5ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

Sygate Personal Firewall part6

1 :名無しさん@お腹いっぱい。:04/01/08 22:34
Sygate Personal Firewall
http://soho.sygate.com/default.htm

Sygate Personal Firewall 日本語化パッチ
http://www.neime-i.itss.ac/

Sygate Personal Firewall Support
http://soho.sygate.com/support/service_support.htm

公式フォーラム
http://forums.sygate.com/vb/

関連リンク >>2-10くらい

2 :名無しさん@お腹いっぱい。:04/01/08 22:35
【解説など】

Firewallと森遊びの部屋
http://eazyfox.tripod.co.jp/

セキュリティについて説明するページ
Sygate Personal Firewall 5.5
http://www.geocities.jp/bruce_teller/sygate5/index.htm

ポートを閉じてMSブラスト等のワームを防ぐ術(園部研)
Sygate Personal Firewallの解説あり
http://sonobe.s5.xrea.com/knowhow/computer/closeport.html

【HELPなど】

Sygate Firewall Help Site
http://personal.atl.bellsouth.net/i/k/ikpe/

ICMPのRule作り方
http://www.dslreports.com/forum/remark,2649460~root=kerio~mode=flat

5分で絶対にわかるファイアウォール
http://www.atmarkit.co.jp/fsecurity/special/17fivemin/fivemin00.html

5分で絶対に分かるIDS
http://www.atmarkit.co.jp/fsecurity/special/19fivemin/fivemin00.html

3 :名無しさん@お腹いっぱい。:04/01/08 22:36
【関連ツール】

SPF Log Viewer 1.0
http://www.geocities.jp/bruce_teller/sygate5/spflgvw.htm

IME Toolbar Eraser(IMEツールバーを消すサービスプログラム)
http://homepage3.nifty.com/takubon_world/software/IMEToolbarEraser/index.html

【セキュリティチェックサイト】

Shields UP ! の日本語解説サイト
http://www.upsizing.co.jp/news/report0426.htm

Symantec Security Check
http://www.symantec.com/region/jp/securitycheck/index.html

Sygate Online Services
http://scan.sygate.com/

4 :名無しさん@お腹いっぱい。:04/01/08 22:36
【過去ログ】

1 http://pc.2ch.net/sec/kako/993/993936202.html
2 http://ton.2ch.net/sec/kako/993/993936202.html
3 http://pc.2ch.net/test/read.cgi/sec/1028486449/l50
4 http://pc.2ch.net/test/read.cgi/sec/1046396295/
5 http://pc.2ch.net/test/read.cgi/sec/1060862423/

5 :名無しさん@お腹いっぱい。:04/01/08 22:37
【バックアップ】

(1)バックアップの方法
debug.log, rawlog.log, seclog.log, syslog.log, tralog.log
default.dat, stddef.dat, StdState.dat, TState.datを保存。

(2)復元の方法。
SPFを一旦終了

(1)で作ったものを、spfフォルダ(デフォルトではC:\Program Files\Sygate\SPF\)
にある同名ファイルに上書き

※追記
動作不良に陥って再インストールしたような場合は、dat類を
そのまま全て戻すと問題が再発する場合があります。どこに
問題が発生しているのか検証するか、あるいは最初からルール
を作り直すかした方が良いでしょう。

6 :名無しさん@お腹いっぱい。:04/01/08 22:37
【FAQその1】

「ルールを作成したのにwindowsを再起動すると消えてしまいます」

ルールを作成した場合は、一旦SPFを再起動しましょう。
トレイアイコンの右クリックメニューからExit Firewall
で終了させてから起動し直します。

【FAQその2】

「SPFの起動に数十秒かかる等の動作不安定の問題が出ます」

慢性的にそうした症状が出るようになった場合は、オーソドックス
ですが、再インストールすると直ることが多いです。バックアップ
方法は>>4にある通りですが、不具合が出た後のdatを戻すと症状が
再発する可能性が高いので、健常時のバックアップを保存しておく
心がけが必要かと思われます。

7 :名無しさん@お腹いっぱい。:04/01/08 22:37
【FAQその3】

「ICMPはどういったルールを作れば良いですか?」

pingを使う場合には
outgoingのタイプ8(Echo Request)
incomingのタイプ0(Echo Reply)

tracertを使う場合には
incomingのタイプ11(Time Exceeded)
incomingのタイプ3(Destination Unreachable)

【FAQその4】

「smc.exeをダブルクリックしても起動しません」

smc.exe -start
というようにオプションを付けないとダメです。
ショートカットを作る場合には
"C:\Program Files\Sygate\SPF\smc.exe" -start
という具合に書きます。

8 :名無しさん@お腹いっぱい。:04/01/08 22:38
【part3の798より】

Sygate
コネクション詳細で送受信量が見れない
右クリメニューでコネクション切断可能
右クリメニューでプロセス強制終了可能
アプリケーションを超えた全般的ルールを作成することができる

Kerio
コネクション詳細で送受信量が見れる
右クリメニューでコネクション切断不能
右クリメニューでプロセス強制終了不能
アプリケーションを超えた全般的ルールを作成することができる

Outpost
コネクション詳細で送受信量が見れる
右クリメニューでコネクション切断可能
右クリメニューでプロセス強制終了不能
アプリケーションを超えた全般的ルールを作成することができない

9 :名無しさん@お腹いっぱい。:04/01/08 22:38
【おまけ】

ZDnet 2003/02/25
http://www.zdnet.co.jp/broadband/0302/25/lp22.html

10 :名無しさん@お腹いっぱい。:04/01/08 22:46
>>1-9乙!

11 :名無しさん@お腹いっぱい。:04/01/09 14:53
    ∧_∧
  _( ‘∀‘)_<ダスチンマン参上>>1
⊂) (ニ 。  。 ) (⊃
  l  }、  ,{ T´
 ノ_/. `つ' l_ゝ
   (__)(__)

12 :名無しさん@お腹いっぱい。:04/01/09 18:15
>>8
Sygate
右クリメニューでコネクション切断可能

今使ってないから、記憶が曖昧だが
Sygateはアプリ全体の通信を切断
だよね?

13 :名無しさん@お腹いっぱい。:04/01/10 09:55
あの忌まわしいTrueVectorEngineのエラーがでないだけで、ZAから乗り換えた
価値はあった。デザインは一考の余地ありだが。

14 :名無しさん@お腹いっぱい。:04/01/10 15:39
【FAQその2】に追加。
5.5じゃ、どうやっても治らないことがあるので、
古いバージョンの5.1を使いましょう。

15 :名無しさん@お腹いっぱい。:04/01/10 15:59
5.5にしてからIMEバーが勝手に常駐しなくなったよーヽ(´ー`)ノ
OS再インスコしたからかな?

起動も言われるほど遅くないしいいかんじ

16 :名無しさん@お腹いっぱい。:04/01/10 16:40
>>14
それは問題が別。5.5未満が抱えていたdatセーブの問題と
5.5の起動時フィルタ適用タイミングの問題はごっちゃにすべき
じゃない。

5.5ではdat絡みの問題が改善されてるんだから。

DHCPエラー等がない限り5.5を使った方がベター。

17 :SalB:04/01/10 17:15
ニュー・ビルド報告
SPF Log Viewer 1.0
ttp://www.geocities.jp/bruce_teller/sygate5/spflgvw.htm

今回は多数手を加えたのでどこかにバグが入ってるかも。
動作報告よろしく。

18 :SalB:04/01/10 17:17
ついでに

今出ているベータで5.5の起動トラブルは軽減されているかもしれない。
ttp://207.33.111.31/spf/Beta/

19 :名無しさん@お腹いっぱい。:04/01/10 17:40
>>17
乙で〜す。
でもSPF Log Viewer 1.0なぜ日本人が作ったのに日本語表示
じゃないのか不思議、別に解るからイイけど向こうの人はSPF
Log Viewer の存在を知っているのですか?o(^▽^)o

20 :名無しさん@お腹いっぱい。:04/01/10 17:43
HKEY_CURRENT_USER\Software\SalB\SPF Log Viewer

21 :名無しさん@お腹いっぱい。:04/01/10 17:52
>>16
なんにせよ、前スレで、5.5で問題がおきたっていうのが
何例も報告されていたから、どんな形であれ、FAQには
入れるべきだな。

FAQの2で、場合分けすればいいのかな。

22 :名無しさん@お腹いっぱい。:04/01/11 02:31
>>18
V5.5 b2525 pre 起動だいぶはやくなった!! 

23 :名無しさん@お腹いっぱい。:04/01/11 11:09
新しいビルドでてたのか

24 :名無しさん@お腹いっぱい。:04/01/11 12:13
>>23
ベータだって

25 :名無しさん@お腹いっぱい。:04/01/11 14:39
V5.5 b2525 pre
ttp://207.33.111.31/spf/Beta/
使い勝手はどうでしょうか?


26 :名無しさん@お腹いっぱい。:04/01/11 16:42
V5.5 b2525 pre
XPにて使用中、インスコ直後の再起動時に茂人がスタートしてから
一度ブルースクリーンになったが、その後は安定。
起動時のトラブルは改善されたみたいね。起動も通常どうりです。
通常時もこれといって問題なし。
様子見てみます。。。

27 :名無しさん@お腹いっぱい。:04/01/12 10:23
>>26
俺はブルースクリーン後にXPが自動で何度も再起動
結局、リカバリーするはめに・・・くしょーーー!!


28 :名無しさん@お腹いっぱい。:04/01/12 10:35
とりあえず上書きとかしてるんだったらそれは止めた方がいいだろ
ベータなんだしサdat継承とかさせてまずくなるのはあり得る話

>>27
そんなことくらいでリカバリーするなよ・・・
SPFみたいな単純サービスでのトラブルならいくらでも修復方法はあるんだから

29 :名無しさん@お腹いっぱい。:04/01/12 14:43
ベータの挙動でおかしいところ見つけた。

Appルールの判定が変になってる。ルール設定したものもAskAllRunningAppsで
ログに載ってる。

30 :名無しさん@お腹いっぱい。:04/01/12 21:21
age

31 :名無しさん@お腹いっぱい。:04/01/13 00:42
β版調子良し

32 :名無しさん@お腹いっぱい。:04/01/13 10:10
>>31
特に不具合なさそうだし良さげだな。

33 :名無しさん@お腹いっぱい。:04/01/13 10:30
下のアプリケーションは、許可、尋ねる、遮断の簡単な設定の場合、
どれにするべきでしょうか?

色々ある中で、いまいち理解できなかったのです。
どなたか教えてください。お願いします。

現時点では、一応Windows Explorer以外は遮断してます。
特に問題はなさそうですが、何をしているのか分からないので質問しました。

Windows Explorer
C:\WINDOWS\EXPLORER.EXE

Win32 Kernel core component
C:\WINDOWS\SYSTEM\kernel32.dll

Run a DLL as an App
C:\WINDOWS\RUNDLL32.EXE

Distributed COM Services
C:\WINDOWS\SYSTEM\RPCSS.EXE

C:\WINDOWS\SYSTEM\SSDPSRV.EXE

34 :名無しさん@お腹いっぱい。:04/01/13 11:03
>>33
なにをしてるか分からないなら遮断汁、
それで問題がでてきたらaskにして
頻繁に訪ねられて、絶対絶対絶対問題無いならallowにすればいい

これ基本

35 :名無しさん@お腹いっぱい。:04/01/13 11:51
>>34
・遮断していることを問題はなさそうと思っているけれど、実は問題が起きている。
・絶対に許可しても大丈夫という確信(実感)が持てない。

ということで、ちょっとでも何か情報が得られればいいなと思い質問しました。
が、仰るとおりの基本が大事ですね。

返信、ありがとうございました。

36 :名無しさん@お腹いっぱい。:04/01/13 13:15
>>35
> >>34
> ・遮断していることを問題はなさそうと思っているけれど、実は問題が起きている。

そういうのは具ぐるで調べたほうがいいね
特に↑であげてるのはシステムにあるものばかりだから多分わかるんじゃん?

うちの場合は調べるのめんどいから
基本はaskで、主体的に操作してネットに繋がるもの以外はBlock

これで1年以上不具合なく動いてるし
ネットワーク・システムの専門家である必要もないから
一個一個のexeを把握する必要はないでしょ

37 :名無しさん@お腹いっぱい。:04/01/13 13:31
>>35
> ・遮断していることを問題はなさそうと思っているけれど、実は問題が起きている。
> ・絶対に許可しても大丈夫という確信(実感)が持てない。

問題って言っても見えないものなら自分に関係ないわけで。見えるようになる(問題
が起きていると分かった)時点で対処すれば良い。とりあえず止めて何かおかしな
ところが出てきたと気付いたら調べてみる。

個々のプログラムがどう使われるかは環境によるものだから、オレはこうやってる
からお前もこうしろとは言えないわけ。例えばエクスプローラの外部通信なんて
使わない人は使わないし、ブロックで止める人もいるだろう。

OSバージョンとか実行サービスの中で使ってる機能によっても何を通すのかは違う。
シンプルな構成ならほとんどブロックで良いけど、それならそれ以前にサービスを
止めとけってことにもなるしな。

38 :名無しさん@お腹いっぱい。:04/01/13 13:34
ちなみに「問題」っていうのは、ただネットワーク通信が止められるだけの話だから
システムが壊れるとかいうことじゃない。通信障害が起きることなんてしょっちゅう
あることなんだし、通信がちょっと止まったくらいで他にまで悪影響を及ぼすソフト
なんてまずない。

39 :名無しさん@お腹いっぱい。:04/01/13 14:10
以前Nortonつかってたが、SPF使いはじめてほんと無駄な通信が多いことがわかった。
Nortonつかってたころは、自分には特に関係ない通信もプリセットされてたから
わからなかったけど

40 :名無しさん@お腹いっぱい。:04/01/13 14:43
>>36
>>37
>>38

どうも。

> 問題って言っても見えないものなら自分に関係ないわけで。見えるようになる(問題
> が起きていると分かった)時点で対処すれば良い。とりあえず止めて何かおかしな
> ところが出てきたと気付いたら調べてみる。

> ちなみに「問題」っていうのは、ただネットワーク通信が止められるだけの話だから
> システムが壊れるとかいうことじゃない。通信障害が起きることなんてしょっちゅう
> あることなんだし、通信がちょっと止まったくらいで他にまで悪影響を及ぼすソフト
> なんてまずない。

自分としては説得力のある助言でした。
質問したことで、大分理解度が深まりました。

41 :名無しさん@お腹いっぱい。:04/01/13 23:47
 

42 :名無しさん@お腹いっぱい。:04/01/14 03:20
spf5.5b2525-pre.msi 24-Dec-2003 22:44 5.0M
spf5.5b2516.exe 01-Jan-1980 08:00 8.2M
spf5.1b1516.exe 07-Apr-2003 22:02 5.2M

5.5b2516だけやたら大きい

43 :名無しさん@お腹いっぱい。:04/01/14 03:58
とりあえずブロックの方針で使ってるが、
そういえばここ数ヶ月自動アップデートの音沙汰が無い罠

44 :名無しさん@お腹いっぱい。:04/01/14 06:44
>>42
じゃなくて5.5でMSIパッケージに移行したから。2516のMSIのサイズ見てみれば
分かる。生MSIはアーカイブにある。つーかベータ落としたくらいならある所を
見てるはずなんだけど。

45 :名無しさん@お腹いっぱい。:04/01/14 13:18
>>44
すいません。見落としてました。逝ってきます…
spf5.5b2516.msi 29-Oct-2003 00:34 4.8M

46 :名無しさん@お腹いっぱい。:04/01/15 05:01
>>29

>ベータの挙動でおかしいところ見つけた。
>
>Appルールの判定が変になってる。ルール設定したものもAskAllRunningAppsで
>ログに載ってる。

織れもコレになる。
AppルールでBlockルール作っても、ログはAskAllRunningApps表示


47 :名無しさん@お腹いっぱい。:04/01/16 13:05
当方FTTHだが、これ入れたら激重になった
15Mbps低下は当たり前なの?


48 :名無しさん@お腹いっぱい。:04/01/16 17:35
optionでlogのサイズを小さくすればいい。

49 :名無しさん@お腹いっぱい。:04/01/16 17:57
完全なパケットログを取得もOFFにするといいようです

50 :名無しさん@お腹いっぱい。:04/01/16 19:29
いかん。すごく買ってしまいそうだ
http://www.digitalriver.com/dr/v2/ec_MAIN.Entry17c?CID=107600&SID=45225&SP=10007&PN=5&PID=624907&DSP=&CUR=840&PGRP=0&CACHE_ID=107600

51 :名無しさん@お腹いっぱい。:04/01/16 19:44
プロ版って、やはり機能が多い分フリー版より重いのですか?
あとスループットに対する影響とかもどうなんでしょうか。
両方使ったことある方いかがですか。

52 :名無しさん@お腹いっぱい。:04/01/16 21:06
>>51
重いとか軽いとかいうのは主観の問題だし、回線速度に対する影響は完全に
環境依存。自分で使って確かめてみろ。それしかない。

53 :名無しさん@お腹いっぱい。:04/01/17 04:42
>>51
ルールを作っていくとZAよりも重くなる。
スループットはPRO版でも改善されていない。
俺は金出してまで使う必要は無いと思う。
ZAproのほうが価値があると思う。


54 :名無しさん@お腹いっぱい。:04/01/17 14:04
PCを立ち上げたときにIEが繋がらないです。
Sygateをシャットダウンして、再起動すると繋がるのですが。
V5.5 b2525+Win2kでブルースクリーンで落ちたこともあります。

55 :名無しさん@お腹いっぱい。:04/01/17 15:58
Pro版トライアル入れてみたんだけど、IDSはデフォルトでは無効だよね
Free版はIDS有効なのだろうか?

56 :名無しさん@お腹いっぱい。:04/01/17 16:39
>>55
debug.log

57 :名無しさん@お腹いっぱい。:04/01/17 19:39
sygateって重くない?

