2ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

Agnitum Outpost Firewall part15

1 :テンプレ長すぎ:04/03/17 17:33
-------------------------------------------------------------------
★北の都サンクトペテルブルグ生まれだが、ただいま南国キプロスに在住★
        最強フリーFirewall OUTPOST を語るスレ
-------------------------------------------------------------------
キプロスにいる理由:http://www.geocities.jp/outpost_2ch/faq.html#22 トリビア2

プログラムのダウンロード(英文)
 http://www.agnitum.com/products/outpost/
本家ユーザーフォーラム(英文)
 http://www.outpostfirewall.com/forum/

2ch Outpost 公式まとめサイト
 http://www.geocities.jp/outpost_2ch/
まずこの《まとめサイト》に目を通してください。それでわかんないところをスレで
質問するのが吉。(内容紹介は後を見てね)

お約束ですが、質問するときはOSの種類、Outpostのバージョン、ルータの有無、
セキュソフトの有無、OutpostのBlocked、Attack Detectionのログ情報など明記

2 :名無しさん@お腹いっぱい。:04/03/17 17:34
過去スレ一覧
 1 http://pc.2ch.net/sec/kako/997/997301454.html
 2 http://pc.2ch.net/sec/kako/1025/10256/1025655522.html
 3 http://pc.2ch.net/sec/kako/1033/10333/1033392472.html
 4 http://pc.2ch.net/sec/kako/1037/10377/1037724848.html
 5 http://1983.rocketspace.net/html/20030810/27/1041523842.html
 6 http://1983.rocketspace.net/html/20030810/27/1043849195.html
 7 http://1983.rocketspace.net/html/20030810/27/1045719110.html
 8 http://1983.rocketspace.net/html/20030810/27/1047619988.html
 9 http://1983.rocketspace.net/html/20030810/27/1053931186.html
10 http://pc.2ch.net/test/read.cgi/sec/1056746698/(dat落ち)
11 http://pc.2ch.net/test/read.cgi/sec/1061280261/(dat落ち)
12 http://pc.2ch.net/test/read.cgi/sec/1065459740/(dat落ち)
13 http://pc.2ch.net/test/read.cgi/sec/1070166710/(dat落ち)
14 http://pc.2ch.net/test/read.cgi/sec/1075046818/(前スレ)

3 :名無しさん@お腹いっぱい。:04/03/17 17:34
Stephen Cox(RISC OS)氏によるガイドページ
http://www.outpostfirewall.com/guide/
preset.lst
http://www.agnitum.com/forum/showthread.php?s=&threadid=2405

Outpost ver.1の基本的な使用法
http://www.geocities.jp/bruce_teller/outpost/
http://hetoheto.hoops.ne.jp/014security/outpost/
http://moo.zive.net/web/outpost.html
http://www.forest.impress.co.jp/library/outpostfirewallfree.html
http://ringonoki.net/tool/anzen/outpost.html
http://members.tripod.co.jp/eazyfox/Firewall/Outpost/Outpost1.htm
http://pcweb.mycom.co.jp/news/2002/06/27/21.html
http://www.geocities.co.jp/SiliconValley-SantaClara/1817/security00.html
http://www.ikariya.org/secu/firewall.html

シマンテックセキュリティーチェック
http://www.symantec.com/region/jp/securitycheck/index.html
Shields UP !
https://grc.com/x/ne.dll?bh0bkyd2
Security Scan - Sygate Online Services (sos)
http://scan.sygatetech.com/

4 :名無しさん@お腹いっぱい。:04/03/17 17:35
《本家フォーラムで公開中のプラグイン等》
Blockpost for v1.0 (ドメイン名、IP範囲でサイトをブロック)
 http://www.outpostfirewall.com/forum/showthread.php?s=&threadid=3394
Blockpost for v2.1(新リリース) v2.0
 http://www.outpostfirewall.com/forum/showthread.php?s=bfea1ab38d1b0d8a93c54bd96b4db981&threadid=7229

