【Chrome OS クロモーティング (chromoting) はアプリ仮想化?】 [Google Chrome OS 登場]
Chrome OS に搭載される chromoting は、リモートディスクトップ機能と紹介されているが、Google は詳細を明らかにしてない。
【Google Chrome OS クロモーティング (chromoting)】:Royal Windows:So-net blog
Google は chromoting について「レガシーPCアプリケーションにもブラウザ内からアクセスできるようになる。」と説明しているだけだ。
こちらのサイトでは、chromoting が仮想化技術ではないかと書いている。
virtualization.info | Google社がまもなく登場するOSにアプリケーション仮想化技術を搭載か?(20100614-10)
Google は 2007年4月に GreenBorder 社を買収しているので、実は仮想化技術を有している。
サーバなどに使っていたのだろうか?
上の記事によると、既に Chrome ブラウザにこの技術を使っているかもしれないそうだ。
Windows 7 は、XP 用ソフトなどレガシーアプリの実行用に Virtual PC という仮想化技術を使っている。
Chrome OS もレガシーアプリのために、アプリ仮想化を実装するだけだろうか?
今の仮想化技術は CPU の仮想化支援機能等を使って、結局はローカルのリソースを使っている。
Chrome OS の仮想化は、もしかしたら Google の超巨大スーパーコンピューターなどクラウド上の巨大なリソースを使うものかもしれない。
いずれにしても「chromoting については、数ヶ月以内に明らかにする」とのことなので、ありふれたリモートディスクトップ機能や仮想化機能ではないことを期待したい。
関係ないが、マイ PC (Windows XP)は、Chrome ブラウザで、Google 日本語入力、テーマも Chrome OS、壁紙も Google にしている。
【Chrome OS テーマ Windows XP用(2), WindowsTabs】:Royal Windows:So-net blog
まったく記事が違いますが、質問します。
aircrack-ngの無線LANセキュリティーは
どこまでパスワード解析でしょうか?
by 頭が爆発 (2010-06-20 11:50)
ちょっと質問の意味が分かりませんが、WEPであればパスワード解析できます。
WPA/WPA2は辞書ファイルでパターンが一致するまでぶつけていく方法です。なのでWPA以上なら普通に長いパスワードを使っていればまず安心です。
by atc-500 (2010-06-21 22:38)
atc-500さん
ご返事ありがとうございます
すいません
間違えていました
どこまでパスワード解析でしょうか?×
どこまでパスワード解析可能でしょうか?○
WEPであれば可能ですか!
>>WPA/WPA2は辞典ファイルでパターンが一致するまで
というのはどうゆうことでしょうか?
パターン=PWということなのでしょうか?
by 頭が爆発 (2010-06-22 18:18)
WEPなら条件がよければパスワード解析可能です。
http://royalwin.blog.so-net.ne.jp/2010-05-05
WPAの場合はPSK TKIPの場合のみ可能だと思います。
パスワードが沢山書かれた辞書ファイルを使い、一致するまでぶつけていきますので、辞書ファイルの中に目的のパスワードが入ってないとだめです。
パスワードが推測可能であれば、たとえばいくつかある中のどれかみたいに絞れていれば、間違いなく成功します。
http://royalwin.blog.so-net.ne.jp/2009-02-07
by atc-500 (2010-06-22 23:10)
ありがとうございます。
ではaircrack-ngの勉強をがんばります
by 頭が爆発 (2010-06-23 16:38)
はじめまして。記事違いの質問になりますがお許しください。
atc-500さんの記事を参考にしながらBT4を使っています。
自宅のWEP解読しながら思ったのですが、攻撃方法の
[ARP REPLAY]
[P0841 ARP REPLAY]
[chopchop forge attack]
[fragmentation forge attack]
それぞれの特徴が良く分かりません。
winxp wep64bit でyoutubeストリーミング中
を条件に各攻撃を試してみましたが、P0841が一番早かった
のですが、その理由がしりたいのです・・・
もしご存知でしたらご教授ください。
よろしくお願いします。
by ki (2010-06-27 19:30)
ぼくも詳しくは分かりません。
aircrack-ng は多数のarpパケットのIVの収集が必要です。(WEPのみ)
arp replayは接続済PCの存在が必要で、接続済PCとAP間のarp要求パケットをキャプチャして、それをどんどんAPに流して戻りのパケットを収集します。
chopchop forge,fragmentation forge は自力でarp要求パケットを作るので、接続済PCが不要です。
-p 0841 も接続済PCが不要みたいです。
ただこちらの一番下を読むと、サイズ大のパケットが使われた場合パフォーマンスが低くなるようです。
http://www.aircrack-ng.org/doku.php?id=how_to_crack_wep_with_no_clients
接続済PC無しで試してみましたか?
接続済PC有りで -p 0841 では、APから接続済PCへのarp応答がキャプチャされているだけかもしれません。
by atc-500 (2010-06-29 00:22)
お返事ありがとうございます。
接続無しAPで検証したところ、躓きました。インジェクションを
が機能しません。ご指摘の通りの反応で、atcさんには脱帽です^^;
この原因は私の操作手順の悪さもあるかもしれませんが、BT4でRTL8187Lチップを使用しているからではないかと思っています。
アスロン製の別カードで同条件で検証すると、正常にインジェクションしますので。
ドライバverの確認や更新や削除にしてもwindowsみたいにデバイスマネージャーからちょちょいのちょい・・とは行かないみたいですね・・・
http://www.aircrack-ng.org/doku.php?id=r8187&DokuWiki=319b0103f03e12056781a891cf5df4fa
ここのR8187の手順をそのままやってみましたが、インジェクションは出来ませんでした。
しばらく色々試してみますが、なにか良いアドバイスありましたら
どうかよろしくお願いします。
by ki (2010-07-02 22:31)
そうですね~
勉強になりました。
ありがどう~
by クラウドコンピューティング (2011-11-06 19:01)