>「サーバ側のパソコンにIPアドレスを割り振っていない状況でも>リモート操作は可能でしょうか?」 基本的にIPが振られていないマシンはネットワークには接続できません。インターネットに接続できる環境であれば、かならずIPが振られているので、サーバ側のパソコンにIPアドレスが割り振られていない状況はたぶんないでしょう。 たぶん、ご質問の意図は、「サーバ側のパソコンのIPアドレスがグローバルな固定アドレスではない(DHCPのように、プロバイダ側が自動的に番号を割り当てる)でもリモート操作は可能か?」ということでしょう。 基本的にサーバのIPアドレスがわかればいいので、変更されないIPの場合は問題なく接続できるはずです。--mailto:itam@okd.elec.keio.ac.jp
ご回答ありがとうございました.ノートパソコンの方はインターネットに接続できない状態でしたが,自分でIPアドレスを割り振ることで問題解決しました.作業環境が格段に良くなりました.ありがとうございました.
お世話様です。トップページ更新履歴の「重要」のところに、「SymantecのNAVで誤認識される」とありますが、TrendMicroのウィルスバスターでも同様のようです。(BKDR_REMSなんちゃら、と言うバックドア(トロイ)として検知されます)以上、オンラインスキャンでの結果ですがご報告まで。#両社に意見をぶつけてみては?
はじめまして。>トップページ更新履歴の「重要」のところに、「SymantecのNAVで誤認識される」とありますが、TrendMicroのウィルスバスターでも同様のようです。>(BKDR_REMSなんちゃら、と言うバックドア(トロイ)として検知されます)私も同じようにウィルスバスターが検出動作しました。本日のウィルスバスター更新の結果のようです。ソフトをダウンロードしたのはだいぶ前で、先週までのウィルス検索ではみつかりませんでした。
>#両社に意見をぶつけてみては? うーん、symantecの陰謀のような気がしないでもないです。
TrendMicroは、「ハッキングツールとして使用された」からウイルスとみなしているようです。 ご存知かと思いますが一応御報告させて頂きます。 簡単に「ハッキングツールとして使用されない」ようななんらかの対策をホスト側の設定で行うようにするしかないのようですね。 しかし、「ハッキングツールとして使用された」というような論理でいったら、リモートコントロールを目的としたソフトは、ある種のハッキングをおこなっているようなものなので、「ハッキングツールとして使用可能」なわけなので、すべてウイルスの類に入ってしまうのではないかと思います。> うーん、symantecの陰謀のような気がしないでもないです。陰謀説が濃厚ですね。--- 以下抜粋 ---特 徴: これはフリーウェア「Remote Saucer」からの検出名です。「Remote Saucer」はコンピュータのリモートコントロールを行うためのフリーウェアであり、不正な目的で作成されたものではありません。しかし、ハッキングツールとして使用された事例が確認されたため、パターン271にて「BKDR_REMSAUCE.A」として検出に対応いたしました。ご了承ください。 この「Remote Saucer」を意識的にご使用の場合には検索対象から外すなど検出を無視してご使用ください。http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR_REMSAUCE.A
> 簡単に「ハッキングツールとして使用されない」ような>なんらかの対策をホスト側の設定で行うようにするしか>ないのようですね。 これですが,ハッキングツールとして使うためには,あらかじめサーバを立ち上げないといけないので,ある意味ハッキング先にあらかじめ,ハッキングしていないといけないということになりますね. パスワードだけではなくて,host.allowやhost.denyのようなIPなどによる制限をすることができれば,OKということなのかもしれませんね.
rsclient -s [オプション] [ホストマシン名 [port番号]]はどういう意味ですか
>rsclient -s [オプション] [ホストマシン名 [port番号]]>はどういう意味ですか どういう意味というのはどういう意味なのかわからないのですが... 起動するとどうなるかが知りたいとか、起動方法がわからないとか、もう少し具体的にお願いします。
Remote Saucer の開発の仕方を教えていただくことはできないのでしょうか?大学での研究課題の勉強として自分で作って見たいのですが