HTTP Log for v1.0 (オミトロンのログ窓のようなもの)
 http://www.outpostfirewall.com/forum/showthread.php?s=bfea1ab38d1b0d8a93c54bd96b4db981&threadid=4686
HTTP Log for v2.0
 http://www.outpostfirewall.com/forum/showthread.php?s=bfea1ab38d1b0d8a93c54bd96b4db981&threadid=7449

Super Stealth for v1.0 (MACアドレスでLANセグメント内からのアクセスを制限)
 http://www.outpostfirewall.com/forum/showthread.php?s=&threadid=3037
Super Stealth for v2.0
 http://www.outpostfirewall.com/forum/showthread.php?s=bfea1ab38d1b0d8a93c54bd96b4db981&threadid=7532

Debug for v1.0 (v2.0用はベータテスタ以外に公開されていない)
http://www.outpostfirewall.com/forum/showthread.php?s=5bc64734438ed49083c9f535c46af5%3Cbr%20/%3E8f&threadid=980

TRAFFIC LED for v2.0 (昔のZA風点滅警告灯)
 http://www.outpostfirewall.com/forum/announcement.php?s=4ac8ec6c3885bded1d4aeca181a063cf&forumid=55

Blockpostプラグイン用ブロックリスト
 http://www.outpostfirewall.com/forum/showthread.php?s=cde4a76e7d02604475e6f931ccb7b40d&threadid=8468
adpatch_v2
 http://www.outpostfirewall.com/forum/showthread.php?s=&threadid=8492
アンインストール用registry修正バッチファイル
http://www.outpostfirewall.com/forum/attachment.php?s=c18551b36ce35b57a65b63a39da1bd87&postid=59517

5 :名無しさん@お腹いっぱい。:04/03/17 17:35
《セキュリティチェック等関連サイト》
Shields UP ! (チェックサイトの定番=「まとめサイト」に解説あり)
 https://grc.com/x/ne.dll?bh0bkyd2
シマンテックセキュリティーチェック
 http://www.symantec.com/region/jp/securitycheck/index.html
Security Scan - Sygate Online Services (sos)
 http://scan.sygatetech.com/
AdsブロックリストAGNIS
 http://www.staff.uiuc.edu/~ehowes/resource.htm
ブロックリスト・コンバージョン
 http://www.bluetack.co.uk/convert.html

《資料サイト》
ファイアウォールと森遊びの部屋(祝ホーム鯖移転)
http://eazyfox.homelinux.org/
セキュリティについて説明するページ
http://www.geocities.jp/bruce_teller/security/
初心者の為のTCP/IP入門
http://www.mm-labo.com/computer/tcpip/index.html

6 :名無しさん@お腹いっぱい。:04/03/17 17:36
【情報】2ch Outpostスレ 公式まとめサイトの内容【満載】
《インストール》
 ダウンロードからインストールまで

《基本的な使い方》
 システムトレイアイコンと運用モード
 GUIの表示と操作
 ログ情報の表示
 オプションメニュー
 システムの設定
 アプリケーション窓
 アプリケーションへのルール設定

《FAQ》
 Outpostインストールしました! ちゃんと働いてるのかテストしたいです。
 セキュリティチェックすると113だけどうしてもステルスになりません。
 port 1900になんだかいつも接続要求が出るんですが?
 いつも青字でNetBIOSトラフィックをブロックしたと出てるのがウザイです。
 システムルールの設定
 ファイアウォール入れたらセキュはバッチリですか?
 IEのルールはOPのプリセットのデフォままでいいですか?
 なぜOutpostはアプリケーションごとにルールを作るんですか?
 Attack Dectection にいろいろ載ってましたが攻撃されてるってことなんでしょうか? ((((((;゚Д゚))))))ガクガクブルブル
 undefined ruleというので接続してるんですが不安です。
 127.0.0.1というリモホからアタックされました。これって自分自身じゃ?
 起動時にlearning modeというのがが出てネットに接続できません。
 ログ見ると「送信」の接続で大量に「受信」してますが、いいんでしょうか?
 受信を許可するのはどんな場合ですか?
 他のFWから乗り換えようとしてるんですが、ゴルァされてインストールできません。
 なんか調子悪いんでアンインストしてクリーンインストしたいんですが。

