アカウント名:
パスワード:
自分が通ってた私立の工科大学だと、学内ファイルサーバとかのログイン情報提供してるっぽいADサーバに対してADExplorer [microsoft.com]で自分のログイン情報使ってアクセスすればストーリーに記載されている情報の結構な量がアカウント情報として表示されていたんだけど…
古いアカウントはちゃんと消していたようなので、元教職員や元学生の情報で、氏名、所属、メールアドレス、入学年度、学籍番号、アカウントID、は確認できた。ログイン回数とかログイン失敗情報、4年を超えるアカウントからは留年の予測も取れる。
二段階目のメールからの流出した人事情報や給与情報や電話番号は含まれないけど、初手で漏れた情報は全部普通にADサーバで閲覧可能だったからコレを指して流出と言われるとうちの大学もアウトになるのかな。でも、無闇矢鱈に制限は掛けられない場所だろうし、ADサーバでこれらの情報が見えてる組織はかなり多いんじゃないだろうか。
二段階目の教職員59名分の不正ログインが何故可能だったかは気になるな。パスワードが誕生日か何かで予測可能だったとか言うオチだろうか。正直、この不正ログインの部分が一番重要で他は枝葉に近いと思う。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ハッカーとクラッカーの違い。大してないと思います -- あるアレゲ
漏れた情報 (スコア:0)
自分が通ってた私立の工科大学だと、学内ファイルサーバとかのログイン情報提供してるっぽいADサーバに対してADExplorer [microsoft.com]で自分のログイン情報使ってアクセスすればストーリーに記載されている情報の結構な量がアカウント情報として表示されていたんだけど…
古いアカウントはちゃんと消していたようなので、元教職員や元学生の情報で、
氏名、所属、メールアドレス、入学年度、学籍番号、アカウントID、は確認できた。
ログイン回数とかログイン失敗情報、4年を超えるアカウントからは留年の予測も取れる。
二段階目のメールからの流出した人事情報や給与情報や電話番号は含まれないけど、
初手で漏れた情報は全部普通にADサーバで閲覧可能だったからコレを指して流出と言われるとうちの大学もアウトになるのかな。
でも、無闇矢鱈に制限は掛けられない場所だろうし、ADサーバでこれらの情報が見えてる組織はかなり多いんじゃないだろうか。
二段階目の教職員59名分の不正ログインが何故可能だったかは気になるな。
パスワードが誕生日か何かで予測可能だったとか言うオチだろうか。
正直、この不正ログインの部分が一番重要で他は枝葉に近いと思う。