ぎて、爺ちゃんもイライラする。

では爺ちゃんがヒーヒー言う程のネット警察は!

おっと血圧が上がり過ぎた…。(悪いが精神的ショックが癒えないので、この流れは続くよ)

先ず、ディスプレイを幾つも用意している…って、まぁ馬鹿文科系大学出の株ディーラーも3つは使うから、それぐらい使うだろうけど、妙な点を少々。

それは1個は字のでかい、古臭いディスプレイを使うんだ。画面は横か縦のセンタースプリット(分割画面)で、3つのうち他の1つは、その全景を見せるためのもの。

3つは問題だったね?他のディスプレイの1つはW3C(テキストベースのブラウザ、妙なスクリプトが動かない)で動かして、大体の様子を見る。他のディスプレイにはFireFoxが入っていて、これが開発者モードで、HTMLの要素を分析している。(Chromeでも、やれるけどね)そして、その中のJavaScriptなどの機能性部分をクローズアップするディスプレイが起動している。

一方で担当のサーバのモニターも存在する。そしてモニターの一つはサーバのSSL端末が起動していて、中の一つはTOPコマンド、もう一つはPSコマンドが起動している。

その他プログラムで作ったリソースモニターや、そのリソースを使うプログラムの様子を表示するモニターがある。

複数の情報を立体や曲線、或いは音で表現する奴も居る。だから目の見えないプログラマーも居る。彼等は所詮コンピューターは1次元データの解読であると言う事を思い知らせるものである。

プログラマーは数字で追う者、全体の構造で追う者、フィーリングで追う者、経験で追う者、勘で追う者、動作を音楽として追う者などの個性がある。(って設定、まぁ色々可能性は説明できる)

大体、日々の生活は、ボットによるサーバやサイトのチェック。

最近はサーバの位置が、思った通りかの、判断の為に警察や他の実働部隊が動く。

それと様々な行動やネット上のチャットに参加する。

またフリーを中心としたネットの関係者へのアクセス。

メーカーとの懇談などで、傾向を知る。

先ず動きは、基本的にある程度練ってからやる。

サイトの攻撃とか言っても気が向いたからではなく「期が熟したから」というのは正しいだろう。

攻撃も一人なのか?複数なのか?

大体ウイルスを使っての攻撃ってのは想像できるが、ドキュメンタリーウェーブもやっていた。

でも一番問題なのは中継サーバを乗っ取れるか?である。

乗っ取る前に、そのサーバのレンタルをしている一人だったりして、何時の間にか中継サーバをやっているってのが出てきてってのは?

この中継サーバは、送り元と先の記録を改ざんするので面倒である。また通常のサーバ宜しくやっていても、特定のサーバからのパケットに対しては、改ざんパケットを返す。そして、その通常の流れをやるサーバを殺す必要もある。

昔はIPv4でIPアドレスが足りなかったが増えた今は改ざんIPアドレスが多く見つけにくくなっている。

それと国家・領域IPブロックをやる。つまり通信をブロックしないまでも遅延(ディレイ)を入れるのである。DDOSの時には結構効く、そして、ロードバランサーかサーバソフトのリバースプロキシでDDOSっぽいのは他のサーバの擬似エントリー(適当なディレクトリ階層や、お待ち下さいとかのメッセージを羅列する応答サーバー)に入れ込んで、そのddosの一番の肝を呼び込んで、これまた擬似エントリーの中央ぽい構造の中に誘導する。

一方で侵入している奴のサーバーのつながりを色々探す。元のサーバを追って、その周りに接続するサーバを探し、サーバ包囲網を形成する。追い詰める為ではなく、監視する為の包囲だ。そして、その接続先に近いサーバを探す。それが狭まった時点で、データ切断、同時に再開する。そして、そのバイナリーデータは「マルウェア」である。

ただ、バイナリーのテキストデータっぽいものとして、収めるだろう。場合に由ってはDBAseの情報とか、でも、拡張子を変えると、コマンドとなる。敵がWindowsかLinuxで攻撃の仕方が変わるが、大体Linuxだろう。Windowsでは相手が馬鹿で攻撃するには良いが、攻撃されると一発で駄目になる。。。。。。。。。。。。。。。。。


最新の画像もっと見る

コメントを投稿