58 :名無しさん@お腹いっぱい。:04/01/17 20:29
>>57
>>52

59 :名無しさん@お腹いっぱい。:04/01/17 20:40
>>56
ありがとうございます。Proですがdebug.log確認。
IDS load profile ok-----total signature rules : 198

あとフォーラムにも書いてるのみつけました。STDもIDS有効みたいですね。
シグネチャ198て結構すごいですね。知らなかった。
What does SPF’s Intrusion Detection Signatures look for?
http://forums.sygate.com/vb/showthread.php?s=344f5884d8d8d0cece9bd0d84a910e39&threadid=2371

60 :名無しさん@お腹いっぱい。:04/01/19 01:23
【PFW】フリーファイアウォールベスト2
http://pc.2ch.net/test/read.cgi/sec/1074431848/9-14

異論があれば言ってね

61 :名無しさん@お腹いっぱい。:04/01/19 05:01
昨日から使い始めていて
いくつかおかしい動作があったのですがこれはバグでしょうか?

例えばwinampを起動していたとして ブラウザソフトを使おうとしたら何もルールを作ってない状態だと
そのブラウザソフトのアイコンのマークがついたポップアップがでて接続するか しないかを選択できますよね?
だけどそのポップアップにある接続に関する詳細を見ようと詳細ボタン選んでみると 接続しようとしてる実効ファイル名が
ブラウザソフトではなくて winamp.exe と表示されてるのです。
こういう動作が3回程あって起動しなおしたりしたら元に戻るのですが.....


62 :名無しさん@お腹いっぱい。:04/01/19 09:22
>>61
Anti-Application Hijackingの方のチェックでないの?

63 :名無しさん@お腹いっぱい。:04/01/19 16:12
これとetrustって相性悪いのかな?
許可してるのにシグネーチャーのUpdateできないんだけど…
ちなみに外すとできます

64 :名無しさん@お腹いっぱい。:04/01/19 18:38
> これとetrustって相性悪いのかな?
俺もこれ使ってるけど普通にアップデートできるよ、
設定見直したほうがいいよ。

65 :名無しさん@お腹いっぱい。:04/01/19 18:59
>>62
分からないとどこのことをいってるのか本当にわからないので
教えるならオプション設定のところといわないと

66 :名無しさん@お腹いっぱい。:04/01/19 20:29
何かできないことがあるとか、どこかのポイントで通信が通らなくて困ったとか
ある場合は、まずログを見ること。これが基本中の基本。

TrafficLogを見て該当部分を探し、その通信に対するSPFが認識したアプリ名
と適用したルール名を確認すること。

もしそちらで答えが見つからなければ、PacketLogを取ってパケット単位で確認
する。

SPFはファイアウォール動作をきちんと全てログに書き出してくれるから、必ず
といっていいほどそこに答えがある。

67 :名無しさん@お腹いっぱい。:04/01/19 21:10
俺も以前何度か通信できなくなってSPFを疑ったことがあるが、
全て自分の設定が間違っているだけだった。
んなわけで、今は完全に信頼している。
設定よく見直してみ。

68 :名無しさん@お腹いっぱい。:04/01/19 22:40
>>61
てかその反応Anti-Application Hijackingが反応してるよ。winamp.exeが
ブラウザを介して通信したっがってる。Updateとかでプラウザ使うアプリと
かある。この手の機能は疑わしい動作は皆反応するからね。
ログに残ってると思うから、何処にパッケット出してたか、トラフィックログと
セキュリティログを確認してみ。


69 :61:04/01/19 23:54
>>62 >>65 >>68さん レスどうもです
Anti-Application Hijackingというのはsygate側が検知したらユーザーの見える範囲でなんらかの報告表示がされるのでしょうか?
オプションを見たところデフォのまま使っているのでonでした
その時は特に何も表示されなかったようなので毎回詳細ボタンを押して自分が繋ごうとしてるソフトと実行ファイルが合っているかどうか調べる必要があるのでしょうか

70 :63:04/01/20 01:07
ログ見てみたらOutgoingは通ってるのですがIncominngがブロックされてました
アプリは通してるのに…なんでだろ(´・ω・`)

71 :名無しさん@お腹いっぱい。:04/01/20 01:59
>>70
ログが残ってるなら、どんな理由で止められたか書いてあるだろう?

ちゃんと見てみ。

72 :63:04/01/20 11:09
Rule Nameでしょうか
よく分からなかったので結局ルール作って通しますた(´・ω・`)

73 :68:04/01/20 13:41
>>61>>69
よく症状読んでみたら、間違ってる。スマソ。
Detail見ないと確認できないだったら、Anti-Application Hijackingじゃないみたいね。
Anti-Application Hijackingが反応したとき織れの場合は、ポップアップにちゃんと記
述されてた。再起動したら直るってのもおかしいし…。
DLL監視とかしてないんであれば、やっぱりバグかも?

74 :名無しさん@お腹いっぱい。:04/01/20 13:42
トラログを開いてブロックされたログを左クリックしctrl+cでコピーしここに貼り付け。

75 :名無しさん@お腹いっぱい。:04/01/20 14:48
自分でログ見て分からない人はコピペでログをここに貼るべし。イベントを一つ
選択してEdit-Copyでクリップボードに載る。

認識アプリと適用ルール見れば大抵のことは分かる。

76 :名無しさん@お腹いっぱい。:04/01/20 14:51
>>69
Detailsの内容をコピペ

77 :名無しさん@お腹いっぱい。:04/01/23 15:22
sygateって特定のポートだけを空けたり
閉じたりできますか?

78 :名無しさん@お腹いっぱい。:04/01/23 15:34
できますよ。

79 :名無しさん@お腹いっぱい。:04/01/23 16:08
NDIS User modo I/O Driverって許可して良いんでしょうか?
昔このスレに許可しても大丈夫みたいな事が書いてあった
記憶があるんですが、今調べるとインターネット接続の共有に
使うようなんで、ちょっと心配になって・・・

80 :名無しさん@お腹いっぱい。:04/01/23 16:18
>>79
つーかICSが何か分かってないんじゃない?ICSを使ってるなら場合によって
必要になるし(OSとSPFのバージョンによる)、必要なら許可すれば良い。ICS
を使ってないならそれが元で心配になるも何もないじゃない。それにそれは
ICSだけのためにあるわけでもないし。

>>33-38を嫁

基本はブロックな

81 :名無しさん@お腹いっぱい。:04/01/23 16:21
ちなみに今のビルドでは、ICSが有効になっている場合、それを認識してそれ系の
通信を特定の.sysにまとめて認識するようなかたちになっている。OSバージョンに
よってもICSの挙動は違うので一概には言えないが。

debug.logの初期化関連項目を見ると出ている。
[例]
ICS found, app: C:\WINNT\system32\drivers\ipnat.sys

82 :名無しさん@お腹いっぱい。:04/01/23 17:30
NDISドライバはICSだけのためのものではないからね。無線LANやP2Pの通信にも
絡んでるし、OSの都合上は許可が望ましいみたいなことが、いろんなところで書いてる。
SPFではICS前程の制御であろうから、おれは今はblockで特に不具合なし。でもLog
みたらDNS、DHCPもこれ使ってるしね。
ただ、User Mode てことはアプリケーション層まで制御してるドライバだから結構内部
まで通信できるということ。ICS使ってないなら、安易に許可しないほうがいいとおもう。



83 :名無しさん@お腹いっぱい。:04/01/23 18:50
お返事ありがとうございます。
最近無線LAN内臓のPCを買い、サービスのWireless Zero Configurationを
自動にしてるんですが(前のPCでは手動にしてました)NDIS User modo I/O Driverが
許可を求めてきたんで、過去の記憶を頼りにずっとAllowにしてたんです。(XPPro SP1、SPF5.1)
ただ何か不安になってきたんでお聞きした次第です。
Blockでも大丈夫なようなんで、しばらく様子見てみます。

84 :NDIS.SYS:04/01/24 18:29
loopbackにも関係してる。

Why is NDIS required?

The NDIS library (NDIS.SYS) provides a fully abstracted interface to which a NIC driver is written.
The library exports all NT Kernel-mode functions that can be used for NIC driver development.
The library also takes care of all the Operating system specific tasks and also maintains binding and state information about all underlying NIC drivers.

Key Features of NDIS:

Single NIC Driver
NDIS Library
Symmetric Multiprocessor support
Loopback Support
Multiprotocol Driver Support
Administration
Types of Send
Options Flags
Full Duplex Operation
ARCNET and WAN support

http://www.calsoft-japan.com/techcenter/network/Ethernet.html

85 :名無しさん@お腹いっぱい。:04/01/24 18:54
>>84
SPFでどういう扱いかというのとそれとはまた別の話だと思うが

システム関連ファイルの扱いってのには微妙なところがあって、特に.sysとかに
なると、前出のICSの認識についてdebug.logにあるように、特定の機能に対して
のアプリケーション認識をそこに割り当てたりする。その上それがバージョン・
ビルド毎で挙動を変えたりするもんだから簡単にどうこう言えない。

アプリ認識には「空欄」というケースがあるじゃない?あれだって何かのファイル
に割り当てたって良いわけで、本来なら何かの.exeを入れれば良いんだろうが。

86 :名無しさん@お腹いっぱい。:04/01/25 07:47
Vectorとかftpでダウンロードするとき毎回いろんなポート使ってくれてうざいから
もうincoming全遮断でoutgoingは指定しないで全部許可な状態にしてるんだけど
これは危険ですか?

87 :名無しさん@お腹いっぱい。:04/01/25 09:50
>>86
Sygate使ってるだけで超危険!


88 :名無しさん@お腹いっぱい。:04/01/25 10:21
>>86
普通に危険だと思います。


89 :名無しさん@お腹いっぱい。:04/01/25 12:15
>>86
> もうincoming全遮断でoutgoingは指定しないで全部許可な状態にしてるんだけど

どこにそのルールを作ったのかが書かれていないと意味が分からない。AdvRule
にそういう普遍的ルールを作ったのだとしたら良くない。それだけで危険とは言えな
いが。

前スレでも再三出ている話だが、ApplicationsRuleでのルール作成で9割方の通信
は管理できる。まずそこで許可・不許可を決めること。使うアプリならAllowにして
サーバー型通信をするものなら、ActAsServerにチェックを入れる。ほとんどの場合
ポート指定は無意味だから、明確な意図がないならポートに関しては空欄で良い。

まれにしか使わないものであればAskにしておく。

使わないのに勝手に起動して接続しようとするようなものはBlockにする。もちろん
できるならそういうものはアンインストールする。


90 :名無しさん@お腹いっぱい。:04/01/25 14:06
>>86
つーか、ルータ使えよ!
外に出ていくパケットはkerio4で監視しる


91 :名無しさん@お腹いっぱい。:04/01/25 14:19
>>90
ここはSPFスレ
ルータもKPFもスレ違い

92 :名無しさん@お腹いっぱい。:04/01/25 14:28
基本的にアドバンスドルールを作成しないのが一番安全だと思いますが…

93 :名無しさん@お腹いっぱい。:04/01/25 14:42
基本は、全部閉じてから使用するもののみを開ける。
なのでポート設定もしているな。

94 :名無しさん@お腹いっぱい。:04/01/25 16:01
だからデフォルトで全部ブロックなんだって・・・

95 :名無しさん@お腹いっぱい。:04/01/25 16:16
>>90


96 :名無しさん@お腹いっぱい。:04/01/25 16:33
>>94
それはincomingだろ?

97 :名無しさん@お腹いっぱい。:04/01/25 17:05
>>96
outもだ

「デフォルト・ブロックの原則」

テンプレに入れとけ

98 :名無しさん@お腹いっぱい。:04/01/25 17:11
それはブロックじゃなくアスクだろ

99 :名無しさん@お腹いっぱい。:04/01/25 17:25
デフォは外からの通信要求には応答しない。中からの通信は全てアスク。

だと思ったんだが。

100 :SPF・Clubへようこそ…:04/01/25 17:54
SPFルールその1 他スレで自慢するな(゚Д゚ )ムハァ

SPFルールその2 他スレで絶対自慢するな(゚Д゚ )ムハァ

SPFルールその3 「デフォルト・ブロックの原則」 デフォは外からの通信要求には応答しない。中からの通信は全てアスク。(゚Д゚ )ムハァ

ete...

101 :86:04/01/25 18:35
askにしてAdvRuleのほうで>>89さんのレスのような設定です。
ポートに関しては空欄で良いということなので安心しました。
どもありがとう。

102 :名無しさん@お腹いっぱい。:04/01/25 19:02
秘密おいうものは、妙に仲間意識を高める特性があるから、
扱う方は専門家等に相談し、十分な注意を払う事が必要である。

103 :名無しさん@お腹いっぱい。:04/01/25 19:18
>>101
Sygateはkerio感覚でポンポンAdvRuleを組まないほうがいいよ。
AppRuleで組めなかったら、ログみてちゃんとルール作って使う
アプリのみをAdvRuleにいれる。て形とるほうがよい。わかってる
かもしれないけど、

優先度「最高」 … Security項目の設定(block all/normal/allow all)
優先度「高」 … smartDNS, smartDHCP, NetBIOS 等(Options)
優先度「中」 … 大ルール(Advanced Rules)
優先度「低」 … アプリ別ルール(Application Rules)

です。

104 :名無しさん@お腹いっぱい。:04/01/26 10:06
Askの前提としてBlockがあるんだが・・・
例えばデスクトップ起動以前であれば、フィルタ・ルールがないものに対して
とりあえずBlockをかけておいて、インタフェースが利用可能になった時点で
ダイアログを出す。

ログのAction項目を見れば分かるようにファイアウォールの動作としては
BlockedかAllowedしかない。とにかく勝手に通ることはなく、まずBlock動作が
優先されるということ。

105 :名無しさん@お腹いっぱい。:04/01/26 13:58
askはask。blockではないだろ。
ask=尋ねる 結果的にblockedになるかallowedになるかはユーザーの操作で決まる。
通す場合もblockしてから通すのは当たり前の話。

106 :名無しさん@お腹いっぱい。:04/01/26 15:20
>>104
前スレでAllowにしてあるのに起動時にタイムアウトする事から
起動時は全てblockになってんじゃない?

107 :名無しさん@お腹いっぱい。:04/01/26 18:18
2002でもいいが、ログが2004のほうが見やすい。

108 :名無しさん@お腹いっぱい。:04/01/26 18:28
↑すいません。

109 :名無しさん@お腹いっぱい。:04/01/26 18:33
>>106
インタフェースが利用できなくともサービスが起動していればフィルタ・ルールが適用
される。ver5.5以降の未起動時ブロック機能はSPFが起動していないときにブロックを
適用するということである。理解が混乱しているかもしれないが。

でもブロックをデフォルトで適用するという意味ではファイアウォールの基本動作に
忠実であると言えるか。

システム起動〜SPF起動まで(未起動時ブロック)
SPF起動〜デスクトップまで(ブロックを解除しフィルタ・ルールを適用;ただし
インタフェースがないので当然ダイアログは出せない)

本来の動作としてシステムのDHCP通信時にSPFが起動していれば、フィルタ・ルール
が適用されそれが通る。SPFの起動タイミングが遅れるとブロックが解除されずにそれ
が止められてしまう。


110 :名無しさん@お腹いっぱい。:04/01/26 23:02
ベータ版は起動タイミング改善されてるね。
XPで使ってるけど立ち上がりも問題ない。


111 :110:04/01/27 07:18
今見たらベータとれたみたい
v5.5b2525
http://soho.sygate.com/free/default.php

112 :名無しさん@お腹いっぱい。:04/01/27 09:24
報告乙早速使ってまふ

113 :名無しさん@お腹いっぱい。:04/01/27 10:42
>>111
報告ありがとん。
5.5 b2516-->5.5 b2525の上書きインスコしてみた。無問題。
当方Win2k SP4、ウイルスバスター2004(PFW未使用)。

114 :名無しさん@お腹いっぱい。:04/01/27 14:55
このソフトって、パスに日本語が含まれてるEXEは認識してくれないんだな・・・
激しく使いづらい





115 :名無しさん@お腹いっぱい。:04/01/27 14:57
このソフトって、パスに日本語が含まれてるEXEは認識してくれないんだな・・・
激しく使いづらい


116 :名無しさん@お腹いっぱい。:04/01/27 14:58
連投スマソ

117 :名無しさん@お腹いっぱい。:04/01/27 15:27
連投スマソ

118 :名無しさん@お腹いっぱい。:04/01/27 15:42
前スレ326より
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
日本語パスが含まれるとSPFがアプリケーション・ネームを取得できない件。

2バイト目が「5c」の文字が化ける現象と同じだと思われる。日本語パスだから
といって認識できないわけじゃなくて「表」とか「ソ」とかいった文字が含まれると
そこで読み違えをしてしまう。MBCSで処理してる日本語アプリでもよくある。

参考
ttp://www.kent-web.com/pubc/jcode/

<実験>
試しに「ソフト」というディレクトリ下に置いたアプリはSPFでNameが取れず、
BlockALL適用となった。同じディレクトリ名を「フト」に削って実行したら正常に
認識された。

119 :名無しさん@お腹いっぱい。:04/01/27 15:44
コードの問題でパスに使うと良くない日本語文字というのがいくつかある。SPFに限らず
多くのソフト(日本語ソフトでも)で引っかかる可能性があるから注意が必要。

今時パスに英数字しか使うなという話にはならないが、注意すべき文字くらいは覚えて
おいた方が良い。

120 :名無しさん@お腹いっぱい。:04/01/27 17:15
>>119
ちょっと関係ない話だがおまいさん、あれを覚えたのか・・・・
俺はある事ぐらい覚えてればいいと思ってたので、開眼したような気がしてちょっと感動。

121 :名無しさん@お腹いっぱい。:04/01/27 17:59
>>120
言葉の綾ってもんだろ・・・

ほとんどがあまり使われない字だから覚えるって言っても
よく使う字「表」「ソ」「十」「申」「予」くらいまでじゃないか

122 :名無しさん@お腹いっぱい。:04/01/27 20:39
なんか Build 2525 にしたらページがサクサク表示されるようになった
気のせいかな?まあ気のせいでもいいや(w

123 :名無しさん@お腹いっぱい。:04/01/27 20:42
>>122
漏れもそんな気がするよ

124 :名無しさん@お腹いっぱい。:04/01/27 20:49
俺もルール構成とかは、ぜんぜん変わってないけど、なんか軽い。。。気がする。

125 :名無しさん@お腹いっぱい。:04/01/27 20:59
>>111
報告乙です。

ところで、更新履歴はサイト内に掲載されてます?
サイト内をざっと見たところ見つからなかった…

126 :名無しさん@お腹いっぱい。:04/01/27 23:58
>>125
まだ掲載されていないようだが、その内ここに載ると思われ。
ttp://forums.sygate.com/vb/forumdisplay.php?s=&forumid=43

127 :125:04/01/28 00:48
>>126
レス感謝です。
そこを定期チェックする事にします。

128 :名無しさん@お腹いっぱい。:04/01/28 02:10
Build 2525を使ってみました。

動作が機敏になっていると感じました。
特にaskに設定している場合の確認ダイアログボックスの表示等が。

みなさんはどうでしょうか?


