■ RemoteSaucer ■

前へ 次へ
No. 32 (31へのコメント)投稿者: araken HP日付: 2001/09/24 15:31:20
題名 : Re^6:テクニックを教えてください。

>私にとって不思議なのは、送ったマウスやキーイベントをWindowsのマウスの動きにどうやって
>伝えているかということです。
>マウスやキーボードドライバに直接渡すんですか?

 mouse_event とか、keybd_event というあたかも操作されたかのように動作させるAPIがあるので、超簡単です。

No. 33投稿者: AKI日付: 2001/10/29 01:40:00
題名 : IPアドレス

はじめまして.

ノートパソコンとデスクトップを併用して
使用しているのですが,省スペース化と作業効率アップ
を図ってRSをダウンロードさせていただきました.

が,サーバ側のパソコンにTCP-IPはインストール済み
なのですが,どうにも認識されません.
そこで,初歩的な質問ですみませんが,

「サーバ側のパソコンにIPアドレスを割り振っていない状況でも
リモート操作は可能でしょうか?」

よろしければご回答お願いします.

No. 34 (33へのコメント)投稿者: itam HP日付: 2001/10/29 04:23:25
題名 : Re:IPアドレス

>「サーバ側のパソコンにIPアドレスを割り振っていない状況でも
>リモート操作は可能でしょうか?」

 基本的にIPが振られていないマシンはネットワークには
接続できません。インターネットに接続できる環境であれ
ば、かならずIPが振られているので、サーバ側のパソコン
にIPアドレスが割り振られていない状況はたぶんないでしょ
う。

 たぶん、ご質問の意図は、「サーバ側のパソコンのIPア
ドレスがグローバルな固定アドレスではない(DHCPのように、
プロバイダ側が自動的に番号を割り当てる)でもリモート
操作は可能か?」ということでしょう。

 基本的にサーバのIPアドレスがわかればいいので、変更
されないIPの場合は問題なく接続できるはずです。
--
mailto:itam@okd.elec.keio.ac.jp

No. 35 (34へのコメント)投稿者: AKI日付: 2001/10/30 14:09:29
題名 : ありがとうございました.

ご回答ありがとうございました.

ノートパソコンの方はインターネットに接続できない
状態でしたが,自分でIPアドレスを割り振ることで
問題解決しました.

作業環境が格段に良くなりました.
ありがとうございました.

No. 36投稿者: ちゅう日付: 2002/05/01 14:52:07
題名 : ウィルス誤認識の件

お世話様です。

トップページ更新履歴の「重要」のところに、「SymantecのNAVで誤認識される」とありますが、TrendMicroのウィルスバスターでも同様のようです。
(BKDR_REMSなんちゃら、と言うバックドア(トロイ)として検知されます)

以上、オンラインスキャンでの結果ですがご報告まで。

#両社に意見をぶつけてみては?

No. 37 (36へのコメント)投稿者: いんぱるす日付: 2002/05/01 17:21:25
題名 : Re:ウィルス誤認識の件

はじめまして。

>トップページ更新履歴の「重要」のところに、「SymantecのNAVで誤認識される」とありますが、TrendMicroのウィルスバスターでも同様のようです。
>(BKDR_REMSなんちゃら、と言うバックドア(トロイ)として検知されます)

私も同じようにウィルスバスターが検出動作しました。
本日のウィルスバスター更新の結果のようです。
ソフトをダウンロードしたのはだいぶ前で、先週までのウィルス検索では
みつかりませんでした。

No. 38 (36へのコメント)投稿者: araken HP日付: 2002/05/04 15:43:45
題名 : Re:ウィルス誤認識の件

>#両社に意見をぶつけてみては?

 うーん、symantecの陰謀のような気がしないでもないです。

No. 39 (38へのコメント)投稿者: pel日付: 2002/05/08 04:37:50
題名 : Re^2:ウィルス誤認識の件

 TrendMicroは、「ハッキングツールとして使用された」
からウイルスとみなしているようです。
 ご存知かと思いますが一応御報告させて頂きます。

 簡単に「ハッキングツールとして使用されない」ような
なんらかの対策をホスト側の設定で行うようにするしか
ないのようですね。

 しかし、「ハッキングツールとして使用された」という
ような論理でいったら、リモートコントロールを目的とした
ソフトは、ある種のハッキングをおこなっているようなもの
なので、「ハッキングツールとして使用可能」なわけなので、
すべてウイルスの類に入ってしまうのではないかと思います。

> うーん、symantecの陰謀のような気がしないでもないです。
陰謀説が濃厚ですね。

--- 以下抜粋 ---

特 徴:
 これはフリーウェア「Remote Saucer」からの検出名で
す。「Remote Saucer」はコンピュータのリモートコント
ロールを行うためのフリーウェアであり、不正な目的で作
成されたものではありません。しかし、ハッキングツール
として使用された事例が確認されたため、パターン271に
て「BKDR_REMSAUCE.A」として検出に対応いたしました。
ご了承ください。
 この「Remote Saucer」を意識的にご使用の場合には検
索対象から外すなど検出を無視してご使用ください。

http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR_REMSAUCE.A

No. 40 (39へのコメント)投稿者: itam日付: 2002/05/08 15:09:26
題名 : Re^3:ウィルス誤認識の件

> 簡単に「ハッキングツールとして使用されない」ような
>なんらかの対策をホスト側の設定で行うようにするしか
>ないのようですね。

 これですが,ハッキングツールとして使うためには,
あらかじめサーバを立ち上げないといけないので,ある
意味ハッキング先にあらかじめ,ハッキングしていない
といけないということになりますね.

 パスワードだけではなくて,host.allowやhost.deny
のようなIPなどによる制限をすることができれば,OKと
いうことなのかもしれませんね.

No. 41投稿者: kenta日付: 2002/05/24 21:15:37
題名 : 聞きたいこと

rsclient -s [オプション] [ホストマシン名 [port番号]]
はどういう意味ですか

次へ
現在の既読番号は 0  既読を


メールアドレスを表示するにはURLの後ろに &m=aa975749 をつけてください。
フォーラム一覧

http://www2k.biglobe.ne.jp/~araken/
http://0ban.com/araken/