7 :そろそろ連投規制なんで誰かよろしく:04/03/17 17:37
 いきなりブルースクリーン吐いて落ちまつ。ダメポ…
 OutpostはXPと相性悪いんじゃ? ブルースクリーン出まくり。ツカエネー
 V2 Pro版使ってるんですがしばらくするとメチャ遅くなってきます。
 2.0インストールしたらIEに変なアイコンが付いたけどこれ何?
 カーソル合わせたらTrashcanって出ますが?
 1056 ドライバ読み込みエラー」というのが出てOutpostが動きません
 Blockpostプラグインに食わせる既成のリストありませんか?
 V2フォーマットのブロックリストをV1で使いたいのですが?
 adsプラグイン用のリストでお勧めは?
 jv16 PowerToolsはどこから落とせますか?
 Registry Cleaner の使用法を教えてください
 adsプラグインで[AD-IMG]などの表示が消せないのがウザイんですが
 Agnitumが公表している既知の問題(バグ)1
 Agnitumが公表している既知の問題(バグ)2
 その他Agnitum未公表のバグ


《本家FAQ日本語訳》
 手動でOutpostをアンインストールするには?
 「今回だけ許可」、「今回だけ遮断」のボタンがルールウィザードのダイアログで無効に
 なっていることがあるのはなぜですか?
 クッキーをブロックしているのにローカルのクッキーフォルダにたくさんクッキーが
 ありますが?
 Attack Detectionプラグインの設定方法は?
 Outlook2002がブロックしたと報告してくる添付ファイルを見ることができません。
 なぜOutpostはメールの送信速度を低下させることがあるのですか?
 Outpostをサーバにインストールできますか?
 なぜ私のWebサーバーに'Field blocked by Outpost'というログが残るの?

などなど…ためになる情報がいっぱいです。管理人の293氏に感謝!

8 :そろそろ連投規制なんで誰かよろしく:04/03/17 17:37
jv16 Free最終版
Download v 1.3.0.195 ( 2175 KB )
ttp://www.pricelessware.org/2004/PL2004SYSTEMUTILITIES.htm

RegCleanerも同じページから落とせる。

RegCleaner 文字化け解消パッチ
ttp://members.at.infoseek.co.jp/mopatch/

RegCleanerはjv16の作者がjv16を作る前につくったソフト。

9 :名無しさん@お腹いっぱい。:04/03/17 19:59
スレ立て乙!
遅ればせながら「公式まとめサイト」の開設についてもお祝い申し上げます
今後ともよろしくお願いいたしますm(_ _)m

10 :名無しさん@お腹いっぱい。:04/03/17 20:14
>>1は都昆布

11 :名無しさん@お腹いっぱい。:04/03/17 20:52
>>1-8
乙。
Regseeker(レジストリ過掃除ソフト)がテンプレに載らなくてよかった。

12 :名無しさん@お腹いっぱい。:04/03/17 20:58
>>1
Otsukare

13 :名無しさん@お腹いっぱい。:04/03/17 21:11
>> 前スレ996
Spyware Blasterはオススメ。Spybotも提携してるよ。詳しいことは↓
http://higaitaisaku.web.infoseek.co.jp/spywareblaster.html
専用スレ「常駐させなくても(・∀・)イイ!! SpywareBlaster」
http://pc.2ch.net/test/read.cgi/sec/1062759800/