129 :名無しさん@お腹いっぱい。:04/01/28 03:10
起動時にかかる時間はあまり変わってないような気がしますが
起動してからは前よりキビキビしていいる感じです.

130 :名無しさん@お腹いっぱい。:04/01/28 03:31
FTTHぐらいで速度減衰直ってるか報告キボン

131 :名無しさん@お腹いっぱい。:04/01/28 03:45
>>130
それよく言われますが、私はBuild2516でも減衰しないんですよね。
おそらく環境の問題か設定の問題(>>48-49)ではないかと

132 :名無しさん@お腹いっぱい。:04/01/28 04:51
フレッツスクエアでの計測でoptionのsecurity項目

チェックできる箇所すべてチェックした場合:16.31Mbps
チェック出来る箇所すべてチャックはずし場合:24.12Mbps
ファイアーヲール切った場合:29.05Mbps
結構変わってくるものですね.
いずれもBuild 2525フリーね

と,適当にやってみました.

動作がキビキビしてBuild 2525でニコニコってことで・・・・・
と,適当にやってみました.

133 :名無しさん@お腹いっぱい。:04/01/28 05:12
>>132
チェック外すってどこの事ですか?
全部外したら Sygate 素通しとか思ってしまったよw

134 :132:04/01/28 05:20
えーと

Enable driver level protection
NetBIOS protection
Anti-application hijack
Enable DLL authentication
がチェックできる項目っすよね.この項目です.

動作がキビキビしてBuild 2525でニコニコ にはふれてくれないのきゃー



135 :名無しさん@お腹いっぱい。:04/01/28 08:36
>>134
そこまでオプション外すのは本末転倒かも^^;
漏れも予備機に入れてみるよ。avast の unicode 対応版とあわせて。
これでどっちもイマイチ君から昇格してくれるのを期待。

136 :名無しさん@お腹いっぱい。:04/01/28 15:45
XP SP1 の環境でBuild2516→ 2525 に上書きインスコしました。
個人的にはまず起動が速くなった感じです。
全体的にもログの読み込みとか動作が軽くなったかな。
とりあえず今のところ不具合等はありません。

137 :名無しさん@お腹いっぱい。:04/01/28 16:10
>>134
DLL Authentication>不要(デフォルト・オフ)
AA Hijack>不要(以前はなかった機能)

DiriverLevelProtection
これはTCP/IP以外のプロトコル・ドライバを使用した通信を制御するためのもの。
他のドライバが使用できない環境であるなら外してもすぐに実害があるわけではない。

NBT Protection
これはローカルの同一サブネット以外のNBT通信を既定でカットするもの。
NBT制御がここだけで行われるわけではないので、切っても他できちんと設定して
いれば問題ない。またこれを入れておくと、ログにその通信が記録されない
(Option機能のログ省略)ので、それを避けたい場合には切った方が良い。

138 :名無しさん@お腹いっぱい。:04/01/28 18:39
>>137
すげー分かりやすいよ(・∀・)アリガd!
不安で2つほどチェックしてたけど
自分の環境では要らないことが判明しました

139 :名無しさん@お腹いっぱい。:04/01/29 13:50
>>121
亀レススマソ。
そうか綾か。それは失礼した。

140 :名無しさん@お腹いっぱい。:04/01/29 17:01
LSA Shell(Export Version)ブロックして何か不具合ある人いますか?(´・ω・`) 



141 :名無しさん@お腹いっぱい。:04/01/29 17:28
>>140
LSA Executable and Server DLL (Export Version)かな?
(漏れのOSはWindows2000)
いま確認したら「?」マークのままになってる。
ということは、過去に一度も通信要求がなかったということになるが。

142 :141:04/01/29 17:32
>>140
サーバを立てるなら通信を許可しないといけないらしい。
ttp://sakura.canvas.ne.jp/spr/mycroft/dat/security/exe_name.html

143 :名無しさん@お腹いっぱい。:04/01/29 17:38
>>140
>>33-38

144 :名無しさん@お腹いっぱい。:04/01/29 17:46
>>138
補足だが、DriverLevelProtectionに関しては、SPFの管理する層の向こう側で
間に噛んでくるようなドライバが見える見えないの違いが出てくるので、あまり
オフにしない方が良い。そういうものも含めてインストールされるプログラムの
管理ができているシステムなら問題ないが。

例えばEthereal+winpcapでパケットを取ってみると違いが分かる。DLPオンなら
それが間に入るのがSPFで見えるし、オフだと見えない。

145 :138:04/01/29 21:36
>>144
やっぱりDLP戻しました(`・ω・´)

146 :名無しさん@お腹いっぱい。:04/01/29 22:17
http://www.securityfocus.com/bid/9312
この問題は今回のアップデートで解決されたと理解してよろしいか?

147 :名無しさん@お腹いっぱい。:04/01/30 09:22
Unsolicited incoming ARP reply detected, this is a kind of MAC spoofing that may consequently do harm to your computer.

この表示が5分おきぐらいにでてウザイです。
設定はデフォのまんま。
OptionのHide notification messagesにチェック入れればでないけど、
そうすると全ての警告がでないし。
こいつだけ表示しないようにできます?

148 :名無しさん@お腹いっぱい。:04/01/30 10:07
>>147
なんかスプーフィングされてるみたいに読めるが、
大丈夫なのか?

149 :147:04/01/30 10:37
>>148
スプーフィングとは、IP偽装のことですよね?たぶん。
警告文を翻訳しました。
「検知された求められない入って来るARPの返答、これはそれをからかう1種のMACです、従って傷つけるかもしれない、あなたのコンピューターに。」
(-ω-;)ウーン ま、警告が出たってことはSPFが認識してるわけで、大丈夫なのかな。。

150 :名無しさん@お腹いっぱい。:04/01/30 13:08
adで遮断する

151 :147:04/01/30 13:10
Enable anti-MAC spoofing のチェックはずしたら出なくなりました。
でも、大丈夫かな。

152 :名無しさん@お腹いっぱい。:04/01/30 18:10
>>149
> スプーフィングとは、IP偽装のことですよね?たぶん。

MACspoofingだって書いてあってなんでIPspoofingになるんだよ。

EthernetではARPってプロトコルを使ってネットワーク上にあるホストの把握をする。
IPアドレスと物理(MAC)アドレスの対照を調べてパケットの送信先をあらかじめ知って
おくということ。ネットワークにリクエストを流して「これを持ってるのは誰?」ときくわけ
だ。知ってるホストはそれに応答を返す。

今回のケースは自分がきいてもないはずのことに応答が返されてきたという話。
自分の物理アドレスを誰かが送信元に使ったからそこに返ってきたのではないかという
推測。

Ethernetレベルのフレーム出入りはネットワーク構成にもよって違うし、PRO版のIDS
の挙動もわからんから、実際にどういうものがやり取りされてそう検知されているのか
はわからん。SecLogに詳細が出るのではないかと思うが?

普通はNotificationはオフにしておくと思う。ダイアログやトレイアイコンのマークだけ
で十分だから。つーかなんでPRO版・・・・

153 :名無しさん@お腹いっぱい。:04/01/30 20:43
同一LAN内のPCが原因ダターリして

154 :名無しさん@お腹いっぱい。:04/01/30 20:45
>152さん。いや、152様。
 
 152さんが、理解のレベルも高く説明も上手で、このスレッドを見ている
 人に非常に有益なレスを書かれているので、質問させてください。

 ノートンインターネットセキュリティをメインで使っていますが、SPFを併用
 しています。ウイルス駆除ができなくてNECフィールディングの人に聞いた
 時に、マカフィーとノートンは併用しないほうが良い。なぜならばPFは常駐
するソフトで、同じ目的のものを常駐させても意味が無く、メモリに負担を
掛けるだけだからという説明を受けたのですが、そのあとノートンとSPFを併用
しています。検知する動作が異なっているような気がするのですが、いかがでしょうか。

 ノートンのインストール時に、マカフィーはアンインストールしたほうが良いという
指示は出ますが、SPFに関してはそういう指示は出ないと思いますが。

 環境はWinXP Home+SP1 メモリ768MのNECノートブックです。

155 :名無しさん@お腹いっぱい。:04/01/30 20:57
>>154
ノートンはFW機能を切ってアンチウイルスのみにし、FWはSygateにまかせるべし。

156 :名無しさん@お腹いっぱい。:04/01/30 21:02
>>154
ファイアウォールは併用すべきじゃない。ソフトウェア・ファイアウォールは製品に
よって管理するレベルが違うので、競合しないケースもあるが、多くの場合、競合
する可能性があるし、そうなると動作の保証ができない。併用が特に認められてい
るような製品(ヘルプ等の中で〜と併用しても可と明記されている)を除いて、併用
してはいけない。

NAVとSPFをいっしょに動かすのは問題ない。NPFとSPFをいっしょに動かすのは
ダメ。AVとPFは別物だからね。

157 :名無しさん@お腹いっぱい。:04/01/30 23:13
Sygate最強でFA?

158 :名無しさん@お腹いっぱい。:04/01/31 02:47
>>156
SPFは一緒に使って問題を起こさないPFWは無い。
必ず片方のPFWが問題を起こすかFWが無意味になる。
BlackICEですらFW部が無意味になる
Tinyはまるでローカルプロキシのように通信が全てSPFに行くように見えるようになり無意味になる。
kerioはBSOD。

159 :名無しさん@お腹いっぱい。:04/01/31 03:14
環境はWinXP + ダイヤルアップです。
評判が良かったのでSPF5.5を使い始めたのですが、
XPに標準で付いている「インターネット接続ファイアーウォール」は
SPFを使っているときは切った方がいいのでしょうか。

今まで何も考えずオンにしていたのですが、
ここ数レスのやり取りを見て不安になってしまって・・・

160 :名無しさん@お腹いっぱい。:04/01/31 03:15
>>159

>>156
常識

161 :名無しさん@お腹いっぱい。:04/01/31 03:22
>>158
BIについてはSPFの添付文書に併用不可と明記されているが、実際には
動作上問題はなかったように思う。SPFのフィルタが前に立つというだけで
BIのフィルタが機能しないわけではない。

まあバッティングしない相手ならそんな具合にどっちかが前に立って両方
とも動作するということ。そういうものでもどちらか一方を使うべきだが。

バッティングする組み合わせでどうなるかはケース・バイ・ケース。

162 :名無しさん@お腹いっぱい。:04/01/31 06:28
>>161
侵入してみた?

163 :名無しさん@お腹いっぱい。:04/01/31 07:41
TCPのincomingがブロックされないで、Allow non-first fragmentというルールでallowされてるんだけど、
これってアタック受けてるのかな?
ポートはいろんなポートなんだけど。

164 :名無しさん@お腹いっぱい。:04/01/31 07:46
>>163
Allow non-first fragmentに関してはパケット・ログと合わせて前後関係を見ないと
状況は分からない。

大抵はゴミパケだが。

165 :名無しさん@お腹いっぱい。:04/02/01 04:00
ども、はじめまして。
フリーのFWの話をきいたんでおもしろそうだなと思い、Sygateのやつを導入してみたんですが、
日本語パッチに対応したバージョンの奴が見つからなかったので、とりあえず一番新しいのをインスコしてみました。
当面は自分が外部にアクセスした時とか、ライブアップデートなんかの必要な奴だけポップアップ(?)がでたときに
ひとつずつあけていこうと思うんですが、やはりADVANCED RULESなど(他の設定など)も
設定しとかないとまずいんでしょうか?
初心者なんでしょぼい質問ですが、よろしければアドバイスお願いします。

166 :名無しさん@お腹いっぱい。:04/02/01 06:49
>>165
ADVANCED RULESはものぐさな人間が設定するもの
基本はその都度表示されるダイアログで自分ではい。いいえを選択すればそれでよし

167 :名無しさん@お腹いっぱい。:04/02/01 14:59
>>165
解説サイト
ttp://www.geocities.jp/bruce_teller/sygate5/index.htm

168 :名無しさん@お腹いっぱい。:04/02/01 15:31
>>166
>>167
レスありがとうございます。
昨日から初めてICMPやらなんやら調べつつやっているんですがなかなかはまりますね。
ADVANCED RULESはモデムからの情報要求(?)のポートのとこだけ設定して、
今はUDnPとかいうのが必要なのかどうかで悪戦苦闘しているところです。
SPFとは長い付き合いになりそうなんでこれからもこのスレでいろいろ勉強させてもらいます。

↑突っ込みどころがあったらぜひおねがいします。


169 :名無しさん@お腹いっぱい。:04/02/01 15:34
>>166 は「ものぐさ」の意味を知っているのだろうか…

170 :名無しさん@お腹いっぱい。:04/02/01 15:50
ん?
めんどくさがりやさんのことじゃなかったっけ…
違ったらスマソ

171 :名無しさん@お腹いっぱい。:04/02/01 16:14
>>166
ADVANCED RULESを作るやつがものぐさとは思えないが。
ものぐさの使い方間違ってるよ。

172 :名無しさん@お腹いっぱい。:04/02/01 16:45
>>171
つーかおまいは「ものぐさ」の意味じゃなくってAdvRuleの用法の方に
突っ込めよ。言いたいのはそっちなんだろ?

何度も書くくらいならな。傍から見ていて無意味な平行線やりとり・・・。

173 :名無しさん@お腹いっぱい。:04/02/01 16:49
>>168
つーかおまいの方はだな
せっかくレスもらったのに読んだのか?解説サイトに目を通したのか?このスレ
の前レス読んだのか?と問いつめたい。まだレス100台のスレなんだからそれ
くらい嫁。解説サイトも少なくとも小一時間見てこいよ。

174 :名無しさん@お腹いっぱい。:04/02/01 16:51
>>33-40
>>89

175 :名無しさん@お腹いっぱい。:04/02/01 16:52
>>173
叩かないと気がすまない奴の典型

176 :172-174:04/02/01 16:58
>>175
叩きたいわけじゃない
焦点の合わないやり取りを傍から見てはがゆいだけ

177 :175:04/02/01 18:29
>>176
叩かないと気がすまないと奴といいつつ、おれが煽っていることに今頃気がついたので
すまんかった。

178 :名無しさん@お腹いっぱい。:04/02/01 23:02
ものぐさで言い合うスレはここですか?

179 :名無しさん@お腹いっぱい。:04/02/01 23:38
それなら以前仕事で取引した某氏がいれば話ができるのだけど…

180 :名無しさん@お腹いっぱい。:04/02/02 17:48
SPF Log Viewer v1.0.1 Beta 3 バージョンアップ(更新点不明)
ttp://www.geocities.jp/bruce_teller/sygate5/spflgvw.htm

181 :名無しさん@お腹いっぱい。:04/02/02 17:55
使用OS    :XP
ソフトウェア名:Sygate Personal Firewall
バージョン  :Ver.5.5 Build2516
他soft    :日本語化ファイル

ファイアウォールを導入しようと思い、フリーのファイアウォールを落としてダウンロードしたのですが、
winnyで使っているポートの開放方法が不明です_| ̄|○
ルータのポートは、開放できています。
教えてください(_ _(--;(_ _(--; ペコペコ

182 :名無しさん@お腹いっぱい。:04/02/02 17:56
sygateはレジストしない状況だとデフォでsmart DNS,DHCPに
チェック入って変更できない状態ですよね。
自分でDNS,DHCPのルールを作る事はできないのでしょうか?
ADVANCEDルールでsvchostの通信を全て遮断としてみても通信できてしまうので
やはり無理なのでしょうか?
svchostは一応 DHCP,DNSの利用以外は全て遮断していてそっちは動作してるようです。

183 :名無しさん@お腹いっぱい。:04/02/02 20:48
UDPだろ?

184 :名無しさん@お腹いっぱい。:04/02/02 21:22
>>182
レジストではなくPro版かStd版かの違いだ。

Std版ではsmart機能をオフにすることはできない。デフォルトのルールについては
ヘルプに載っているので参照すればよい。

つーか何をしたいんだ?

185 :名無しさん@お腹いっぱい。:04/02/02 23:30
>>181
『Allow All』にでもしとけ

186 :名無しさん@お腹いっぱい。:04/02/02 23:53
>>181
ログ見れば分かるだろ

187 :名無しさん@お腹いっぱい。:04/02/03 00:44
>>181
つーか、そんなことも理解できないキミにはnyは危険だ。
危険承知でどうしてもやりたいのなら、ポート全開!

