[過去ログ] Agnitum Outpost Firewall part12 (986レス)
上下前次1-新
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
944(5): 03/11/28 02:51 AAS
WinMeでOutpostを使用しているのですが、
起動後すぐにだけ、ICMP Trafficの受信と送信がAllowedに表示されます。
どうしてなのでしょうか?
945(1): 03/11/28 03:15 AAS
>>943
ルータ、LANは?
946(1): 943 03/11/28 03:48 AAS
>>945
個人ではルータ使ってません。
ネットマンションのLANです。
947(2): 03/11/28 04:42 AAS
>>946
Universal Plug and Playのサービス使ってないなら、
サービスをストップしてないと、OutPostv1のGUIが立ち上がる
直前にUP&Pディスカバリ通信がUndefined Ruleとして残る時が
あるそうだ。
外部リンク[php]:www.outpostfirewall.com
>>944
上記と同じかも。
他のサービスがGUI立ち上がる前に起動してしまうv1の脆弱。
V2では根本的に解決してるが……
948: 03/11/28 06:39 AAS
あうぽと直接関係ないが、11月21日に出た
「情報セキュリティに関する個人および企業の意識実態調査(みかか.com)」は興味深い。
外部リンク[html]:www.ntt.com
家庭:ウィルスワーム感染 32.9% 身に覚えの無い代金請求 12.2%
企業: ” 64.4% ファイアウォール設置 67.1%
情報セキュリティの業種によるプライオリティ 1位:金融 最下位:建設/不動産w
949: 944 03/11/28 16:39 AAS
>>947
ご指導ありがとうございます。
バージョンは1.0.1817.1645でした。
ウイルスからと思われる、Pingを起動直後、通すのは、
仕方のないことなんですね。
UPnPを止めたら、回避できるのでしょうか?
950(1): 03/11/28 17:46 AAS
根本的な対策は、サービスの起動優先順位を変えられる
ツールがあればええんじゃが。
他のFWでも旧バージョンは、起動時のブランク時間あるような。
OutPostV1は、ログコンポーネンツがFWコンポーネンツより先に
立ち上がってるから、この現象になるのじゃないかな?
951(1): 944 03/11/28 18:21 AAS
注意してみると、起動直後だけではなく
ICMP Traffic n/a[リモートホスト] Destination Unreachable/3 送信 ICMPや、
ICMP Echo Reply、Echo Requestが、Allowedに少ないものの見つかりました。
シマンテックのチェックでは全てステルスとなっていたのですが・・・。
穴があいているのでしょうか?
気にしすぎだと思いますが、初心者なものですみません。
952(4): 824 ◆KJ3agKxfv6 03/11/28 18:30 AAS
>>950
フォーラムによると、GUI がロードされるまでルールがロードされないのがv1の
欠陥なんだそうだ。configuration.cfgファイルをGUIが読み込んでフィルタリング
が開始されるということらしい。(ルール読み込み以前に許可された通信はログに
undefined ruleと記録される)
それと>>923のTCP inbound allow でoutboundが許可されてしまうという問題だが、
いろいろ実験/調査してみたが、やはり"TCP Inbound allow"ルールは★どんな場合
でも使わないほうがよい★と結論。もしWEB鯖など立ててinboundの許可がどうしても
必要になったら、方向を指定せずに(指定しても無駄な上に送信を許可していないと
誤解する)、TCP <remote port, local port> allow のようにポートを指定して許可する
省3
953: 952 03/11/28 18:48 AAS
「フォーラムによると、GUI がロードされるまでルールがロードされないのがv1の
欠陥なんだそうだ」→おっと>>947でガイシュツだった。スマソ。
トリビアだが、アプリケーションに設定する最初のルールがTCP inbound allowだと、警告
窓が出て蹴られる。何かまずルール作っておいてからならTCP inbound allowルールも
受理される。なんか一貫性のない挙動だがw、inbound allowを完全に拒否するつもりが
穴が空いてしまったのかも。
954(1): 03/11/28 18:54 AAS
>>951
システムルールのICMPの設定はどうなってる?
955(1): 944 03/11/28 19:08 AAS
>>954
応答のタイプはステルスにチェック。
設定は初期値のままで、Echo Replyがin。Echo Requestがoutに、
チェックとなっております。
956(2): 03/11/28 20:58 AAS
>>952
TCP inbound allow でoutboundが許可の件、本家探しても
それらしいのが無いんだよね。。。
こんな根本的なポートフィルタリングなら、デカデカとBUG!って
有ってもいいのだが?
代表して何処にリポート有るのか、対策は無いのか、聞いてくんない?
これちゃんとしないと、アドバンスルール作っても無駄になる。
957(3): 952 03/11/28 22:03 AAS
>>956
実は自分もそう思ってフォーラムで問い合わせ中w ひとくぎりついたら
報告するつもりだったんだが、暇だったらこのあたり見てくれ。現在デビッド
のレス待ち。
外部リンク[php]:www.outpostfirewall.com
958(1): 03/11/28 22:18 AAS
>>955
気になるなら>>787のSieldsUp!のテストをしてみたら?
outbound(送信)でEcho Requestが知らないあいだに
ばんばん発行されてるような場合(ブラスタその他に感染だ)
以外ICMPパケットはあまり気にすることはないと思われ。
959: 944 03/11/28 22:47 AAS
>>958
ありがとうございます。
どうやら、起動時以外はなくなったみたいです。
お騒がせしました。
960(2): 03/11/29 02:08 AAS
>>957
おー 824kj カクイイ( ゚∀゚)ノ
まだてst必要なら協力するよ でもわし98SEだけど
961(1): 03/11/29 08:56 AAS
デビットの
Japans major bulletin board??? Where is it???
にワラタ
紹介してモナー
962(2): 03/11/29 10:19 AAS
Allowedのログにこういうのが溜まるのはなんででしょ
03/11/29 AM 10:11ICMP Trafficn/a65.164.106.195Echo Reply/0送信ICMPEcho Reply/0LocalHost0 bytes92 bytes
03/11/29 AM 10:11ICMP Trafficn/a65.164.106.195Echo Request/0受信ICMPEcho Request/0LocalHost92 bytes0 bytes
バージョンは 1.0.1817.1645
設定はblockmost、icmpはtime exceedのみinにチェック、systemはblock remote procedeure以下にallチェック
Attack detectionを見ると
03/11/29 AM 10:11:50通信の要求65.164.106.195TCP(80)
port80の場合にAllowedに残るような気がするようなしないような
963(1): 957 03/11/29 12:36 AAS
>>960 >>961 コンゴモ情報交換ヨロシクタノム
>>962
外部リンク[php]:www.outpostfirewall.com
パラノイド2000は「pingがBlockされているのにAllowedに出る
というバグがあったような気がする」とか言ってる。ここで自分
宛てにpingが打てる。(pingのラジオボタンチェックしてsubmit)
外部リンク:www.network-tools.com
しかし↑のような普通のpingはブロックするわけで、port80へ投げて
きたのといっしょになるとどうかするのかもw 引き続き要監視か?
上下前次1-新書関写板覧索設栞歴
あと 23 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.014s