常駐しないからメモリもくわない。kill-bitでActiveXを起動させない
という手法が他のアンチスパイと違うから、併用すると吉と思います。


14 :824 ◆KJ3agKxfv6 :04/03/17 21:20
>>1 スレ立て乙でした

「まとめサイト」の293氏にもいつもながら感謝。今後もヨロスコ


15 :293:04/03/17 22:24
>>1
乙カレー。
新スレになったのでまとめサイトのリンク等細かいところを更新。

>>14
これからもよろしくおながいします。

16 :名無しさん@お腹いっぱい。:04/03/17 22:50
前スレでオミトロン(The Proxomitron)について質問したヤシです(´・ω・`)
その節はご親切な回答ありがdですた。

IE-SPYADは導入済みです。SpywareBlaster(+日本語Dialerブロックリスト)
も入れてます。アンチウイルス・アンチスパイもマメにうpしてます。あうぽ
の設定も苦労して覚えて Shields Up! でステルスになってます。普段はルー
タも使ってます。それなりにセキュ固まったかなと思うけど「オミトロン入れ
ずんばセキュ師にあらず」みたいに言うヤシの毒気に当てられて「入れなきゃ
ダメポ?」って弱気になってました。でもやっぱりアドバイス通りとりあえずは入
れなくてもいいかなってことにしますた。漏れは少年ナイフのCDも持ってない
し(´・ω・`)広告カットはあうぽでも十分だし、オミトロンは老後の楽しみに
取っときます。どうもでした(´・ω・`)

17 :名無しさん@お腹いっぱい。:04/03/17 23:09
>>1

あうぽスレもいつの間にか凄く良いスレになったなw

18 :名無しさん@お腹いっぱい。:04/03/18 02:58
>>16
>>前スレ990さんの疑問もモットモでつがw 目的によってはやはりオミトロンは便利でがす。
自分でオリジナルのフィルタ書こうとさえしなけりゃオミトロン使うのは別に難しくないでんす。

インストはここへ行って落としてきて解凍するだけ。
http://www.pluto.dti.ne.jp/~tengu/proxomitron/
exeを実行すると操作画面が出る。デフォのままで必要なフィルタはたいてい有効になってますが、
たとえばフラッシュがウザイというなら左側のWeb pageのボタンを押して設定窓を開き、Flash
Animation Killerにチェックを入れて有効にすればいいです。クッキーの処理とかUserAgent偽装
とかはHeaders窓で設定。(これも普通はデフォの設定でOK)

あのフィルタ言語はハマると何見ても「このフラッシュのフィルタは :a|('('#'&==~~&~88A-Z]}}}か?」
みたいになってくるらしい。独特のオミトロン文化圏を確立しておりまつw


19 :名無しさん@お腹いっぱい。:04/03/18 06:19
>>66
ぐはっ
×MMR
○MRR
かっこわるいっていうなー

20 :名無しさん@お腹いっぱい。:04/03/18 06:20
誤爆スマソ

21 :名無しさん@お腹いっぱい。:04/03/18 06:43
>>19-20
ひょっとして、あのAAを張って欲しいのか?

22 :名無しさん@お腹いっぱい。:04/03/18 07:35
>>16
オミトロン入れる理由ってブラクラ防止とかバーナカットしかないと思われてるのかな
セキュ云々ていうんなら、わからんもん入れないほうが栄養。

23 :名無しさん@お腹いっぱい。:04/03/18 09:52
今までOutpost入れてましたが、設定は適当でした。824氏の設定を参考に一応
しっかり設定しました。感謝します。

24 :824 ◆KJ3agKxfv6 :04/03/18 12:08
本家フォーラムでいちばん信頼がおける回答者のParanoid 2000がSVCHOST.EXE問題
に取り組んで、新しいルール集を発表している。
http://www.outpostfirewall.com/forum/showthread.php?s=&threadid=9597
2ch向けの注を加えて訳してみたのでうpしておく。ミスなどあったら指摘松。行数節約の
ためルールは改行なしで記述。Paranoid2000はルールの重要性をrecommended、suggestion、
optionの3段階に分類している。2ch版では意訳して★必須★、(推奨)、(オプション)とした。