188 :名無しさん@お腹いっぱい。:04/02/03 01:01
          数  の
       多        ユ
     大            ー
   と        し
         達    た     ザ
 っ    到         っ
           。         が
 や   に          て
          ね          納
 て   ル      か  事
                    得
  き    ベ          出
         レ  る  来
    に
      こ
         こ


189 :名無しさん@お腹いっぱい。:04/02/03 01:03
ここはウイルスバスターのスレでつか?w

190 :名無しさん@お腹いっぱい。:04/02/03 03:16
このソフト使ってみたいんですが、導入時のシステムルールの設定などまとめているサイトとかはありますか?


191 :名無しさん@お腹いっぱい。:04/02/03 03:31
>>190
20以内のレスに似たようなやりとりが・・・

192 :名無しさん@お腹いっぱい。:04/02/03 03:32
>>190
テンプレぐらい見れ

193 :名無しさん@お腹いっぱい。:04/02/03 04:02
>>181
ゾネ

194 :名無しさん@お腹いっぱい。:04/02/03 04:36
SPFの使い方−基本編−

1.特別な設定は一切必要ない〜デフォルト・ブロックだから
一般的に必要だと決まっているDHCPやDNSのようなものはスマート機能が働き
自動で通してくれる。それ以外のものは全てデフォルトでブロックされる。特別に
ブロックするルールを設定しなければならないことはほとんどない。

2.ダイアログが起動したらそれに答える
アプリケーションの許可・不許可を尋ねられたら必要に応じてYes-Noを押す。
分からないときはNoを押す。

3.何か問題が起きたら
何かの通信をブロックしていることで問題が起きていると分かったらその時点で
ルールのカスタマイズを考えればよい。その際にはログを参照し、現状でどう止め
られているのかを確かめてルールを作る。

195 :名無しさん@お腹いっぱい。:04/02/03 04:42
SPFの使い方−Applicationsルール−

1.分からないときはAsk(デフォルト)かBlockにしておく
絶対に必要なもので頻繁に尋ねられて面倒なものはAllowにする。それ以外は
AskかBlockにしておく。Askなら使われるときにダイアログが起動するので様子
を観察して後でルールをどうするか考えることができる。

2.Advanced Application Configuration
特に明確な意図がない限りポート指定などを特にここでする必要はない。ポート
を区別することにはセキュリティ上の意味があまりない。アプリケーションの許可
不許可をまずしっかり管理すること。

196 :名無しさん@お腹いっぱい。:04/02/03 04:48
SPFの使い方−Advanced Rules−

1.他で設定できないルールがあるときだけ使う
アプリケーションを問わないルールやログ上でアプリケーションが空欄で認識され
るような通信について設定する。

[例]
・CMPの汎用ルール
・IRCサーバからのスキャン許可
・ローカル・ホストの通信全許可
・ICSの中継設定

2.よく考えて設定する
まずOptionsやApplicationsルールで設定できるルールならそちらを優先して使う。
許可型ルールを作るときはそれが無用に許可を増やすようなものでないか考えて
から設定する。

197 :名無しさん@お腹いっぱい。:04/02/03 04:53
トラブル・シューティングの基本

1.まずログを見る
Traffic LogとPacket Logで何が止められているか、何が通されているかを
確認する。特にTraLogのアプリケーション・ネームとルール・ネームが重要。
ログを見てよく分からないときは、イベントをコピーする機能(Edit-Copy)が
あるので、コピペでスレに貼り分かる人に見てもらう。

2.SPFのシステムの挙動がおかしいとき
debug.logを見る。見方が分からないときは、ログファイルをどこかにアップ
して分かる人に見てもらう。

198 :名無しさん@お腹いっぱい。:04/02/03 04:57
もうこれくらいかな?
浮かばないし。

初心者質問にはだいたいこれで対応できると思う。

199 :名無しさん@お腹いっぱい。:04/02/03 05:00
SPFの特徴でもあるんだから迷ったときはもっとログを活用してほしいね。
ログを見たらだいたいのことが分かるんだし。SPFのログには情報がよく
詰まってる。

最後にそれだけ。

200 :名無しさん@お腹いっぱい。:04/02/03 05:18
>>194->>199
たいへんに詳しい説明ありがとうどざいました。


201 :名無しさん@お腹いっぱい。:04/02/03 05:36
>>196
> [例]
> ・CMPの汎用ルール

ICMP

202 :名無しさん@お腹いっぱい。:04/02/03 19:28
icmp-in
Rule Summary:
This rule will block incoming traffic from all hosts on ICMP type
4,5,8,9,10,12,13,14,15,16,17,18. This rule will be applied to all network
interface cards.

icmp-out
Rule Summary:
This rule will block outgoing traffic to all hosts on ICMP type
0,3,4,5,9,10,11,12,13,14,15,16,17,18. This rule will be applied to all
network interface cards.

port139s
Rule Summary:
This rule will block both incoming and outgoing traffic from/to all
hosts on TCP local port(s) 135-139,445,500,593,1025. This rule will
be applied to all network interface cards.

port139s-udp
Rule Summary:
This rule will block both incoming and outgoing traffic from/to all
hosts on UDP local port(s) 135-139,445,500,593,1025. This rule will
be applied to all network interface cards.


203 :名無しさん@お腹いっぱい。:04/02/03 22:01
>>202
AdvRuleに入れるにはほとんど不要なルールの例
他で設定されているorデフォルト・ブロックが適用されるもの

204 :名無しさん@お腹いっぱい。:04/02/04 04:43
ttp://www.geocities.jp/bruce_teller/sygate5/appli.htm

ここのAdvanced Application Configurationのところなんですが、
「5、6は設定しない場合は全て許可になる」とあるんですが、たとえばTCPをポート指定してUDPを空欄にしておくとUDPは全て許可になるんでしょうか?

その少し下には
「Applications のルールが Ask の場合
 ポート指定がある場合は、そのポートの通信のみ Ask ダイアログを起こす

(つまり指定以外のポートはダイアログを起こさず全てブロックする)」
とあるのですが?



205 :名無しさん@お腹いっぱい。:04/02/04 05:10
>>204
ブロックするよん。

ところでメールソフトをAdvanced Application Configurationで設定する意味はある?

206 :名無しさん@お腹いっぱい。:04/02/04 08:16
メル鯖のIP指定でもするのか?

207 :名無しさん@お腹いっぱい。:04/02/04 16:09
>>204
どこが分からないのかな?
そこまで箇条書きになってて分からない?

TCPのポート設定欄とUDPのポート設定欄は別
それぞれ空欄なら全ポートにルール適用
数値が設定されていればそのポートだけに適用

親ルールがAllowかAskかによって違う
Askならダイアログで確認してからAllowかBlockに分岐

Blockなら設定関係なしにブロック

208 :名無しさん@お腹いっぱい。:04/02/04 16:34
リアルタイムでログ見れますか?

209 :名無しさん@お腹いっぱい。:04/02/04 16:54
>>208
意味不明
何がしたい?

210 :名無しさん@お腹いっぱい。:04/02/04 16:56
>>207
とするとブラウザのルールの場合UDPに適当な数字入れたほうがいいですかね
例えば0とか

211 :名無しさん@お腹いっぱい。:04/02/04 17:42
>>210
>>195の2

前スレ>>182>>242>>275>>399>>795

212 :名無しさん@お腹いっぱい。:04/02/04 17:55
すいませんが前スレなど見れない

213 :名無しさん@お腹いっぱい。:04/02/05 04:36
         な
      プ    ん
   ー         て
        ?
  ソ          あ
       ?          お
  い      の  る
                 湯
    な          取
      え  替  り


214 :名無しさん@お腹いっぱい。:04/02/05 04:42
再インスト以外で設定を全てデフォルトに戻すには、どうすれば?

215 :名無しさん@お腹いっぱい。:04/02/05 05:12
>>214
>>5

216 :名無しさん@お腹いっぱい。:04/02/05 10:24
>>203
不要と考えているのはたぶん藻前だけなんだろうな。

217 :名無しさん@お腹いっぱい。:04/02/05 11:30
>>216
SPFの挙動を知らないとそういうルールを作りがち。Kerioあたりと比べてそのクセ
でルール作成すべきじゃない。Block_allの適用範囲やNetBIOS制御については
知っておくべきだと思うが。少なくともOptionsのルール・フィルタが優先してロード
されていること、AdvRuleをかぶせるとそっちのフィルタと多重チェックが起きて
無駄が出ることは認識すべき。

下手にルールを増やすのはリソースの無駄になるし、分かってやってるなら良い
けど、「必要」とまで他人に薦めるのはまずいだろうね。

218 :名無しさん@お腹いっぱい。:04/02/05 15:29
漏れはProxomitronと遮断PortとTorjanとn○のルールだけ

219 :名無しさん@お腹いっぱい。:04/02/05 15:40
FTTHでSygateが遅いと言っている香具師は、何も知らずに無駄なルールを
設定してるのが原因だったりして。

220 :名無しさん@お腹いっぱい。:04/02/05 18:36
全くadvrule使わないでほとんどにおいてaskでappruleの俺は勝ち組ですか?

221 :名無しさん@お腹いっぱい。:04/02/05 19:12
>>207
>>210
もしかしてTCPを設定すると、UDPにも数字を入れないと
UDPが全て通しちゃう訳なのか。

これが人気ない訳がわかった。

222 :SalB:04/02/05 23:50
SPF Log Viewer ベータ
ttp://www.geocities.jp/bruce_teller/sygate5/spflgvw.htm

パケット・ログ・ビューワの実装もほぼ完了したので、今度のはRC版くらいの扱い。
おかしなところがあったら直すので報告よろしく。

223 :名無しさん@お腹いっぱい。:04/02/06 00:03
前のスレでも何度か出てきた話だけど、前スレ見られない人もいるようなので。

プログラムは機能として実装されている動作のみ行うというのが基本。だから
不正なバッファ操作でも行われない限り、実装されていない動作が現れることは
ない。また外部からの不正な操作で正当なアプリケーションの皮をかぶった通信
を行うようなツールがあったとして、ポート選択のような部分で敢えて通常動作
で使われないポートを使う意味がない。

つまりどのポートを使うかというのは、機能として実装されている範囲で現れる
のが当然であって、再現しない部分について制限する意味はほとんどない。

それより重要なのは、どのタイミングでどのアプリが許可あるいはブロックされる
かってこと。

224 :名無しさん@お腹いっぱい。:04/02/06 00:11
例えばブラウザ使う場合に仮にTCP80,443だけ許可したとして、プロクシを使いたい
となれば、3000番台とか8000番台とかのポートを使うこともあるし、それを追加しない
といけなくなる。HTTPにしても80と決まったわけではなくてサーバによって異なる
場合もある。

それらどのポートを使うから良いとか悪いではなくて、必要に応じて相手のサービス
を立てているところにつながなきゃならないわけで、どの番号を使うかはサーバ毎に
ポリシーがある。ブラウザがブラウジング機能の範囲でそれらのほとんどランダム
なポートに接続すること自体は何ら問題ではない。

実装されている機能上で現れる動作は、明確な意図がない限り制限する意味が
ない。

225 :名無しさん@お腹いっぱい。:04/02/06 00:20
SPFのAdvRuleの運用については

SPFの場合、デフォルト・ブロックで不要なところはBlock_allルールの適用範囲に
なるし、NetBIOS系もOptionsに設定があるから、ポートとかプロトコル単位の枠の
大きなブロック・ルールはあまり必要にならないと思う。

でも例えば定期的に広告サイトにつなぎにいくソフトでそのサイト・アドレスだけ
制限したいとかだったら、AdvRule使うしかない。アドレス指定の禁止とか許可は
使い方の良い例かと思う。

226 :名無しさん@お腹いっぱい。:04/02/06 02:18
よくわからんが、Askにしとけってこと?

227 :名無しさん@お腹いっぱい。:04/02/06 03:28
>>223-225
結論を簡潔に三行程度にまとめて欲しい

228 :名無しさん@お腹いっぱい。:04/02/06 04:56
要するにポート、プロトコル単位の遮断・許可ならAdvルールを作る必要はないと。
こういうはアプリルールとBlock_all、Optionの設定で何とかなるからね。
このアプリのこのサイトの接続だけは遮断したいとか、許可したいとかならAdvルールで何とかするってこと。

ガチガチにルール固めたいとかならSPFじゃなくてKerioを使うしかないなぁ。

229 :名無しさん@お腹いっぱい。:04/02/06 06:09
つーかAppRuleにしても一々ポートを限って指定することに
セキュリティを向上させる意味はないってこと

特に機能制限をかけたい意図があるなら別だし
やろうと思えばできるようにSPFはなってる

230 :名無しさん@お腹いっぱい。:04/02/06 07:15
許可ポート指定しとかないと
毎度毎度ボタン押すのはメンドイのです

231 :名無しさん@お腹いっぱい。:04/02/06 08:08
>>230
だから結果Allowならポートなんか指定してもしなくても変わらないって
誰もAskにしておけなんて話をしているわけじゃないヨ

許可して良いアプリならAppRuleでAllowにしとけ

232 :名無しさん@お腹いっぱい。:04/02/06 12:22
まとめると、
IEの設定で80だけポートを塞ぐ事は
IEの全ポートを塞ぐ事と同じセキュリティになると言っております。


233 :名無しさん@お腹いっぱい。:04/02/06 14:23
おまえのIEはhttpのみか。
そのIEはおそらく不良品だ。気をつけろ。

234 :名無しさん@お腹いっぱい。:04/02/06 15:47
安全性は
Ask(ポート指定無し)>>>>Allow(ポート指定一つ)>Allow(指定無し)
だろ?
Allow指定一つ=Allow指定二つ=全ポートAllowじゃないだろ?
IEだと、
Ask指定無し>>>Allow(TCP80,443)>Allow(指定無し)だろ?

俺、詳しくないけどこれであってるだろ?
>>229は間違ってるだろ?

>>223
>>224は、>>229と同じ事をいってるの?

235 :名無しさん@お腹いっぱい。:04/02/06 16:39
Ask(指定有り)がそれらの前にくるんじゃないの?

236 :名無しさん@お腹いっぱい。:04/02/06 17:11
sygateってウィルスバスターとの相性ってどうでしょうか?
今シマンテックのNAV使ってるんですけど、今度乗換えようと思ってます。
ウィルスバスターのファイヤーウォールを切ってsygateと使うつもりなんですが
特に不具合とか無いですかね?環境にも依るかと思いますが
もし一緒に使ってる人が居たら教えてください。
ちなみにXPです。

237 :名無しさん@お腹いっぱい。:04/02/06 17:26
>>236
別に併用の不具合はないよ。
バスターのファイアウォールは切るだけでなく、アンインストしないとだめだけど。

238 :名無しさん@お腹いっぱい。:04/02/06 17:29
>>221
そうだよ。ポート無指定はワイルドカード。全ポートを書き並べたのと同じ。
あと、人気ないのはループバックを制御できないせいもあると思う。

>>235
たしかにAsk(指定有り)>Ask(ポート指定無し)だね。

239 :名無しさん@お腹いっぱい。:04/02/06 18:13
>>236
問題なし。
C:\Program Files\Trend Micro\Virus Buster 2004\PCCTool.exeで
アンインストールすべし。VBのファイアウオールは全く使い物にならん。
スパイウエア大喜び。

240 :名無しさん@お腹いっぱい。:04/02/06 20:52
さっき初めてルール作った。
ログビュあのおかげで意外と簡単にできてびっくりしたよ

241 :名無しさん@お腹いっぱい。:04/02/06 20:54
236です
>>237
>>239
どうも。早速インスコしてみます。

242 :名無しさん@お腹いっぱい。:04/02/06 21:31
ブラウザをアプリルールでルールを作る人は、
UDPにどのポート番号を入れたら良いのでしょうか?
番号を入れるとそこが穴になるし、使われないポート番号(1億)等を
入れると思わぬ不具合が起こるかもしれないし。
もしかして、適当に入れてそれをアドバンスルールで止めるの
が良いのでしょうか?

243 :名無しさん@お腹いっぱい。:04/02/06 21:47
漏れはDNS(53)にしてるけど。

244 :名無しさん@お腹いっぱい。:04/02/06 21:50
>>234
> >>223
> >>224は、>>229と同じ事をいってるの?

同じ。
じゃ長文で説明してもよく読んでもらえないようなので、短く疑問を投げかけてみる。

ポートを指定しないことで具体的にどういったセキュリティ上の問題が想定される
のか?こうこうこう言う理由でこのポートを制限しないとダメと言える上でポート
指定しているのか?

245 :名無しさん@お腹いっぱい。:04/02/06 21:51
言葉をかえて

ポートの区別によって良い通信と悪い通信を見分けることができるのか?

246 :名無しさん@お腹いっぱい。:04/02/06 21:57
できるのか?なんて聞かれて答えれれば最初から質問などしない
回りくどくしないでスパっと教えてくれよ

247 :名無しさん@お腹いっぱい。:04/02/06 22:51
>>246
つーか答えは既出だろ
できないって

248 :名無しさん@お腹いっぱい。:04/02/06 23:56
Sygate v5.5 Build 2525日本語化パッチが出来ました。
漏れの環境(W2K_SP4)ではバックアップも含めて異常なしでつ。
ttp://www.neime-i.itss.ac/contents/bfact.html#spf

249 :234:04/02/07 00:40
>>244
>>234で書いたように素人なので質問を質問で返されても…。

つまり、ブラウザの安全性は
全許可=TCP80.443だけ許可
だと言うこと?

250 :名無しさん@お腹いっぱい。:04/02/07 00:41
>>248


251 :名無しさん@お腹いっぱい。:04/02/07 00:52
>>249
そういうこと

252 :名無しさん@お腹いっぱい。:04/02/07 00:56
もうね、アホかと。馬鹿かと。Sygate使う意味がないじゃんw
まあお前らド素人は、ZoneAlarmでも使ってなさいってこった。

253 :名無しさん@お腹いっぱい。:04/02/07 01:10
鯖立てる時はポート指定必須
クライアントなら指定なし
この辺が無難で実用的じゃねの

254 :名無しさん@お腹いっぱい。:04/02/07 01:44
魚の通らないところに網を張って置いても意味はないだろ
通るところをどうするかってことだ

255 :名無しさん@お腹いっぱい。:04/02/07 02:19
IDSの出番だな

256 :名無しさん@お腹いっぱい。:04/02/07 02:49
先生、ICMPのルールはAdvに作ってもいいですか?

