[過去ログ]
Agnitum Outpost Firewall part12 (986レス)
Agnitum Outpost Firewall part12 http://medaka.5ch.net/test/read.cgi/sec/1065459740/
上
下
前
次
1-
新
通常表示
512バイト分割
レス栞
このスレッドは過去ログ倉庫に格納されています。
次スレ検索
歴削→次スレ
栞削→次スレ
過去ログメニュー
562: 名無しさん@お腹いっぱい。 [sage] 03/11/07 02:58 幾つかのサイトは、環境変数チェックに串らしさが有ると 向こうからのtcpコネクションしてくる。 アクセス集計でHTTP_REFERER 変わんない時もチェックしてるかも。 そういえばv1の頃、undefinedでリモートがブランクの コネクション有ったような。。。 http://medaka.5ch.net/test/read.cgi/sec/1065459740/562
563: 名無しさん@お腹いっぱい。 [sage] 03/11/07 03:16 >>561 えーと、ちとマンドクセ話になるが… プロトコル TCP 方向 送信 リモートポート HTTP これを許可 にした場合、実際にどういうデータのやり取りがされているのか、ログ窓で観察してくれ。 左側窓でallowedを選択反転→右クリック→項目....→全項目にチェックを入れる 「方向」、「送信」、「受信」の項目に注目。これでブラウザでどこでもいいが、たとえば www.google.co.jpに接続してみる。すると アプリケーション プロトコル 方向 (いろいろ) リモートポート 送信 受信 PROXOMITRON.EXE TCP 送信 … HTTP 1441bytes 13.0Kb こういうような具合になるはず。注目は「送信」が約1.4KB 「受信」が13.0KBあること。 つまり、「TCP 送信」 というのは「こっちから向こうへデータを送信する」という意味 ではなく、「こちらが先に向こうを呼んで接続要求をする」という意味。いったん接続が 確立すればデータのやり取りは双方向になる。「送信」=「電話をかける側」と考えて ればよい。いったん電話がつながれば、双方向で話ができる。 http://medaka.5ch.net/test/read.cgi/sec/1065459740/563
564: 563 [sage] 03/11/07 03:20 (つづき) だから「TCP受信を全部遮断」というのは「データの受信を遮断する」という意味ではなく 「リモート側からTCPでオミトロンを呼び出すことを一切拒否する」という意味。 【IE→(オミトロン=Localhost port8080)→オミトロン】→(外部サイト port 80=HTTP) ローカル接続 インターネット port 8080というのはローカルマシンの中でオミトロンがIEから接続要求を受け付ける ポート。これを何に変えてもセキュリティには特に影響ない。オミトロンがWebサイト とデータをやりとりするためには「port 80の送信(オミトロン側からの接続要求)」 だけが許可されていればいいわけだ。 よって、オミトロンのルールは TCPの送信でHTTPのみ許可(←これさえあればWebが見られる) それ以外の送受信全部遮断(←内外問わずオミトロンの不正使用一切お断り) ということで(゚д゚)ウマーとなる。オツカレ http://medaka.5ch.net/test/read.cgi/sec/1065459740/564
565: 563 [sage] 03/11/07 03:27 (補足) あと>>562のようにリモホがTCPで接続要求してきて、こっちが返事しないから 先へ進まないというような場合は個別に対応、ということになる。 http://medaka.5ch.net/test/read.cgi/sec/1065459740/565
566: 名無しさん@お腹いっぱい。 [sage] 03/11/07 15:00 >>558 Proxoトリビアをひとつどーじょ。EstablishedにどのくらいProxoが残るかは おおむね>>557さんのとおりでつが、Proxo側でコントロールする方法もありまし。 ProxoのGUIを開いて「ヘッダ」を開き、フィルタ項目 Connection: Close all connections (In+Out) のin outにチェックを入れると、Googleのようなしつこく接続を離さないサイトも こっちから速攻で切れまし。 これは「HTTP接続の再利用を許可しない」というオプションになるわけですが スピードを遅くするので、試すだけにして普段は使わないほうがいいでし。 http://medaka.5ch.net/test/read.cgi/sec/1065459740/566