Davidのルールとの主な相違点は、プロバのDNS鯖のアドレス指定を必須としたこと(だから
そう言ry)、v2.1での変更点(「TCPルールに「方向」が必須となった、「拒絶」が「遮断」
に統一された)への対応などのマイナーチェンジ。「まとめサイト」の「システムルール設定」
の項目をこれに置き換えてしまうと、かな〜りメンドイ感じになるんで、別項目にしてリンクを
貼ったほうがいいかも。そのあたりは管理人氏のご判断にまかせます。

----------------------------------------------------------------------------
  ★本家フォーラムParanoid 2000のsvchost.exeルールセット(2004.2.26日版)★
Windows XPのsvchost.exe (Win 2000ではservices.exe) は厄介な問題です。このシステム
プログラムはWindowsがインターネットに接続するのに必要な処理を行っているのですが、
単に接続を許可してしまうとブラスターやNachi/Welchiaなどのウィルスに感染を許すおそれ
があります。したがって適切なルールを設定することが非常に重要となってきます。

DNS (UDP)許可 Allow DNS (UDP)】★必須★
プロトコル UDP, リモートポート 53, リモートアドレス <プロバのDNSサーバのアドレス
(通常2つある)>, 許可する
【DNS (TCP)許可 Allow DNS (TCP)】★必須★
プロトコル TCP, 送信, リモートポート 53, リモートアドレス <プロバのDNSサーバのアドレス
(通常2つある)>, 許可する
【DNS (UDP)トロイ遮断 Possible Trojan DNS (UDP)】(推奨)
プロトコル UDP, リモートポート 53, 遮断する
【DNS (TCP)トロイ遮断 Possible Trojan DNS (TCP)】(推奨)

25 :824 ◆KJ3agKxfv6 :04/03/18 12:11
プロトコル TCP, 送信, リモートポート 53, 遮断する
(説明)DNS(ドメイン名をIPアドレスに変換するサービス)を許可するルールです。リモート
アドレスにプロバイダのDNSサーバのアドレスを調べて(ipconfig /all)設定します。

【SSDP 受信 遮断 Block Incoming SSDP】(推奨)
プロトコル UDP, ローカルポート 1900, 遮断する
【SSDP 送信 遮断Block Outgoing SSDP】(推奨)
プロトコル UDP, リモートポート 1900, 遮断する
【UPnP 受信 遮断 Block Incoming SSDP】(推奨)
プロトコル TCP, 受信, ローカルポート 5000, 遮断する
【UPnP 送信 遮断 Block Outgoing UPnP】(推奨)
プロトコル TCP, 送信, リモートポート 5000, 遮断する
(説明)Simple Service Discovery Protocol (SSDP)はUniversal Plug and Play (UPnP)
のための接続相手を探すプロトコルです。UPnPにはセキュリティ上の問題が多いうえに実際
にはほとんど利用されていないのでSSDPと共に遮断しておくべきです。

【RPC (TCP)遮断 Block RPC (TCP)】(推奨)
プロトコル TCP, 受信, ローカルポート 135, 遮断する
【RPC (UDP)遮断 Block RPC (UDP)】(推奨)
プロトコル UDP, ローカルポート 135, 遮断する
(説明)「その他のシステム設定」でBlock RPCにチェックを入れてあれば、理論上はこちら
にルールを作る必要はないはずですが、念のため。※RPC/DCOMポートはブラスタ(MSBlsast)
やナチ(Nachi/Welchia)ウィルスの侵入口になったことで有名。

【DHCP許可 Allow DHCP】★必須★
プロトコル UDP, リモートアドレス <プロバの DHCP サーバアドレス>,
リモートポート BOOTPS, ローカルポート BOOTPC, 許可する
【DHCP transition 許可 Allow DCHCP transition】(推奨)※
プロトコル UDP, リモートアドレス 255.255.255.255, リモートポート BOOTPS,
ローカルポート BOOTPC, 許可する