8;out Allowed
0,3,11;in Allowed
残り全部ブロック

257 :名無しさん@お腹いっぱい。:04/02/07 03:43
>>256
デフォルト・ルール
in ICMP Type 0 > Allow ping reply
in ICMP Type 11 > Allow traceroute

よってそれは不要

他は全てBlock_all
よってブロック・ルールを特に作る必要はない

258 :名無しさん@お腹いっぱい。:04/02/07 04:28
>>256
それと同じルール置いてる。とくに不都合は起きてない。

259 :256:04/02/07 04:42
サンクス
試しに切ってみる

260 :名無しさん@お腹いっぱい。:04/02/07 05:09
inの3をAllowはあっても良いだろうが、outは面倒じゃなきゃAppRule任せ
でも良いかも。echoはシステム・プログラムでも使うし面倒ならあっても良し。

inの0と11はいらんよ。

261 :名無しさん@お腹いっぱい。:04/02/07 12:45
魚の通らない所に網を張ってもしょうがないってことは、
テンプレにあるサイトのようなAdvRuleを、必ずしも作る必要は無いって事?

ちなみに、当たり障りのない範囲で作っておきたいAdvRuleを書いてもらえると有り難いのですが・・・


262 :名無しさん@お腹いっぱい。:04/02/07 13:08
基本的には必要ないんじゃないか?
ただ、ポートを絞るということを全くしないのなら、わざわざsygateを使う必要はない。(動くのなら)ZoneAlarm使った方がよっぽど楽。


263 :249:04/02/07 13:14
>>251
http://pc.2ch.net/test/read.cgi/sec/1075046818/6
ここの前半部分を読むと、違う事を書いてるようですが…。

264 :名無しさん@お腹いっぱい。:04/02/07 13:17
頭の悪い魚が釣られまくっている釣り堀はここでつか?

265 :名無しさん@お腹いっぱい。:04/02/07 14:21
これ、起動する前に通信制御できなくなっちゃた?
それにゾヌより起動がおそいじゃん。

266 :名無しさん@お腹いっぱい。:04/02/07 14:50
「ポート指定は不要」と毎回のように言ってる人はSalB氏だと思ってるんだが違うのか?
解説サイトの補足で書いてることそのままだし。

267 :名無しさん@お腹いっぱい。:04/02/07 15:26
ギクッ

268 :名無しさん@お腹いっぱい。:04/02/07 17:17
(・∀・)

269 :名無しさん@お腹いっぱい。:04/02/07 18:39
>>266
違うと思う
少し省いているので違う意味になってる
まぁ、馬鹿が間違って解釈して書いてると思う


270 :SalB:04/02/07 22:46
馬鹿ですか
そうですか

なんだか楽しくなってきたね・・・

271 :269:04/02/07 22:55
(・∀・)・・・

272 :名無しさん@お腹いっぱい。:04/02/07 23:33
>>270
一人で楽しんでろ

273 :名無しさん@お腹いっぱい。:04/02/08 07:53
>>238
> >>221
> そうだよ。ポート無指定はワイルドカード。全ポートを書き並べたのと同じ。

これは違うだろ。
ためしにブラウザかなにかの設定ででUDPに適当な数値入れて、askにして試してみるといい。
ブロックされるから

274 :名無しさん@お腹いっぱい。:04/02/08 11:53
>>273
> ためしにブラウザかなにかの設定ででUDPに適当な数値入れて

空欄設定の話してるのに数値設定してってどういうこと?

275 :名無しさん@お腹いっぱい。:04/02/08 12:21
なんだろうな。わかりませんw

276 :名無しさん@お腹いっぱい。:04/02/08 12:34
>>274
UDPを数値指定してTCPが空欄設定という場合でしょ。
なぜUDPにと書いてるのか考えればすぐに分かるよ。

277 :名無しさん@お腹いっぱい。:04/02/08 12:39
>>274
>>275
200からレスを読むと分かりますよ。
このスレには読解力がないのが多いね。


278 :名無しさん@お腹いっぱい。:04/02/08 12:59
例えばTCPを空欄、UDPをSNTP:123でAskに設定しといて
ブラウザでネットにアクセスするとブロックされるってか?
ダイアログ出るんじゃねーの、この場合?

279 :名無しさん@お腹いっぱい。:04/02/08 13:21
>>278
>>277を読め
204を読めばずばり書いてある

280 :278:04/02/08 13:25
>>279
実際に試してみたけど、やっぱり問い合わせダイアログが出るぞ?

281 :名無しさん@お腹いっぱい。:04/02/08 13:38
>>279
>例えばTCPを空欄、UDPをSNTP:123でAskに設定しといて

この設定だとTCP全ポートとUDP123がAsk、
その他のポートはブロックになるんだから
TCP80でダイアログが出るのは当たり前。

282 :名無しさん@お腹いっぱい。:04/02/08 13:39
すまん↑は>>280の間違え。

283 :278:04/02/08 13:47
>>281
いや、当たり前なんだけどさ。
漏れが分からないのはこれ↓なのよ。

> 273 :名無しさん@お腹いっぱい。 :04/02/08 07:53
> これは違うだろ。
> ためしにブラウザかなにかの設定ででUDPに適当な数値入れて、
> askにして試してみるといい。
> ブロックされるから

284 :名無しさん@お腹いっぱい。:04/02/08 14:07
askとブロックを混同して語るなよ。

285 :名無しさん@お腹いっぱい。:04/02/08 14:38
Askっていうのはとりあえずブロックしておいて、AllowかBlockに分岐するって設定。
AdvConfにどう数値が入っていようと、ダイアログは起きるし、その後でどちらかに
分岐する。

Yesを選択したら最初からAllowと同じ
Noを選択したら最初からBlockと同じ

それで>>204あたりを参照

286 :名無しさん@お腹いっぱい。:04/02/08 14:42
AdvConfは
まずサーバモード設定とクライアントモード設定が別で独立。さらにその中でTCPとUDP
がそれぞれ別設定である。

ポート指定が空欄なら許可を全ポート適用。TCPとUDPはそれぞれ独立した設定だから
どっちかに数値が入っていても片方空欄ならそれはそれ。

287 :名無しさん@お腹いっぱい。:04/02/08 15:26
Ask ・・・ 指定のポートではダイアログを出す。 空欄は「全てのポートを指定」と解釈。
     それ以外は自動でBlock。

288 :名無しさん@お腹いっぱい。:04/02/08 16:44
>>285
いや、その前にaskをブロックと表現しないほうが親切

289 :名無しさん@お腹いっぱい。:04/02/08 20:25
ファジイにしとけ

290 :名無しさん@お腹いっぱい。:04/02/08 21:24
素人な質問で悪いけどアプリケーション事のUDPってそんなにシビアに設定しなきゃいけないの?
危ない奴はデフォルトの設定でブロックされてるんでしょ?

291 :名無しさん@お腹いっぱい。:04/02/08 23:36
>>290
設定次第でしょ?
外からの攻撃はブロックされてるが、内からは……。

292 :名無しさん@お腹いっぱい。:04/02/09 00:09
誰だよ、AdvConfでの設定を推奨してる香具師は?
やぱり、香具師だな…。

293 :名無しさん@お腹いっぱい。:04/02/09 01:02
ネットワーク知識の貧しいパンピーとしては、スレ見てるとテンプレサイトみたいにAdvRuleで固めた方がいいのか、
それともAppRuleで個別に設定したほうがいいのか益々わからなくなる。
過去スレからループしてる話題みたいだが、ただ解ってるのはSpfのウリであるAskを使えって事ぐらいか。
で結局どっちがココの住人のベターな選択なの?AdvRule派とAppRule派では?
教えてエロイヒト

294 :名無しさん@お腹いっぱい。:04/02/09 04:04
Sygate v5.5 Build 2525日本語化パッチ第2版がでました。
ttp://www.neime-i.itss.ac/contents/bfact.html#SPF

更新点は細かい修正をいろいろだそうです。
とりあえず、「自動邸に最新バージョンをチェック」だけ直っているのだけは確認しました(笑


295 :名無しさん@お腹いっぱい。:04/02/09 04:32
>>294
乙です。頂きました。

296 :名無しさん@お腹いっぱい。:04/02/09 08:56
>>294
CRCエラーがでるょ...

297 :名無しさん@お腹いっぱい。:04/02/09 09:06
ウィルス感染してるんじゃないの?

298 :296:04/02/09 09:38
マジ!?ですか
c1は問題なかったのに

299 :名無しさん@お腹いっぱい。:04/02/09 09:50
>>294
BlockAll ができない…

300 :296:04/02/09 10:32
自己解決
もとにもどすの忘れてたゴメンネ


301 :名無しさん@お腹いっぱい。:04/02/09 14:04
第2版ってことは第1版もあったのか…ないと思って英語で使ってたよ。
とにかく乙!

302 :名無しさん@お腹いっぱい。:04/02/09 19:13
>>293
知識が乏しいと思うならOutPostが良い。
ソフト的にはどちらが良いとは言えないが、
OutPostスレ住人と此処の住人のレベルが違いすぎます。
(レベルとは知識を含めた総合的なものです。)

303 :名無しさん@お腹いっぱい。:04/02/09 20:23
>>296
多分日本語化パッチのCR-1を充てているのでしょうね、日本語化パッチのCR-1を削除した後に日本語化パッチのCR-2を充てて見て下さい。
方法は・・・
C:\Program Files\Sygate\SPF\の中にあるSmc.exeを削除した後にSmc.OLDの拡張子をexeに替えてから日本語化パッチを充てて見て下さい。

304 :303:04/02/09 20:41
>>303
ガイシュツでしたね、申し訳有りません。

305 :名無しさん@お腹いっぱい。:04/02/10 11:11
>>294
報告デス。Block Allにしてもタスクトレイのアイコンが変化しなくなりますた。
でもブロックはされてる。Win2k SP4

306 :名無しさん@お腹いっぱい。:04/02/10 11:23
           「  よ
        に        そ
      供            は
    子        か
          ま    す     よ
  る    ご         秀
            。         そ
  だ   と          丸
           ん          、
  ね   」      さ  母
                     う
   を    !          ち
          ち  う  は
     ロ
       ク             う
          マ  き  ま ず


307 :名無しさん@お腹いっぱい。:04/02/10 23:03
リネージュ2やる人いる?
ポートはやっぱりアドバンストで空けてる?それともaskで?

308 :名無しさん@お腹いっぱい。:04/02/11 01:16
ネトゲはask
ポップアップも切る

309 :名無しさん@お腹いっぱい。:04/02/11 01:41
ジュリアーノ市長

310 :名無しさん@お腹いっぱい。:04/02/11 02:12
先日30歳を目前に初めて風俗行ったんだけど
部屋に入って緊張してる俺に向かって付いた娘から
「お客さんっボークビッツみたいでかわいいですね」って言われちゃった・・・
この歳になってかわいいだなんて、しかも年下から言われて正直テレたよw
ところで「ポークビッツ」って何かのアニメキャラかな?

311 :名無しさん@お腹いっぱい。:04/02/11 09:51
>>307
クライアント・アプリでポート開けるって言い方は変だな
ActAsServerは切っておいても良いだろうが接続先ポートは複数使うし
そんなの一々設定する必要はないよ

312 :名無しさん@お腹いっぱい。:04/02/11 10:41
>>308
>>311
ありがとうございました。askでいきます。
allowはやめたほうがいいのかな?

313 :名無しさん@お腹いっぱい。:04/02/11 10:50
>>312
Allowで良い
全画面モノでaskにしておいたら面倒なだけ

314 :名無しさん@お腹いっぱい。:04/02/11 11:05
Ras PPPoE miniは常時許可
NT Kernel,Generic,NDIS Usermode I/Oはブロック
LSAはAsk

315 :名無しさん@お腹いっぱい。:04/02/11 11:16
メジャーなネトゲでallowは止めたほうがいいんじゃないかと

316 :名無しさん@お腹いっぱい。:04/02/11 11:29
>>315
そうなんですか?
ポート2009,2106,7777番を開けるそうなんですが

317 :名無しさん@お腹いっぱい。:04/02/11 11:45
出所の明らかなプログラムは基本的にAllowで良い
よく分からないうちはAsk使っても良いがそのうちその必要がないことが分かる

318 :名無しさん@お腹いっぱい。:04/02/11 11:54
>>317
そんなわけない
いいかげんすぎ

319 :名無しさん@お腹いっぱい。:04/02/11 11:59
>>318
Allowにすると何がいけないんでしょうか?
どういうことになりますか?

320 :名無しさん@お腹いっぱい。:04/02/11 12:10
例えばの話、
出所が明らかなソフトの代表にIEがあるけど、

IEをAllowした状況で
どっかから落としたプログラムを実行するとするでしょ
でもそのソフト自体はネットワークに接続しないで(当然askのダイアログは出ない)
IEを起動して悪意のあるサイトに接続させるコードが仕込んであったらどうするの?

321 :名無しさん@お腹いっぱい。:04/02/11 12:33
>>320
> でもそのソフト自体はネットワークに接続しないで(当然askのダイアログは出ない)

ダイアログは出るよ。AA-Hijackingはデフォルトでオンじゃなかった?

つーか
IEとネットゲームを同列に語ってもねえ

322 :名無しさん@お腹いっぱい。:04/02/11 14:26
どこにバグが潜んでいるかわからないしな

323 :294:04/02/11 15:37
>>305
現象を確認しました。
ただ、私に報告されても意味ないのでは…^^;
掲示板にてDIRECT_Kさんに報告しておきましたので、近いうちに更新されるかもしれません。

324 :294:04/02/11 15:39
…っと、>>299さんも報告お疲れ様です。

325 :名無しさん@お腹いっぱい。:04/02/12 06:04
このソフトをXP PROのマシンに入れた後で、イベントビューアにID 1517の警告が
表示されるようになりました。他の方の環境でもこの警告は出てたりしますか?

326 :名無しさん@お腹いっぱい。:04/02/12 10:19
タスクトレイの上辺りに出る「(゚听)ブロックしますた」ってメッセージって、
一回次回から表示しないに設定するともう戻せないのかな?

327 :名無しさん@お腹いっぱい。:04/02/12 10:56
Optionで戻せる。

328 :名無しさん@お腹いっぱい。:04/02/12 16:34
>>327
みつけた、サンクス!!
って日本語化パッチでてたんか… _| ̄|○

329 :名無しさん@お腹いっぱい。:04/02/12 17:37
ルールで通す>アプリでブロックなの?

330 :名無しさん@お腹いっぱい。:04/02/12 18:46
>>329
今日は超能力を発揮できないのでわかりません

331 :名無しさん@お腹いっぱい。:04/02/12 23:17
某faq掲示板で、なかなか回答が得られないのでこちらに投稿します。

・winXP.sp1
・IE6
・ルーター使用(バッファローWHR-G54)
sygate pfw freeで5.1→5.5へver.upしたら、win.updateの「更新をスキャンする」でIEがフリーズするようになったので、
advanced rulesで

Rule Summary:
This rule will allow incoming traffic from IP address(es) 192.168.0.1 on ICMP type 3.
This rule will be applied to Realtek RTL8139/810x Family Fast Ethernet NIC.
This traffic will be recorded in the 'Packet Log'.

、と設定したがこれでOKでしょうか?とりあえずupdateできるようになったのでこれで使用してますが、セキュリティ的には問題ないのでしょうか?
フリーズする原因が判れば一番良いのですが、何か思い当たる事があったら教えてください。
よろしくお願いします。


332 :名無しさん@お腹いっぱい。:04/02/13 00:03
>>331
IEがフリーズした原因がわからないのに、なぜadvanced rulesでその設定にしたの?

それと、IEがフリーズしたときのlogは?

おそらくルーターが原因なんだろうけど、上記の辺りがわからないことにはなんとも・・・

333 :331:04/02/13 00:15
>>332
とりあえずログを見ながら手探りで設定しました。
それとちょっと見にくいかもしれませんが、logです。

02/13/2004 00:08:54Blocked15IncomingICMPair.setup [192.168.0.1]00-07-40-90-61-403
192.168.0.408-00-46-96-80-654kazYOUR-SZKRT52ZJVNormal4
02/13/2004 00:08:3702/13/2004 00:08:49Block_all


334 :331:04/02/13 00:31
ログ見やすくしました。

Time : 02/13/2004 00:08:54
Action : Blocked
Severity : 15
Direction : Incoming
Protocol : ICMP
Remote Host : air.setup [192.168.0.1]
Remote MAC : 00-07-40-90-61-40
Remote Port : 3
Local Host : 192.168.0.4
Local MAC : 08-00-46-96-80-65
Local Port : 4
Application Name:
User Name : kaz
Domain : YOUR-SZKRT52ZJV
Security : Normal
Occurences : 4
Begin Time : 02/13/2004 00:08:37
End Time : 02/13/2004 00:08:49
Rule Name : Block_all


335 :名無しさん@お腹いっぱい。:04/02/13 01:00
>>334
ログで見てそれが止められていて不具合が出た

許可した

正常動作

という手順なら悪くないと思うが。その後でルールを無効にしてまた再現するのか
追試をしておけば完璧だろう。そこまでやっておけばルール作りの手順として問題
なし。

Type3Code4はIPフラグメントに関するエラー通知だけど、なんでそれが出てるのか
はちょっと分からない。>>257にあるけどSPFでは通るのはType0と11だけのはずで
それは前のバージョンでも同じだったと思うが。

この件に関わらず、Type3は受けた方がトラブルが少ないと思う。


336 :名無しさん@お腹いっぱい。:04/02/13 01:03
>>325
ID1517って具体的な内容はなによ?