567: 名無しさん@お腹いっぱい。 [sage] 03/11/07 15:23 >>563 乙でつ。 >>561 TCPのお勉強だと、定番ですがAtmarkITの講座もご覧あれ。 http://www.atmarkit.co.jp/fnetwork/rensai/router01/router01.html HTTPについても同じサイトで… http://www.atmarkit.co.jp/fnetwork/rensai/tcp02/01.html http://medaka.5ch.net/test/read.cgi/sec/1065459740/567
568: 名無しさん@お腹いっぱい。 [sage] 03/11/07 16:29 ちょっと質問してよろしいですか? こちらのみなさん(あうぽを使ってる方)でルータを使ってる方は どれくらいおられるのですか? (逆かな? 使ってない方を訊いた方が早いのかも・・・) http://medaka.5ch.net/test/read.cgi/sec/1065459740/568
569: 名無しさん@お腹いっぱい。 [sage] 03/11/07 17:59 >>568 漏れはルータ使ってない。PC一台で鯖も立ててないんだったら Outpost+アンチウィールス+アンチスパイで十分。危険を感じる 状況ではw、System Safety Monitorも起動している。 【FWと併用】System Safety Monitor http://pc.2ch.net/test/read.cgi/sec/1061788093/ 漏れから質問。Outpost v2+SuperStealthをLANに組んでるヤシいる? この組み合わせ使えるかや? 零細企業やってる知り合いからオフィス のLAN(PC6台、MSネットワーク、鯖なし)のガード方法を相談されて るんだが。できるだけ金をかけずってことでw http://medaka.5ch.net/test/read.cgi/sec/1065459740/569
570: 名無しさん@お腹いっぱい。 [sage] 03/11/07 20:21 ルーター持ってるけど、外してるアホ一名 inboundモニターできるルーター欲しい http://medaka.5ch.net/test/read.cgi/sec/1065459740/570
571: 561 [sage] 03/11/07 20:23 あぅ 皆さんありがとうございます( ´Д⊂ヽ >>563さん とってもわかりやすく丁寧な解説ありがとう >だから「TCP受信を全部遮断」というのは「データの受信を遮断する」という意味ではなく >「リモート側からTCPでオミトロンを呼び出すことを一切拒否する」 outpostfirewall.comでオミトロンはtcp-受信-denyが推奨されてるけど最初にデータを受け取るのはオミトロンの筈、 そじゃないとフィルターかけてブラウザに渡せない・・あの推奨設定が変なのかもしれない もし そうなら そうなら ∴ undefined ruleになっても気にしない(w みたいに考えてました( ´Д⊂ヽ 要するにあの設定は内部では効いてるって事ですね。安心しました。 >>567さんの教えてくれたとこでお勉強してきまつ http://medaka.5ch.net/test/read.cgi/sec/1065459740/571
572: 名無しさん@お腹いっぱい。 [age] 03/11/07 20:35 漏れも ちょっと質問してよろしいですか? こちらのみなさん(あうぽを使ってる方)でWindowsXPの インターネット共有機能をルータ代わりにを使ってる方は どのようなルールにしていますか?ポリシーでルール ウィザードにしていても、他のPCから接続できないだけで ルール設定のポップアップウィンドウは出ません。 おわかりの方よろしくお願いします。 http://medaka.5ch.net/test/read.cgi/sec/1065459740/572
573: 名無しさん@お腹いっぱい。 [sage] 03/11/07 20:45 >>570 アフォルータだと捨てるしかないです。ルータも罹災来る指定製品に なる前に捨ててしまえ…( ´Д⊂ヽ http://medaka.5ch.net/test/read.cgi/sec/1065459740/573
574: 名無しさん@お腹いっぱい。 [sage] 03/11/07 23:42 グローバルのDNS設定ちょっと外してみたんだけど、自プロバとの通信ってOutpost.exeがやるもんなん? leaningmodeに設定したら、許可求められた。 通信はうまくいってる。 それとDNSは、TCP-53も必要な時なかったっけ MTUの上限を超えると必要とかなんとかどっかで読んだ気が...(ウロ憶え) http://medaka.5ch.net/test/read.cgi/sec/1065459740/574
575: 名無しさん@お腹いっぱい。 [sage] 03/11/08 00:35 一応あうぽとルーター併用してまつ。 大事なデータのあるメインPCだけあうぽ起動させてまつ。 ルーターにFW機能があるし、PCは全部漏れが使うから、 それほど意味はないのだが・・・。 http://medaka.5ch.net/test/read.cgi/sec/1065459740/575