26 :824 ◆KJ3agKxfv6 :04/03/18 12:14
(説明)DHCP(Dynamic Host Configuration Protocol)によって接続情報を割り当ててくる
プロバイダの場合必要になります。ipconfig /allでDHCPサーバアドレスが表示されない
場合(PPPoEという方式で接続するフレッツなど)このルールの設定は必要ありません。
※(2ch)transition許可ルールはIPの再割り当てを円滑にするために推奨。

【HTTP/HTTPS許可 Allow WEB Help】(オプション)
プロトコル TCP, 送信, リモートポート 80, 443, 許可する
(説明)マイクロソフトのオンラインヘルプを利用する場合に許可します。
【Windows自動更新許可 Allow Windows update】
プロトコル TCP、リモートホスト www.windowsupdate.com、リモートポート: 3738、
許可する
(説明)Windows Update 自動更新を使用する場合許可します。
【Time Synchronisation Server許可 Allow TSS】(オプション)
プロトコル UDP, リモートポート 123, リモートアドレス time.windows.com,
time.nist.gov, 許可する
(説明)時刻合わせのために時計サーバを利用する場合許可します

【その他 TCP 送信遮断 Block Other out TCP 】★必須★
プロトコル TCP, 送信, 遮断する
【その他 TCP 受信遮断 Block Other in TCP】★必須★
プロトコル TCP, 受信, 遮断する
【その他 UDP 遮断 Block Other UDP】★必須★
プロトコル UDP, 遮断する
(説明)ルールで許可された以外の接続を一切禁止します。「念のため遮断」ルールを設定
しておくと「許可優先モード(allow most)」でも「ブロック優先モード」と同様にルールで
許可されていない接続が遮断されます。※なお、この全部遮断ルールはルールセットの一番
下に置くこと。(ルールの適用順位は上が優先)

27 :824 ◆KJ3agKxfv6 :04/03/18 12:17
(その他注意事項)
サーバとして利用する場合は、Microsoft KnowledgeBase Article 832017 - Port Requirements
for the Microsoft Windows Server System を参照して開放すべきポートを調べてください。

Outpost v2.1から 「動作の選択」に「拒否」(拒絶応答を返す)がなくなり「遮断」(ステルス
=拒絶応答を返さない)に統一されました。またTCPルールでは「方向」の選択が必須となりました。
※これによって旧版のルールやプリセットでv2.1で動作しないものがあるので注意してください。

----------------------------------以 上-------------------------------------------

28 :名無しさん@お腹いっぱい。:04/03/18 13:08
新パソのHTがOFFに出来ない為泣く泣くお別れ
2年間ありがとう

29 :名無しさん@お腹いっぱい。:04/03/18 13:12
俺はまだまだ待っているよ

30 :名無しさん@お腹いっぱい。:04/03/18 13:45
>>28
できないって、BIOS

31 :30:04/03/18 13:47

スマソ。できないというのはBIOSに無効にする機能がないって
意味? それともHT使わないとかったるい重い処理を普段
してるから切りたくないってこと? HTのon/off切り替えられない
BIOSは普通ないと思うが…

32 :824 ◆KJ3agKxfv6 :04/03/18 14:19
>>26
-------------------これを------------------------------------------
【Windows自動更新許可 Allow Windows update】
プロトコル TCP、リモートホスト www.windowsupdate.com、リモートポート: 3738、
許可する
(説明)Windows Update 自動更新を使用する場合許可します。
-------------------これに訂正--------------------------------------
【Windows自動更新許可 Allow Windows update】(オプション)
プロトコル TCP、リモートホスト www.windowsupdate.com、リモートポート: 3738、
許可する
(説明)Windows Update 自動更新を使用する場合許可します。※2ch追加ルール
------------------以上---------------------------------------------

33 :2.1@HTon:04/03/18 14:33
>>1

青画面で落ちた! やっぱりか!
なのでプリフェッチ切ってみたけど、なんか _| ̄|○
すこし>>28がうらやましかったり
中の人ががれ

34 :名無しさん@お腹いっぱい。:04/03/18 15:16
ハードウェア実装機能はコストもかかってるし、システム運用効果も高いのに
それをわざわざ無効にしてフリーウェアの使用にこだわるのは馬鹿げてる。

35 :名無しさん@お腹いっぱい。:04/03/18 18:50
http://www.geocities.jp/outpost_2ch/setting.html
のシステムルールの設定とかは自分でソフトにルール作っていけばいいの?