337 :331:04/02/13 01:25
>>335
5.1の時は全く問題無かったのに、5.5にして何で出来なくなったか腑に落ちないですが、
とりあえずこのルールで解消されたので、このまま使ってみようと思います。
ありがとうございました。

338 :325:04/02/13 03:31
ログオフ時にアプリケーションまたはサービスがレジストリをまだ使用している間に、
Windows はユーザー *** のレジストリを保存しました。ユーザーのレジストリによって
使用されたメモリは解放されていません。レジストリは使用されなくなったときに
アンロードされます。

ってのがエラーの内容です。実害はないみたいですが('・c_・` )

339 :名無しさん@お腹いっぱい。:04/02/13 11:08
>>338
茂人さんが原因だったんだ
うちもでるよ。なんとかならんのかなぁ


340 :名無しさん@お腹いっぱい。:04/02/13 12:23
それは出たことない。XP home。

341 :名無しさん@お腹いっぱい。:04/02/13 15:27
>>325
家も出たことがないですね(WinXP Pro)
ぐぐってみたらそれらしきものがHITしました。
参考になるといいのですが…
ttp://winfaq.cool.ne.jp/logs/2k/0569.html#284485

342 :341:04/02/13 15:31
追記です。
上記現象の場合はWin2000限定みたいです。
以下MSのサポート技術情報
ttp://support.microsoft.com/default.aspx?scid=kb;ja;814770

343 :名無しさん@お腹いっぱい。:04/02/13 16:50
>>342
スレ違い
windows updateしたときに上げるスレ 12
http://pc2.2ch.net/test/read.cgi/win/1076460044/


344 :341:04/02/13 17:40
>>343
あぁ、いや…>>325にレスしたつもりだったんですがスレ違いでした?
Seagateは関係ないよってことで解決を試みようとしたつもりです。

345 :名無しさん@お腹いっぱい。:04/02/13 18:07
海ゲートイイ

346 :名無しさん@お腹いっぱい。:04/02/13 18:29
>>344
スレ違い
http://pc3.2ch.net/test/read.cgi/hard/1070445284/l50
http://pc3.2ch.net/test/read.cgi/hard/1073130993/l50
http://pc3.2ch.net/test/read.cgi/hard/1018340666/l50
http://pc3.2ch.net/test/read.cgi/hard/1006409281/l50
http://pc3.2ch.net/test/read.cgi/hard/1057560369/l50

347 :名無しさん@お腹いっぱい。:04/02/14 13:59
Sygate Personal Firewall 5.5 2525で
外部からポート1026へのアクセスを許可するためにはどのような設定をすれば良いのでしょうか。

>>2のポートを閉じてMSブラストなどのワームを防ぐ術(園部研)を参考にしてみたのですが、
どうやら解釈を間違えているようで、許可することができません。

_| ̄|○お願いします

348 :名無しさん@お腹いっぱい。:04/02/14 14:11
Help
Protecting Your System - Setting Up Protection Based on Application
or
Protecting Your System - Configuring Advanced Rules for Security

349 :名無しさん@お腹いっぱい。:04/02/14 23:16
>>348
both as you like

350 :名無しさん@お腹いっぱい。:04/02/15 00:37
        ry、
             / / }
           _/ノ.. /、
           /  <   }
      ry、     {k_ _/`;,  ノノ パンパン
    / / }      ;'     `i、 
   _/ノ../、   _/ 入/ /   `ヽ, ノノ
  / r;ァ  }''i" ̄.   ̄r'_ノ"'ヽ.i   ) ―☆
 {k_ _/,,.'  ;.  :.      l、  ノ  
    \ `  、  ,i.    .:, :, ' / / \
     ,;ゝr;,;_二∠r;,_ェ=-ー'" r,_,/   ☆
【ラッキーレス】
このレスを見た人はコピペでもいいので
10分以内に3つのスレへ貼り付けてください。
そうすれば14日後好きな人から告白されるわ宝くじは当たるわ
出世しまくるわ体の悪い所全部治るわでえらい事です

351 :名無しさん@お腹いっぱい。:04/02/15 01:43
>>347
 Applications ---Appli(目的のアプリ)---Adbance---Actserver -チェック-TCPorUDP  お好きなポート(1026?)

こんな感じです。  ルーターの設定も、お忘れなく^^^^全て御自分で責任取ってね  ”誤字脱字はご勘弁”

 
 



 

352 :名無しさん@お腹いっぱい。:04/02/15 02:14
スレを呼んでAdvanced RulesでUDPの0-52,54-122,124-65535をbothでBlockの設定にしました。
これでApplication RulesでUDPの欄を空白にしても問題ないですか?

353 :344:04/02/15 02:20
>>346
今までず〜っと間違えて覚えてました…。
指摘ありがとうです〜 m(_ _)m

354 :名無しさん@お腹いっぱい。:04/02/15 13:24
タスクでTCP/IP Services Applicationが起動してAskにしてるんだkど
これって起動しないようにするにはどうやればいいのかな?(´・ω・`)



355 :名無しさん@お腹いっぱい。:04/02/15 13:44
>>352
つーかおまいはUDP全く使えなくなって良いのか?
どこをどう読んだらそんな無理なルール作らなきゃいけないことになるんだよ・・・

356 :名無しさん@お腹いっぱい。:04/02/15 13:59
>>354
「起動して」とか「起動しないように」ってあたりがよくわからん文章だが。

SPFスレで訊いているってことは、SPFがアクティビティを認識してダイアログを
起こすってことなのか?それとも単にプロセスとしてあるってだけなのか?

SPFでの管理をどうすれば良いか?ってことなのか、それともそのサービスを
落としておきたいってことなのか?

SPF上の管理については>>194

tcpsvcs.exeっていうのは普通のシステムじゃあんまり使われない。それが起きる
としたら、プリント鯖とか何か必要な機能を使ってるからだろ?何が必要で何を
使うかってのは個々のユーザーが管理するところだからな。

357 :名無しさん@お腹いっぱい。:04/02/15 14:16
>>356
今のところプロセスとしてあるだけみたいです
この前まで無かったのに今日出てきたの(´・ω・`)
思い当たること無いんだよなぁ…

358 :名無しさん@お腹いっぱい。:04/02/15 16:03
全く豚に真珠、猫に小判
まぁ、おまえら池沼はZAでも使ってなさいってこった

359 :名無しさん@お腹いっぱい。:04/02/15 18:53
>>352
optionでsmartDNS効いてるので53開けなくてもいいかと。

360 :名無しさん@お腹いっぱい。:04/02/15 19:31
まあUDP使用しなくても2chやweb見るくらいなら困らないしな。
DNSさえ開いてればいいんじゃないかと。

361 :名無しさん@お腹いっぱい。:04/02/15 20:00
なるほどDNSは専用のがあるのか、ありがとう。
とりあえずUDPてどれあけていいかわからないんで片っ端からBlockしてみました。
不都合があればログを見ていろいろ覚えていこうを思ってます。
TV局のニュース動画見てたらなんかUDP使って送信したがってたけど、
blockしててもとくに障害なくストリーミング動画見れたしいいかなって思って。
だから当面は時計あわせの123だけ開けておくつもりです

362 :名無しさん@お腹いっぱい。:04/02/15 20:12
Block_allというルールが何なのか分かってないだろ?

363 :名無しさん@お腹いっぱい。:04/02/15 20:13
偽装IPアドレス防止とステルスブラウジングは、ONにした方が
よろしいでしょうか。

364 :名無しさん@お腹いっぱい。:04/02/15 20:21
なんだとファビョるぞくのやろ!
なんでもかんでも分かってることが前提でレスしやがって
分からないから試行錯誤していろいろ試してるんじゃないか

365 :名無しさん@お腹いっぱい。:04/02/15 20:41
>>363
付加機能がなんなのか分かってないのにPRO版使ってんのかよ?
分からないならまずヘルプ読むかプロダクト・フォーラム覗くとかしろよ。
それもする気ないんならデフォルトのままにしておけ。

366 :名無しさん@お腹いっぱい。:04/02/15 21:01
また程度の低い者同士の言い争いか
所詮このスレは他のどのファイアウォールスレよりも低知識な奴しかいないから当然か
悔しかったらoutpost、kerioを使って学んでから出直して来い

367 :名無しさん@お腹いっぱい。:04/02/15 21:30
>366
程度の低い云々   釣り(反応してくれ)に見えます
 所詮云々     それも釣り。かなり親切に説明して
  下さるレベルの高い方が1名以上おられます。

 悔しかったら    悔しがる人は居ないと思いますが。
 sygateでは、学べないのでしょうか。

 うわあ。釣りに反応。意味が無いレスになってしまいそう。

 私はノートンと併用しているバカモノです。丁寧に説明して
頂き、理解しているつもりですが、具体的にNISと、SPFで併用
した場合に、教えていただいた一般論(うまく動作しない事がある)
以外に、問題が生じる具体例はあるのでしょうか。セキュリティ
ホールが増えるとかの例があれば、併用をやめます。

368 :名無しさん@お腹いっぱい。:04/02/15 21:37
>>364
いや、それでいいんじゃないかと。
閉じておいて不都合があったら開けるというやりかたは基本だしな。
少しずつでも知識つけていけばいいだけだ。無問題。

369 :名無しさん@お腹いっぱい。:04/02/15 23:21
>>366
以前kerio2, outpost1,NPF2002使ったことあるが、sygateは使った当初なんか異質な感じがした。
まあ皆pfwとして同じ事やってるのだが、logからルールを作成するsygateが一番安心できます。

370 :名無しさん@お腹いっぱい。:04/02/15 23:33
'`ィ
  '`ィ

371 :名無しさん@お腹いっぱい。:04/02/16 10:09
                             好きなの使えば良いじゃない

372 :名無しさん@お腹いっぱい。:04/02/16 11:26
アプリケーションの設定で、「allow」を選択して、特定のTCPのポートを許可しつつ、UDPを許可しないようにはできますか?
alllowだとUDP空白なら全部許可になるので。
たとえばUDPに「0」とか何か使われいないポート番号いれるとかで対応できますか?
安全な番号とかあればいいんですが…


373 :名無しさん@お腹いっぱい。:04/02/16 15:51
教えて君はまず初心者スレに逝って来い

374 :名無しさん@お腹いっぱい。:04/02/16 21:57
'`ィ
 '`ィ

375 :名無しさん@お腹いっぱい。:04/02/16 22:16
>>372
通したくないほうのポート番号を0でいい。
実験したらAllowでもブロックした。てかうまいこと考えたね。


376 :名無しさん@お腹いっぱい。:04/02/16 23:14
アドレス変わったね
eazyfox.homelinux.org/

377 :名無しさん@お腹いっぱい。:04/02/16 23:22
ほんとだ。0でokできるね。
65536以上だとエラーになるな。

378 :名無しさん@お腹いっぱい。:04/02/16 23:36
ルールでがちがちに固めたいんですがルールをたくさん作るとスループットが激減するのは改善されたんでしょうか
見た目で使いやすそうなものがこれだったので現状を教えてほしいです
ルールは100ぐらいを予定してますのでPro版を使うつもりです

379 :名無しさん@お腹いっぱい。:04/02/17 00:10
>>377
USHORTの有効範囲

380 :名無しさん@お腹いっぱい。:04/02/17 01:13
Generic Host Process for Win32 Servicesとか詳しく載ってる所ありませんか?

381 :名無しさん@お腹いっぱい。:04/02/17 01:28
>>380
それの何が?
日本語で書いてくれ

382 :名無しさん@お腹いっぱい。:04/02/17 01:35
>>381
説明です

383 :名無しさん@お腹いっぱい。:04/02/17 01:37
・・・

384 :380:04/02/17 01:42
他で聞きます
それじゃ

385 :名無しさん@お腹いっぱい。:04/02/17 01:59
>>380
あまり詳細には載ってないけどact as serverをOFFにするように書いてる。
http://forums.sygate.com/vb/showthread.php?s=8cba881a8c5471b04db91f91cbb6f1d4&threadid=8613

386 :名無しさん@お腹いっぱい。:04/02/17 02:45
ということは
ALLOWのばあいは

TCP 特定のポート番号  UDP 0  

にしとけばUDPはブロックされると。

387 :名無しさん@お腹いっぱい。:04/02/17 11:44
>>386
それはポート0を許可だ
そんな半端なことするくらいならAdvanced RulesにUDPブロックのルールを作れ
オール・ブロックでアプリを足していけば良いだろう

まあどっちにしろ無駄なルールだがな

388 :名無しさん@お腹いっぱい。:04/02/17 11:55
>>380
windows板で聞くといいよ。

389 :名無しさん@お腹いっぱい。:04/02/17 17:33
ポート0番ってあったんですね。

390 :名無しさん@お腹いっぱい。:04/02/17 20:01
Advanced Rulesで設定したルール名がログに適用されないんですがそういう仕様なんでしょうか?

391 :名無しさん@お腹いっぱい。:04/02/17 20:22
なんだ?ネトランが情報収集にきてるのか?

392 :名無しさん@お腹いっぱい。:04/02/17 21:53
>>390
Rule Nameは連番10xで出るはずだが?
DescriptionとRule Nameを混同してるじゃないの?

393 :名無しさん@お腹いっぱい。:04/02/17 22:08
>>392
Descriptionはただのルールの説明なので別ということですか?
Rule Nameは連番10xで出るとのことですがそれでは分かりにくいので変更したいんです
変更は可能なんでしょうか

394 :名無しさん@お腹いっぱい。:04/02/17 22:41
>>393
基本的にそれはできないと思うが
どういう使い方でそれが必要になってるの?

395 :名無しさん@お腹いっぱい。:04/02/17 23:29
>>394
自分の作成したどのルールが適用されて通過またはブロックされているか
ログをぱっと見てすぐに分かると便利だな・・と
ただそれだけの事です。深い意味はないです

396 :名無しさん@お腹いっぱい。:04/02/17 23:45
>>395
SPF Log Viewer使えば?

397 :名無しさん@お腹いっぱい。:04/02/18 06:19
拡張アプリケーション設定で20,21通してもFTPダウンロード出来ないです(窓の杜)
セキュリティについて説明するページにそれらしきことが書いてあったんですが
つまりFTPはアドバンスドルールを作らなきゃ駄目ってことでしょうか?

398 :名無しさん@お腹いっぱい。:04/02/18 11:56
>>397
作らなくてもできるよ
alg.exeは通してるよね?

399 :名無しさん@お腹いっぱい。:04/02/18 14:24
>>397
FTPアプリをPASVモードに変えてみるとか。

400 :397:04/02/18 21:30
ソフトはOperaです窓の守のFTPはどうやらPASVFTPみたいなんですが
Lunascapeだとアドバンスドルールで20,21さえあけておけばダウンロード出来てしまうんですが
IEはポートが塞がってるとPASVFTPも20,21でダウンロード出来てしまうということでしょうか?

401 :エルグランド:04/02/18 21:38
警察庁のホームページをぶっ壊した男が語る、最高のハッキング手口。
警察無線のデジタルコードから、ネットハッキングまで
全て暴露する。
時期限定の特別企画。
今しか見せない巧妙な手口を、ここにあなたにもお教えしよう。
アクセスはココ
 ↓ ↓ ↓
http://plaza.rakuten.co.jp/yokitakasu/

402 :名無しさん@お腹いっぱい。:04/02/19 00:23
>>400
OperaのルールでPASV用にポートを許可すればいいんじゃないの。

403 :名無しさん@お腹いっぱい。:04/02/19 22:16
>>400
>>IEはポートが塞がってるとPASVFTPも20,21でダウンロード出来てしまうということでしょうか?
↑の意味がよく理解できないが、一応↓にFTPについて簡単にまとめてみるよ。

・個人サーバはともかく、窓の杜のような大手サーバはPASVモードは常にON、OFFの両方に対応している。
・FTPクライアントソフトは設定でPASVモードのON、OFFの切り替えができるようになっている。
・IEは子細の設定で「パッシブFTPを使用する」でPASVモードのON、OFFの切り替えができる。

FTPは接続コネクションとデータコネクションの二つのコネクションで成り立っている。
【PASVがOFFの時】
接続コネクション
クライアント(ポート1024-5000)-----------------→(ポート21)FTPサーバ
データコネクション
クライアント(ポート1024-5000)←-----------------(ポート20)FTPサーバ
※データコネクションはincomingになるので注意

【PASVがONの時】
接続コネクション
クライアント(ポート1024-5000)-----------------→(ポート21)FTPサーバ
データコネクション
クライアント(ポート1024-5000)-----------------→(ポート:管理者の任意)FTPサーバ
※データコネクションもOUTになることに注意。

404 :名無しさん@お腹いっぱい。:04/02/19 23:57
>>397

園部研のAdvanced Rules設定をする……の
(3)(4)あたりも、参考にならないかな?
http://sonobe.s5.xrea.com/knowhow/computer/closeport.html

405 :名無しさん@お腹いっぱい。:04/02/21 07:08
takibi
が認識されない
ドウスレバイインダヨヽ(`Д´)ノ

406 :名無しさん@お腹いっぱい。:04/02/21 11:26
ブラウザルール

TCP outgoing
R 21,80,443,8080
L 1024-4999
アプリ設定 ブラウザ

アプリで右クリックブロック

407 :名無しさん@お腹いっぱい。:04/02/21 14:26
http://www.gazo-box.com/guromovie/src/1076780181645.mpg

408 :名無しさん@お腹いっぱい。:04/02/21 14:37
>>407
ありえない、なにこれ!?
つうか絞って出るもんじゃなくね?
あとキャンタマでかすぎ

409 :名無しさん@お腹いっぱい。:04/02/21 16:50
>>405
>>118-

410 :名無しさん@お腹いっぱい。:04/02/23 15:02
02/22/2004 23:28:59Executable File Change DeniedMajorOutgoingTCP210.81.150.9400-**-++-**-++-**192.168.1.* 00-**-++-**-++-**D:\ブラウザ\sleipnir142\Sleipnir.exe***:***Normal102/22/2004 23:28:5902/22/2004 23:28:59
02/22/2004 23:08:19Executable File Change DeniedMajorIncomingTCP61.205.237.9400-**-++-**-++-**192.168.1.* 00-**-++-**-++-**D:\ブラウザ\sleipnir142\Sleipnir.exe******Normal102/22/2004 23:08:1902/22/2004 23:08:19
頻繁にdllが変わるのは仕様なんだろうか。

411 :名無しさん@お腹いっぱい。:04/02/23 16:50
>>410
つーかそれってDllAuthenticationをonにしておいておまいが毎回DLLの判定に
Deny出してるんだろ?分からないんだったらDllAuthenticationは使わない方が
良い。デフォルトでオフだし、readmeにも注意書きがある。

それに
SecLogはイベントのDescriptionが下に出るからせめてそちらを読まないと
最低限の理解もできないよ。

412 :名無しさん@お腹いっぱい。:04/02/23 17:06
XPのraspppoe.sysのルール設定ってIncoming UDP設定だけでOKでしょうか?(´・ω・`)

413 :名無しさん@お腹いっぱい。:04/02/23 17:25
>>412
>>194-

414 :名無しさん@お腹いっぱい。:04/02/23 17:28
>>411
いやまったくそのとおりでスマヌ。

Application has changed since the last time you opened it, process id: 1548
Filename: D:\ブラウザ\sleipnir142\Sleipnir.exe
The change was denied by user.