576: 558 [sage] 03/11/08 00:55 >>566 そう言われてomitronの設定見直してみたらClose all connectionsに しっかりチェック入ってました。 外してgoogle.comへ行くと、確かにEstablishedに残ったまま。 しかし、今までのちょっとエンスト気味のwebアクセスがスムーズなって快適! 情報ありがとう(・∀・)トリビア~ン!! http://medaka.5ch.net/test/read.cgi/sec/1065459740/576
577: 名無しさん@お腹いっぱい。 [sage] 03/11/08 03:27 >>574 DNS、DHCPの窓口になるアプリは svchost.exe (Win2000 ならservices.exe) このプログラムに対して設定するルールは >>13 本家のFAQ版 >>18-19 フォーラムのデビッド版 が提案されている。 http://medaka.5ch.net/test/read.cgi/sec/1065459740/577
578: 824 ◆KJ3agKxfv6 [sage] 03/11/08 04:01 >>524といったが、あらためて見てみるとワカリニクイ。ちょっと整理して 簡単なコメントつけた版をつくってみたから参考にしてくり。 http://medaka.5ch.net/test/read.cgi/sec/1065459740/578
579: 824 ◆KJ3agKxfv6 [sage] 03/11/08 04:02 スマソ。アンカーまちがいた。>>577 http://medaka.5ch.net/test/read.cgi/sec/1065459740/579
580: 824 ◆KJ3agKxfv6 [] 03/11/08 04:03 本家フォーラムのデビッドによるsvchost.exe 用ルール //コメントは824 [SVCHOST SSDP (UPnP) Connection Rule] プロトコル:UDP リモートポート: 1900 これを遮断 //Universal Plug&PlayはMSのセキュ穴のひとつ [SVCHOST UPnP Connection Rule] プロトコル: TCP 方向: Inbound ローカルポート: 5000 これを遮断 //上に同様 [SVCHOST Time Synchronization Connection Rule] プロトコル:UDP リモートホスト:time.windows.com, time.nist.gov リモートポート: 123 これを許可 //時計サーバを利用している場合のみ [SVCHOST DNS UDP Connection Rule] プロトコル:UDP リモートホスト:<IP or DNS1>, <IP or DNS2> //必ずしも必要でない リモートポート: 53 これを許可 //適切なDNSサーバがわかない場合はリモホは定義しなくていい [SVCHOST DNS (DOMAIN) TCP Connection Rule] プロトコル: TCP 方向: Outbound リモートポート: 53 これを遮断 //DNS接続はUDPで行うが、仕様上はTCPもありうる。念のため遮断 [SVCHOST RPC TCP Connection Rule] http://medaka.5ch.net/test/read.cgi/sec/1065459740/580
581: 824 ◆KJ3agKxfv6 [] 03/11/08 04:03 [SVCHOST RPC TCP Connection Rule] プロトコル: TCP 方向: Inbound リモートポート: 135 これを遮断 //重要! RPCはMS最大のセキュ穴。各種ブラスタの侵入口として有名 [SVCHOST RPC UDP Connection Rule] プロトコル:UDP 方向: Inbound リモートポート: 135 これを遮断 //上と同様 [SVCHOST HTTP Connection Rule] プロトコル: TCP 方向: Outbound リモートポート: 80 これを許可 //重要 HTTPはWebサイトとのデータのやり取り使われる [SVCHOST HTTPS Connection Rule] プロトコル: TCP 方向: Outbound リモートポート: 443 これを許可 //HTTPS セキュア通信(暗証番号、パスワードなどの暗号化通信) [SVCHOST Extended TCP Coverage Rule] プロトコル: TCP これを遮断 //念のため上記で許可した以外全部遮断 [SVCHOST Extended UDP Coverage Rule] プロトコル:UDP これを遮断 //上と同様 http://medaka.5ch.net/test/read.cgi/sec/1065459740/581
上
下
前
次
1-
新
書
関
写
板
覧
索
設
栞
歴
あと 405 レスあります
スレ情報
赤レス抽出
画像レス抽出
歴の未読スレ
AAサムネイル
Google検索
Wikipedia
ぬこの手
ぬこTOP
0.012s