[過去ログ] Agnitum Outpost Firewall part12 (986レス)
1-

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
942: 03/11/28 02:06 AAS
>>938
Htmlfilt.dll をリネームして読み込めなくした影響。
とりあえず問題のあるdllだけでいいのでは?

うちでは、ftpfilt.dll のせいでしょっちゅう青画面が出ていたので
それをあぼーんしたわけだが、
なんだか気になるので ver.2 の ftpfilt.dll をぶっこんでみた。
(意味があるのかどうかはよく分からん。)
943
(2): 03/11/28 02:38 AAS
最近になって、起動直後常に、svchost.exeが
IANA 192.168.1.1に勝手に通信するようになりました。
最上のルールでリモートホスト指定して遮断を設定しても、通信します。
winxp home sp1 で、outpost1.0です。
この通信は、何でしょうか?無害ですか?
遮断設定してるのに通しちゃうOPは、どうなってるんでしょうか?
944
(5): 03/11/28 02:51 AAS
WinMeでOutpostを使用しているのですが、
起動後すぐにだけ、ICMP Trafficの受信と送信がAllowedに表示されます。
どうしてなのでしょうか?
945
(1): 03/11/28 03:15 AAS
>>943
ルータ、LANは?
946
(1): 943 03/11/28 03:48 AAS
>>945
個人ではルータ使ってません。
ネットマンションのLANです。
947
(2): 03/11/28 04:42 AAS
>>946
Universal Plug and Playのサービス使ってないなら、
サービスをストップしてないと、OutPostv1のGUIが立ち上がる
直前にUP&Pディスカバリ通信がUndefined Ruleとして残る時が
あるそうだ。

外部リンク[php]:www.outpostfirewall.com

>>944
上記と同じかも。
他のサービスがGUI立ち上がる前に起動してしまうv1の脆弱。
V2では根本的に解決してるが……
948: 03/11/28 06:39 AAS
あうぽと直接関係ないが、11月21日に出た
「情報セキュリティに関する個人および企業の意識実態調査(みかか.com)」は興味深い。
外部リンク[html]:www.ntt.com
家庭:ウィルスワーム感染 32.9% 身に覚えの無い代金請求 12.2%
企業:    ”     64.4% ファイアウォール設置  67.1%

情報セキュリティの業種によるプライオリティ 1位:金融 最下位:建設/不動産w
949: 944 03/11/28 16:39 AAS
>>947
ご指導ありがとうございます。
バージョンは1.0.1817.1645でした。
ウイルスからと思われる、Pingを起動直後、通すのは、
仕方のないことなんですね。
UPnPを止めたら、回避できるのでしょうか?
950
(1): 03/11/28 17:46 AAS
根本的な対策は、サービスの起動優先順位を変えられる
ツールがあればええんじゃが。
他のFWでも旧バージョンは、起動時のブランク時間あるような。
OutPostV1は、ログコンポーネンツがFWコンポーネンツより先に
立ち上がってるから、この現象になるのじゃないかな?
951
(1): 944 03/11/28 18:21 AAS
注意してみると、起動直後だけではなく
ICMP Traffic n/a[リモートホスト] Destination Unreachable/3 送信 ICMPや、
ICMP Echo Reply、Echo Requestが、Allowedに少ないものの見つかりました。
シマンテックのチェックでは全てステルスとなっていたのですが・・・。
穴があいているのでしょうか?

気にしすぎだと思いますが、初心者なものですみません。
952
(4): 824 ◆KJ3agKxfv6 03/11/28 18:30 AAS
>>950
フォーラムによると、GUI がロードされるまでルールがロードされないのがv1の
欠陥なんだそうだ。configuration.cfgファイルをGUIが読み込んでフィルタリング
が開始されるということらしい。(ルール読み込み以前に許可された通信はログに
undefined ruleと記録される)

それと>>923のTCP inbound allow でoutboundが許可されてしまうという問題だが、
いろいろ実験/調査してみたが、やはり"TCP Inbound allow"ルールは★どんな場合
でも使わないほうがよい★と結論。もしWEB鯖など立ててinboundの許可がどうしても
必要になったら、方向を指定せずに(指定しても無駄な上に送信を許可していないと
誤解する)、TCP <remote port, local port> allow のようにポートを指定して許可する
省3
953: 952 03/11/28 18:48 AAS
「フォーラムによると、GUI がロードされるまでルールがロードされないのがv1の
欠陥なんだそうだ」→おっと>>947でガイシュツだった。スマソ。

トリビアだが、アプリケーションに設定する最初のルールがTCP inbound allowだと、警告
窓が出て蹴られる。何かまずルール作っておいてからならTCP inbound allowルールも
受理される。なんか一貫性のない挙動だがw、inbound allowを完全に拒否するつもりが
穴が空いてしまったのかも。
954
(1): 03/11/28 18:54 AAS
>>951
システムルールのICMPの設定はどうなってる?
955
(1): 944 03/11/28 19:08 AAS
>>954
応答のタイプはステルスにチェック。
設定は初期値のままで、Echo Replyがin。Echo Requestがoutに、
チェックとなっております。
956
(2): 03/11/28 20:58 AAS
>>952
TCP inbound allow でoutboundが許可の件、本家探しても
それらしいのが無いんだよね。。。
こんな根本的なポートフィルタリングなら、デカデカとBUG!って
有ってもいいのだが?
代表して何処にリポート有るのか、対策は無いのか、聞いてくんない?
これちゃんとしないと、アドバンスルール作っても無駄になる。
957
(3): 952 03/11/28 22:03 AAS
>>956
実は自分もそう思ってフォーラムで問い合わせ中w ひとくぎりついたら
報告するつもりだったんだが、暇だったらこのあたり見てくれ。現在デビッド
のレス待ち。
外部リンク[php]:www.outpostfirewall.com
958
(1): 03/11/28 22:18 AAS
>>955
気になるなら>>787のSieldsUp!のテストをしてみたら?

outbound(送信)でEcho Requestが知らないあいだに
ばんばん発行されてるような場合(ブラスタその他に感染だ)
以外ICMPパケットはあまり気にすることはないと思われ。
959: 944 03/11/28 22:47 AAS
>>958
ありがとうございます。
どうやら、起動時以外はなくなったみたいです。
お騒がせしました。
960
(2): 03/11/29 02:08 AAS
>>957
おー 824kj カクイイ( ゚∀゚)ノ
まだてst必要なら協力するよ でもわし98SEだけど
961
(1): 03/11/29 08:56 AAS
デビットの
Japans major bulletin board??? Where is it???
にワラタ
紹介してモナー
1-
あと 25 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.369s*