---- Modules changed: 0 ----
---- New modules: 2 ----
C:\WINDOWS\system32\javacypt.dll
C:\WINDOWS\system32\msawt.dll

こっちも貼るべきだった。
聞きたかったのは、DllAuthenticationをonにしておくと、こんなに頻繁に警告がでるのが普通なのかどうか。

Application has changed since the last time you opened it, process id: 932
Filename: D:\ブラウザ\2chmanazira\openjane-0-1-9-1\Jane2ch.exe
The change was denied by user.

---- Modules changed: 0 ----
---- New modules: 2 ----
C:\WINDOWS\system32\netapi32.dll
C:\WINDOWS\system32\wsock32.dll


415 :名無しさん@お腹いっぱい。:04/02/23 17:32
あ、補足。
denyする前に何度かallowしている。
Application has changed since the last time you opened it, process id: 232
Filename: D:\ブラウザ\sleipnir142\Sleipnir.exe
The change was allowed by user.

---- Modules changed: 0 ----
---- New modules: 1 ----
C:\WINDOWS\system32\mydocs.dll

416 :名無しさん@お腹いっぱい。:04/02/23 17:40
readme.txt

* User will get continue to get frequent prompts even when
"Auto Allow Known DLLs" is enabled.

417 :名無しさん@お腹いっぱい。:04/02/23 17:57
ありがとう。というかもうしわけない。
今見たらチェックはずれてた・・・
log貼り付ける時に気づくべきダタヨ(;´Д`)

418 :名無しさん@お腹いっぱい。:04/02/23 18:00
"even when"

419 :名無しさん@お腹いっぱい。:04/02/23 18:04
わからないなら使うなよクソカス

420 :名無しさん@お腹いっぱい。:04/02/23 18:17
>>419
いやまったくそのとおりだ。
スレ汚しもうしわけない。

421 :名無しさん@お腹いっぱい。:04/02/23 19:05
>>419
クソカスは君だと思うが。

422 :412:04/02/23 20:03
>>413
ダイアログ出るのめんどくさいんだよ・゚・(ノД`)・゚・。

423 :名無しさん@お腹いっぱい。:04/02/23 20:18
>>422
めんどくさがりはSygate使えないって事ですな。
Askを基本として毎回ダイアログで許可確認しろっつーのが基本だそうだから。

424 :名無しさん@お腹いっぱい。:04/02/23 21:08
>>422
>>195の1

頻繁に尋ねられるものはAskにしておくべきではないだろう
AllowかBlockどちらかに決める

425 :名無しさん@お腹いっぱい。:04/02/23 21:10
>>423
そういう偏執的使い方もアリだが
一般向けではないし他人にすすめるべきとは思わない

426 :名無しさん@お腹いっぱい。:04/02/23 21:12
まあどう使うにせよ
ログをちゃんと見ればどういうルールを置くべきか分かるはず
迷ったらログを観察しよう

427 :名無しさん@お腹いっぱい。:04/02/23 22:52
メーラーとかjaneとか鯖おつとかノートンのライブアップデートとか
特定のアドレスにしか繋がないものはルール作るの簡単&安心
なんだけど
ブラウザとかirvineはどうしてる?
こうゆうのってルール作るものじゃない?

428 :名無しさん@お腹いっぱい。:04/02/23 23:23
そんなこといったらお前、キリが無いじゃないか
最終的にはネットに繋がないになるぞ

429 :名無しさん@お腹いっぱい。:04/02/23 23:43
出た!無知なくせに偉そうなやつ

430 :名無しさん@お腹いっぱい。:04/02/23 23:48
>>427
>>406だがこれだと20番のIncomingが通らない

431 :名無しさん@お腹いっぱい。:04/02/24 00:17
ほどほどにしとけ。
偏執的にやっても見返りは少ない。

432 :名無しさん@お腹いっぱい。:04/02/24 18:03
ネトラン房が暴れておりますのでスレ住人は放置を心がけてください

433 :名無しさん@お腹いっぱい。:04/02/24 23:06
アプリケーション設定でproxomitronのtcp 21,80,443,8080を許可にしておきudpを空白にしておいた場合、tcp80の接続を許可した時点でudpも全許可になっちゃう?
udpについて別途聞いてくれたら手動で遮断するんだけど。ローカル串と内部のソフトの接続を監視してくれないから危なくね?

434 :名無しさん@お腹いっぱい。:04/02/24 23:23
こちらから接続してる分には良いんじゃないの?
もち設定はOutgoingがTCPだけAllowでIncomingはTCP、UDP共にBlockね

435 :433:04/02/24 23:26
>>もち設定はOutgoingがTCPだけAllowで
だからTCPだけをAllowにするにはどうすればいいのかと、やっぱアドバンスドルールですか?Sygate使ってる意味ねぇ。

436 :名無しさん@お腹いっぱい。:04/02/24 23:32
この話題、定期的に出るけど本家のforumではどうなんでしょうね

437 :名無しさん@お腹いっぱい。:04/02/24 23:52
>>433
proxomitronはUDPを使用しない。よって制限しようがしまいが関係ない。
そもそも使わないんだから。

八百屋に大根売るなと言ったら規制になるが
魚屋にそれを言っても規制にならないのと同じ

わかる?

438 :名無しさん@お腹いっぱい。:04/02/24 23:53
加えてproxomitronはループバック・アダプタにバインドされるソケットを使うので
SPFでサーバ動作を規制することに意味はない。

439 :433:04/02/24 23:55
proxomitronがudpを使おうが使わまいが攻撃者はudpを使うでしょうよ。

440 :名無しさん@お腹いっぱい。:04/02/25 00:20
攻撃者がudp使おうがproxomitronが使わないんだから
攻撃のしようがないじゃないの

441 :名無しさん@お腹いっぱい。:04/02/25 00:29
>>439
Main Window - Connection Details
or
netstat -an

442 :名無しさん@お腹いっぱい。:04/02/25 00:51
おっしゃる意味がわかりません

443 :名無しさん@お腹いっぱい。:04/02/25 01:10
じゃあねまた大根の喩えで言うよ

魚屋さんを恐喝して「オイ!大根出せコラ!」って言っても
「ないものはだせませんヨ」と言われるわけ

UDPを取り扱わないプログラムはそもそもその機能がないのだから
UDPのパケットを出すことは全くないの
だってできないんだもん

444 :433:04/02/25 01:22
prxoy伝説は時々udpにアクセスしようとするが、そっちはどうしましょ。

445 :名無しさん@お腹いっぱい。:04/02/25 01:50
proxomitronだけじゃ駄目?

446 :名無しさん@お腹いっぱい。:04/02/25 05:31
TCP21って、おみとろんはFTPもサポートしてたっけ?

447 :名無しさん@お腹いっぱい。:04/02/25 05:45
>>445
まぁ、お前みたいな馬鹿はゾーンアラームでも使ってろってことだ

448 :名無しさん@お腹いっぱい。:04/02/25 10:15
proxomitronも、たまにUDPのDNS(53)使うことあるぞ

449 :名無しさん@お腹いっぱい。:04/02/25 14:16
>>447

>>444に言ったんだけど…
バカ?

450 :433:04/02/25 20:28
ってかUDP使うじゃん

451 :名無しさん@お腹いっぱい。:04/02/25 22:06
>>449
知ったかはやめろ

452 :名無しさん@お腹いっぱい。:04/02/25 22:10
使うなら許可しとけよ

453 :名無しさん@お腹いっぱい。:04/02/26 00:54
prxoy伝説は使うな

454 :名無しさん@お腹いっぱい。:04/02/28 11:48
    へ          へ|\ へ     √ ̄|        へ
   ( レ⌒)  |\   ( |\)| |/~|  ノ ,__√    /7 ∠、 \ .  丶\      _ __
|\_/  /へ_ \)   | |   | |∠  | |__   | /   !  |     | |_〜、  レ' レ'
\_./| |/   \     .| |( ̄  _) |     )  | |    i  |  へ_,/    ノ   ,へ
  /  / ̄~ヽ ヽ.   | | フ  ヽ、 ノ √| |   ! レノ  |  !. \_  ー ̄_,ー~'  )
 / /| |   | |   | |( ノ| |`、) i ノ  | |   \_ノ  ノ /    フ ! (~~_,,,,/ノ/
 | |  | |   / /    | | .  し'  ノ ノ   | |       / /     | |   ̄
 \\ノ |  / /      | |___∠-".   | |      ノ /       ノ |  /(
  \_ノ_/ /     (____)     し'      ノ/      / /  | 〜-,,,__
     ∠-''~                        ノ/         (_ノ   〜ー、、__)



455 :名無しさん@お腹いっぱい。:04/02/28 16:56
フォーラムで似たようなの見つけた。IEとかのルール設定についてだが、
基本Askほうがよいが、UDPはドメインネーム取得解決のため53開けるだって
ttp://forums.sygate.com/vb/showthread.php?s=8a5f22d1c104f7c95bc3561dfd3e4ff0&threadid=4648&highlight=udp+app

456 :名無しさん@お腹いっぱい。:04/02/29 02:49
魚屋さんを恐喝して「オイ!大根出せコラ!」って言ったら
裏の台所から持ってきたってわけだ

457 :405:04/02/29 04:19
>>409
遅レスですがアリガトウございました

458 :名無しさん@お腹いっぱい。:04/03/02 16:01
>>456
裏の台所って?

459 :名無しさん@お腹いっぱい。:04/03/02 22:02
最初からUDP使う機能持ってるんなら魚屋じゃなかったってことじゃないの

460 :名無しさん@お腹いっぱい。:04/03/03 21:14
たまにじゃなくて、毎回オミトロンがDNS取りに行きまふけど……

461 :名無しさん@お腹いっぱい。:04/03/04 08:28
八百屋さんだったのか

462 :名無しさん@お腹いっぱい。:04/03/04 09:11
漏れの場合、オミトロンが直接DNSを取りに行ったりはしない。
ちゃんと分業制を守ってServices and Controller appが取りに行くな。


463 :名無しさん@お腹いっぱい。:04/03/04 10:56
兼業農家

464 :名無しさん@お腹いっぱい。:04/03/04 11:40
smartDNSでなく個別アプリにDNSの認識が付くっての自体あまり見ないんだが
普通ログにDNSって全く出ないし

465 :名無しさん@お腹いっぱい。:04/03/04 19:19
smartDNSはMicrosoftのサービスにだけ有効なの?
個別のAppには対応してないのかな?

466 :名無しさん@お腹いっぱい。:04/03/04 21:15
SPFもProとStdじゃ違うし、ビルドが違うと認識具合も変わるし、設定が違えば
またそれで話が変わってくる。OSによってもシステム・アプリの構成は変わる。
そんなこんなをいっしょくたに、自分の環境だけで考えて書いちゃうと混乱する
可能性はあるな。

うちはDNSがログにのることは全くない。外からの流れ弾は出るけど、それは
当然の例外。

STD5.5build2525
win2k

467 :名無しさん@お腹いっぱい。:04/03/05 02:23
QuickScanでICMPだけOpenになってしまう。
過去ログ読むとデフォルトでいいはず?
AdvancedRuleとかやってみたけどやっぱりOpen。
なんか開いてると気持ち悪いのですが
いかがなもんでしょう。

468 :名無しさん@お腹いっぱい。:04/03/05 09:26
>>467
>>197

469 :467:04/03/07 00:07
Traffic Logを見てもProtocolにICMPが表示されないので、
(TCPとUDPのみ)なぜICMPがチェックできているのか、
(しかもOpenの結果が出るのか)わからないのです。

引き続き勉強します。

470 :名無しさん@お腹いっぱい。:04/03/07 00:22
>>469
SPF LOG VIEWERは?

471 :名無しさん@お腹いっぱい。:04/03/07 07:35
>>469
過去ログ見るよりテンプレ見た方がいいと思う。
 ログ見るよりメニュー見た方がいいよ、、

472 :名無しさん@お腹いっぱい。:04/03/07 08:05
ICMPくれー、ルータで処理しろといいたくなる。
FWは、外出の管理に使うもんだぜ。

473 :名無しさん@お腹いっぱい。:04/03/07 13:38
>>469
>>257  0,11がOpenなのでは?
デフォルト・ルールは、Help−More About Default Values


474 :名無しさん@お腹いっぱい。:04/03/07 22:01
>>469
ログに表示されないと言うことは、来てないということだし、SPFは処理していない。
SPFが処理しているならログに載るし、処理ルールも出る。PacketLogは見たか?
TrafficLogは一部条件を満たさないと出ないのでPacketLogの方が確実。

ルータを使ってるとか、SPFより前に立つドライバがパケットをフィルタしてるとか
ないかな?

スキャンサイトで認識しているIPアドレスとipconfigで表示されるIPアドレスは一致
してるか?

475 : :04/03/07 22:10
Sygate Personal Firewall 5.5ってZoneAlarmより軽い?

476 :名無しさん@お腹いっぱい。:04/03/07 22:21
>>475
環境によるし人によって見るところも違うから自分で確かめてみろ

その質問で答えがほしいなら具体的に数字に出せるような要素を挙げろ
ファイルサイズとか物理メモリ使用量とか

477 :467,469:04/03/07 22:34
みなさまレスありがとうございます。
SPF LOG VIEWERをインストールして使ってみましたが
ICMPのみチェックすると何も表示されなくなります。

テンプレにも目を通したのですが・・

ルータで処理する方法も勉強します。

ひっかかる(OPENになってしまう)のは

ttp://scan.sygate.com/prequickscan.html のScan結果ページの一番下、

 Results from scan of ICMP at TCP/IP address: "IPアドレス"
です。
これはsygateの”IPアドレス”のホストがpingなどを投げてきてスキャンしていると考えています。

・アドバンスドルールでICMPの全タイプを選んでBlockに設定した
・アプリケーションのアドバンスド設定で、ブラウザの「Allow ICMP traffic」のチェックをはずした

いずれも
チェック全部行ってもでTCPしかトラフィック、パケットログに現れないので
2つ目の設定を試してみたのですが・・
TCPを全部ブロックするとWEBサイトの閲覧もできなくなります
(これはそりゃそうだと思うのですが)

このスキャンに対してICMPスキャンをBlockするには
TCP(の特定のポート?)をブロックしなければならないのでしょうか?
ICMPとTCPは同一階層だと思っていた(のでこのICMPスキャンはICMPと表示されると思っていた)
のですがそこから間違っているのかもしれません・・

長文失礼しました

478 :467,469,477:04/03/07 22:54
>474

書き込みが前後してしまいました。ごめんなさい。

・・ADSLモデムをルータモードで使っております・・
これがpingのreplyを返しているのでSPFには到達していないということでしょうか?


479 :名無しさん@お腹いっぱい。:04/03/07 23:32
DSLモデムのフィルタリング機能でICMPをコントロールできないのかね。
まぁそこまでいくと、この板の領分だけどな。
ハードウェア http://pc3.2ch.net/hard/

480 :名無しさん@お腹いっぱい。:04/03/08 00:24
>>478
> ・・ADSLモデムをルータモードで使っております・・
> これがpingのreplyを返しているのでSPFには到達していないということでしょうか?

単純にそういうことだな
SPFのログに載ってない→SPFが受けてない→SPF以前のどこかで受けてる

481 :名無しさん@お腹いっぱい。:04/03/08 00:32
つーかそれならTCPのスキャンも直接受けてないんじゃないの?

482 :478:04/03/08 01:00
みなさん本当にありがとうございます。

>481
TCPのスキャン項目の結果が
Blockedはほとんどなく、Closedになってたのがルータが処理した部分なのかな・・と
今思いました。
真偽のほどはわからないのですが・・

ハードウェア板のぞいてみます。

いい勉強になったと同時に
まだまだわからないことばかりだということもわかりました。

お世話になりました。


483 :名無しさん@お腹いっぱい。:04/03/11 11:53
久しぶりにサイゲートのファイヤーウォールをインストールしました。
そしてサイゲートのホームページにてセキュリティーチェックをしてみたところ、
Location Service 135 OPEN
Microsoft relies upon DCE Locator service (RPC) to remotely manage services like DHCP server, DNS server and WINS server.
となりました。
135番目のポートが開いている?
シマンテックのオンラインセキュリティーチェック、対ハッカーチェックでも同じポートが開いている、となりました。
しかしこんなポートを開いた記憶がありません。
どうやって閉じるんですか?

484 :名無しさん@お腹いっぱい。:04/03/11 12:55
>>483
>>サイゲートじゃない、シゲートだ。

485 :名無しさん@お腹いっぱい。:04/03/11 15:07
マックスタもIBM(今はハイタチ)も使ってきたけど
なぜかサイゲトだけは使ったことないなあ

486 :名無しさん@お腹いっぱい。:04/03/11 15:29
>>484
つーかなあ異論のある発音問題にこだわるくらいならおまい回答してやれと・・・

>>483
SPFの場合、特に設定をいじってやらない限りTCP135を通すことはない。他の
デスクトップ・ファイアウォールでも大抵そうだが。TCP135自体はwinNT系OS
ならListenかかってるのが普通。

スキャンを自ホストにかけてるのかがまず問題。中継ホストが間に入ってるなら
正しい結果が得られない。スキャンの結果は他の項目もステルスになってないん
じゃないの?ちゃんとSPFはスキャンを受けたログを吐いてるのか?

トラブル・シューティングの基本はログの参照。

487 :名無しさん@お腹いっぱい。:04/03/11 16:02
>>483
トロイにでも感染してるんじゃないのか?

ここは?
ttp://grc.com/default.htm
ttp://onlinecheck.emsisoft.com/en/

488 :名無しさん@お腹いっぱい。:04/03/11 17:26
>>487
おまいはwin9xしか使ったことないのか・・・

489 :名無しさん@お腹いっぱい。:04/03/11 17:36
>>488
XPですよ

490 :名無しさん@お腹いっぱい。:04/03/11 18:13
シガテ!!

491 :483:04/03/12 08:16
失礼しました!シゲートと読むとは(^^;)

>スキャンの結果は他の項目もステルスになってないんじゃないの?

おっしゃるとおりです。
以前は確かにステルスになっていたはずなんですが。

>ちゃんとSPFはスキャンを受けたログを吐いてるのか?
これはワタシには理解できません。過去ログ読んで勉強します。
一応、Proxomitronが途中に入っています。
これが原因ですかね?


492 :483:04/03/12 08:53
それといい忘れましたが「人大杉」対策で「壺」も入れてます。
壺は外部プロキシーにProxomitronを指定できるので、両方を作動させています。
ただいま両方を停止してスキャンしてみたのですが、Quickscanではやはり135(と5000)がオープン、他はBlockedとなりました。
StealthScanでは80と4694がClosed、他はBlockedとなりました。
Blockedは本当はStealthになっていたほうがいいのですよね?
なんでStealthになってくれないのでしょうか?

493 :名無しさん@お腹いっぱい。:04/03/12 11:26
>>483 どうしてもSPF側で閉じられないなら、バインドしぼるって手もある。>ポート135
OS側で不要なバインド外しておけば、SPFの有無に関係なく135閉じるし、
Listenもしなくなる。
要するに、自分が使わないネットワークアダプタは削除しておいたほうが
よりセキュアになるって事。

バインド NetBIOS NetBEUI 危険なポート などの語彙で検索すれば
有用な情報いっぱい有ると思うよ。
確か以前にシマンテックのサイトで、このバインドや朴BIOSの事は説明
していたと思うし。今は知らんが。

494 :483:04/03/12 12:37
なるほど!>493さん。
去年の秋ごろまではMeだったのですが、私確かにバインドはずしてました!
XPになってからはノートンがはじめから入っていたので、サイゲートのセキュリティーチェックはやってなかったんですよ。
バインドも外さなきゃ、と思っていたのですが、操作法がMeとは違っていて探せなかったので、後回しにしていてしまいました。
ちょっとこれからやってみます。
ヒントをありがとうございました。


495 :名無しさん@お腹いっぱい。:04/03/12 12:40
外部からをリモートコントロールされるされてるだろうw

開いてるならFW機能してないんだよ
ワームにやられてるか

496 :名無しさん@お腹いっぱい。:04/03/12 14:34
RPCはバインド云々と関係ないよ。NT系OSならTCP135はListenかかってるのが普通。
色々難しくてそこは落とせないから。

バインドでどうこうできるサービスはNetBIOS系のMSネットワーククライアントおよび
ファイル共有。そっちはインターネット側アダプタにバインドすべきではないのは常識。

>>493はなんかそれらしい言葉を並べてるが、ちょっと内容があやしいよ。「アダプタ」
って言ってるのは「サービス」のことのようだし、NetBEUIはここで関係ないし・・・。

−−−−−−−−−
>>483はまずSPFのログを見ること。スキャンかけたときにトレイアイコンが点滅したか?
PortScanイベントがSecurityLogに記載されているか?の二点についてまず報告すべし。

497 :483:04/03/12 16:45
>スキャンかけたときにトレイアイコンが点滅したか?

はい、アイコンが真っ赤になって×印のようなものが点滅しています。
(ちなみにこの点滅を解除するにはどうするんですか?いつまでも点滅したままなのですが・・)

>PortScanイベントがSecurityLogに記載されているか?

はい、ポートスキャンがかなりたくさん表示されています。
XPはNETBEUIをサポートしていないので、インストールしないと使えないほどめんどくさい方法になっているようですので、関係ないですね。

壺(Turbo2ch)を作動させているとScan Nowボタンを押しても、同じページを何度も何度も読み込むような動作になるので、外してチェックしました。
ただしProxomitronは使ってみました。

するとなぜか135番ポートはBlockedになったんですよね〜〜〜
よくわかりません!

とりあえず前のようにStealthにする方法を教えてください。

498 :名無しさん@お腹いっぱい。:04/03/12 17:45
>>497
アイコン点滅はアイコンをダブルクリックしてSecLogを表示したら止まる。

SecLogに記録があるならちゃんとSPFが受けてるってことだな。

NetBEUIってのはネットワークをまたげないプロトコルでローカルでしか使えない。
インターネットを動かしてるのはTCP/IPっていうプロトコル。SPFはNetBEUIの
ドライバをコントロールする機能を備えてはいるが、インターネットとは全く関係
のない話。

壺っちゅうのはオレはよくしらん。誰か知ってるヤシ説明汁!

SOSのスキャン結果はBlockedがいわゆるステルスの意味。つーかそれはそこの
サイトにある説明を嫁。



499 :名無しさん@お腹いっぱい。:04/03/12 18:15
なんかSOSの結果おかしいなあ。ちゃんとSPFでスキャン検知して止めてるのに
80がclosedになる・・。>>483↓を試してみ。

ShieldsUP!
ttps://grc.com/x/ne.dll?bh0bkyd2

500 :名無しさん@お腹いっぱい。:04/03/12 19:55
ルータを使用しているが全て BLOCKED だった。
シゲそのものか設定がおかしいんじゃねーの?

501 :名無しさん@お腹いっぱい。:04/03/12 20:02
普通デフォでも閉じてるだろw
DCOM?ワーム?まぁいいや

Sygateもっと機能向上+軽くなるようにうpしねぇかなぁ

502 :名無しさん@お腹いっぱい。:04/03/13 01:05
PCがヘボイとパケットログが重すぎてな・・・。
14Mbps→2Mbpsは、あんまりだろ。
悲しいがログは、トラフィックのみで頑張る事にした。

503 :名無しさん@お腹いっぱい。:04/03/13 06:37
ニュースなどのストリーミング動画でのRealOneの設定ですが

Remote Server Ports
TCP:554 UDP:空白
Local Ports
TCP:0 UDP:6970

ログを見てこんなルールを作ったんですがどうでしょうか
評価お願いします

504 :名無しさん@お腹いっぱい。:04/03/13 08:18
リアルプレーヤーって言えば、再生し終わって閉じたあと、右下にちっちゃいウインドウが出て何か催促してくるの。
あれっていやよねぇ〜〜〜

505 :名無しさん@お腹いっぱい。:04/03/13 11:41
>>503-504
Real Alternativeを使えばよい。

506 :名無しさん@お腹いっぱい。:04/03/13 21:40
>>504
ttp://higaitaisaku.web.infoseek.co.jp/real.html

507 :名無しさん@お腹いっぱい。:04/03/14 00:09
>>503
妥当だな

508 :名無しさん@お腹いっぱい。:04/03/14 12:02
妥当です

509 :名無しさん@お腹いっぱい。:04/03/14 12:11
そいつはどうかな?

510 :名無しさん@お腹いっぱい。:04/03/14 15:23
>497
>(ちなみにこの点滅を解除するにはどうするんですか?いつまでも点滅したままなのですが・・)

セキュリティーログを消去すると消える・・・ようです。

511 :名無しさん@お腹いっぱい。:04/03/14 17:14
ポートスキャンされてるときってどうしてますか?そのまま?
それともアイコンクリックしてる?

512 :名無しさん@お腹いっぱい。:04/03/14 19:12
>>511
もちろん攻撃するに決まってるだろうが。

513 :名無しさん@お腹いっぱい。:04/03/14 19:23
>>512
どうやるの(´・ω・`)

514 :名無しさん@お腹いっぱい。:04/03/15 01:07
攻撃元を割り出してポートスキャン、そっからは各自の判断。

515 :294:04/03/15 06:44
ttp://www.neime-i.itss.ac/bbslib/bbs.cgi?file=jps&type=2&num=1&from=596#596
3/5ですが、日本語化パッチ更新されていました。
>>299,305で報告されたBlockAllでアイコンが変更されない不具合が
修正されているのを確認しました。
他にも修正点があるそうです。

# 既出だったらごめんなさい

516 :名無しさん@お腹いっぱい。:04/03/15 09:23
日本語化パッチ(゚听)イラネ

517 :名無しさん@お腹いっぱい。:04/03/15 10:41
日本語化パッチ( ゚д゚)ホスィ…

518 :名無しさん@お腹いっぱい。:04/03/15 10:59
日本語化パッチ(・∀・)イイ!!

519 :名無しさん@お腹いっぱい。:04/03/15 12:30
日本語化パッチ__ト ̄|○ハァハァ

520 :名無しさん@お腹いっぱい。:04/03/15 13:28
シェルをエクスプローラから変えたところトレイアイコンクリックからの
Exit FirewallができなくなったYO!
同じような人いる?

521 :名無しさん@お腹いっぱい。:04/03/15 15:11
そもそも英語も読めないようなテイガクレキがこのソフトを使えるかどうかと

522 :名無しさん@お腹いっぱい。:04/03/15 16:51
>>516
でも、それだと日本語パッチ当てている僕の質問に、君が答えられなくなってしまうかもしれないよ。
だって僕は日本語で表示された言葉で質問するから・・

523 :名無しさん@お腹いっぱい。:04/03/15 19:04
>>521
       /   _ _/     /
    _  _/ _ _/ _  /
   _  _/    /      /
    _/    __/   _/


524 :名無しさん@お腹いっぱい。:04/03/15 20:02
>>523
おまえのキモイはカコイイな。
とても格好が良いキモイです。

525 :名無しさん@お腹いっぱい。:04/03/16 10:54
>>523
テイガクレキが釣れますた

526 :名無しさん@お腹いっぱい。:04/03/16 11:12
>>521
東大卒ですが英語読めません

527 :名無しさん@お腹いっぱい。:04/03/16 11:36
>>526
それは嘘だ。

528 :名無しさん@お腹いっぱい。:04/03/16 16:07
>>527
いや、受験時には読めても、入学するときには読めなくなっているのが日本の大学生。
後は、在学中に坂を転がるがごとく(ry・・・

529 :名無しさん@お腹いっぱい。:04/03/16 16:12
らいく・あ・ろぉりんぐ・すとぉぉぉぉんず!

530 :名無しさん@お腹いっぱい。:04/03/16 20:22
>>529
ケツの「ず」はいらん!

531 :名無しさん@お腹いっぱい。:04/03/16 21:45
でっでっでー♪ でっでつででー♪ でっでっでー♪ でーでー♪

532 :名無しさん@お腹いっぱい。:04/03/16 21:47
>>531
あー
スヌー○ーが、イパーイ!!

533 :名無しさん@お腹いっぱい。:04/03/16 21:54
>>532
一匹だけだろ

534 :名無しさん@お腹いっぱい。:04/03/16 22:03
>>531
ナイトライダーのメインテーマか?

535 :名無しさん@お腹いっぱい。:04/03/17 21:19
逆探知、なんて出来たのか。
長く使っているがしらなかった・・・

536 :名無しさん@お腹いっぱい。:04/03/17 23:31
韓国、中国から通信できないようにするためのルール教えてください(´・ω・`)


537 :名無しさん@お腹いっぱい。:04/03/18 05:02
http://www.google.com/search?num=50&hl=ja&ie=Shift_JIS&q=ip+%8A%D8%8D%91%81@%92%86%8D%91&lr=lang_ja

538 :名無しさん@お腹いっぱい。:04/03/18 11:36
>>536
http://www.hakusan.tsg.ne.jp/tjkawa/lib/krfilter/index.jsp


539 :名無しさん@お腹いっぱい。:04/03/18 22:54
>>537-538
ありがとうございます
でもルールつくると足りないような(;´Д`)


540 :名無しさん@お腹いっぱい。:04/03/18 23:26
急にTCPの5534と9998を叩かれるようになった。
トロイかなんか流行ってんの?

541 :名無しさん@お腹いっぱい。:04/03/18 23:39
>>540
ISC池

542 :名無しさん@お腹いっぱい。:04/03/19 14:36
つまらん事で申しわけないが、
5.5にしたらIDSのバージョンが書いてないけど
ちゃんと付いてるんでしょ?

543 :名無しさん@お腹いっぱい。:04/03/19 15:41
IDSはプロの方は使えるが、フリーの方は使えない。
フリーの方を使ってるとして
サーバ系(Winnyなんかもサーバ系だよ)のアプリを使っているなら
・プロに乗り換える
・フリーのIDSのSnortの導入を考える。
・フリーでもKerioはIDSが使えるので移行を考える。
等々の案はどうかな

544 :名無しさん@お腹いっぱい。:04/03/19 16:13
>>543
ありがd
フリーじゃ使えないのね・・・(´・ω・`)
フリーのIDSなんてのもあるんですね。
ちょっとがんばってみまつ。

あっ、nyやmxはやってませんのでw

545 :名無しさん@お腹いっぱい。:04/03/19 16:45
がんばってみるなんて言ったけど、
Snortっていっぱいインスコするものがあるのねぇ。
早くも挫折の悪寒・・・

546 :名無しさん@お腹いっぱい。:04/03/19 17:47
>>542−545
Snort導入するなら、そのほうがいいと思うけど
Free版のほうでも、PRO版より簡易なIDSなら
ついてるみたいですよ。

アイコン右クリ → Help Topics → More About Default Values
IDS is enabled - IDS is enabled immediately, and a new IDS library

アイコン右クリ → About
Signature File Number: 1.0.1039

547 :名無しさん@お腹いっぱい。:04/03/19 19:06
>>546
Signature File Number: 1.0.1039
これがIDSのバージョンなんですか。
簡易でも付いていればちょっとは安心感がありますね。
ありがとうございました。

548 :名無しさん@お腹いっぱい。:04/03/20 16:02
IDSについて
>>55>>56>>59

BBSからたどれるIDSのシグナチャ情報ページの内容と現状で動作している
シグナチャの数が合わないので、詳細は不明。きちんと情報が公開されてない。
実際のところPRO版とSTD版で差別化があるのかも不明。Optionでのオン・オフ
スイッチがSTD版で無効になっているのは確かだが。

STD版でもdebug.logに出る通りIDSは動いているし、テストでCodeRedの反応
も確認できた。

IDSはデスクトップ環境にはあまり意味のあるものではないし、それほどこだわる
必要もないかと思う。上に出てるP2Pの件だが、そんなもんのバグがあったとして
シグナチャが採用されてるとは思えないしまず関係ない。

549 :名無しさん@お腹いっぱい。:04/03/20 23:31
もっと軽くならないかなぁ

550 :名無しさん@お腹いっぱい。:04/03/21 01:08
>>549
俺もそう思う。
もっと軽くなることを切に願う。
軽くさえなれば、かなりいいソフトウェアになるのに・・・

551 :名無しさん@お腹いっぱい。:04/03/21 01:39
今投げたのは 俺の夢だから 壊さないように

552 :名無しさん@お腹いっぱい。:04/03/21 11:19
Kerio4ならキンタマウイルスに感染しない
http://www.kerio.com/kpf_appintegrity.html

が、他のPFWでは防げない。

553 :名無しさん@お腹いっぱい。:04/03/21 13:13
PFWでウィルス対策なんて元よりする気はござらんよ。

554 :名無しさん@お腹いっぱい。:04/03/21 15:10
>>553
だが、できるに越したことはない

555 :名無しさん@お腹いっぱい。:04/03/21 18:13
http://pc.2ch.net/test/read.cgi/sec/1074563750/149



556 :名無しさん@お腹いっぱい。:04/03/21 19:27
>>552
DLL authentication と同じとおもうが。
違うのかな?

557 :名無しさん@お腹いっぱい。:04/03/21 20:11
>>554
その考え方が無用な機能で肥大化する原因になるわけだ。
ウィルス対策は専門のソフトでやった方が良い。

558 :名無しさん@お腹いっぱい。:04/03/21 20:43
>>552
今からKerioに乗り換えるのも
めんどーだわ

でもサンウス

559 :名無しさん@お腹いっぱい。:04/03/21 20:53
>>556
というかSPFでいうとA-A Hijackingの方だな。DLL Authenticationとか
従来のMD5とかを合わせれば劣ることはないだろう。

560 :名無しさん@お腹いっぱい。:04/03/21 23:04
実はシゲ最強

561 :名無しさん@お腹いっぱい。:04/03/22 01:56
>>560
それ定説!

145 KB
■ このスレッドは過去ログ倉庫に格納されています

★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.04.00 2017/10/04 Walang Kapalit ★
FOX ★ DSO(Dynamic Shared Object)