36 :名無しさん@お腹いっぱい。:04/03/18 19:46
>824さん

うちではv4.windowsupdate.microsoft.comとwustat.windows.comにも繋ぎに行きますけど
どうなんでしょ?一応許可してます。
あと、www.windowsupdate.comのリモートポートはHTTPですけど・・・。

37 :名無しさん@お腹いっぱい。:04/03/18 19:54
いつも勉強させてもらってます。

FTPサーバーのソフトを入れたのですが、シマンテックのセキュリティーチェックで
調べたらポート21が「Open」になってるのですがこれでいいのでしょうか?

やはりサーバーだから開いてて当然なのですか?

もし違っていたらルールを教えてください、おねがいします。

38 :名無しさん@お腹いっぱい。:04/03/18 20:20
>>36
我が家のXP-Homeでも同様です。Outpostはv1。
HTTPで接続したリモートホストの例
65.54.249.61 , 207.46.134.90 , 207.46.249.56 ,
v4-ori.windowsupdate.microsoft.com , wustat.windows.com

パッチのダウンロード中にはHTTPSで接続してます。なお、パッチの有無にか
かわらず毎回HTTPS接続はするみたいです。
HTTPSで接続したリモートホストの例
65.54.249.61 , v4-ori.windowsupdate.microsoft.com

上のは2日分のログに残ったホストです。他にもいろんな所につなぐみたいな
んで、我が家ではWindows Update用にこんなルール作っちゃってます。下手に
ホスト制限すると自動更新効かなくなっちゃうんで。これでいいかどうか自信
はないんですが・・・
プロトコル: TCP
方向: 送信
リモートポート: 80(HTTP)
動作: 許可する

プロトコル: TCP
方向: 送信
リモートポート: 443(HTTPS)
動作: 許可する

「SVCHOSTのHTTPとHTTPSはヘルプに使う」という話ですが、ヘルプの場合まず
ヘルプのexeがネット接続を試みますよね。ウザイけどヘルプなんか滅多に使わ
ないからいちいちルールを作成する必要もないかなと思って、我が家ではヘル
プを見る時はOutpostを「ブロック優先モード」にしてます。SVCHOSTがヘルプ
で動いたのは見たことないのですが、他の家ではどうなんでしょう?

39 :38:04/03/18 21:26
偶然気付いたけど、eazyfoxさんの掲示板でもWindows自動更新の話題出てます
ね。何と!「2ch Outpost 公式まとめサイト」の話も出てるじゃナイスかj1

40 :824 ◆KJ3agKxfv6 :04/03/18 21:55
>>38
φ(. . )メモメモ…Win Updateがらみの話はまだ自分でしっかり試して
おらんのでスマヌ。もう少し勉強のうえでマタ…


41 :名無しさん@お腹いっぱい。:04/03/18 22:09
>>37
FTP鯖立てればport21(FTP)がオープンになるのは当然。オープンで
なければどうやってリモートクライアントがお前の鯖にアクセスできる?

Outpostは基本的に鯖用のファイアウォールじゃない。わりーこと言わ
ないから最低1万円くらいのルータ入れれ。


42 :名無しさん@お腹いっぱい。:04/03/18 22:15
いわゆる「ポートの開け閉め」というのはファイアウォールでできるのでしょうか。netstat -ano でみると135や145が
LISTENINGだったので閉じようと思ったのですが…。それとも私はなにか根本的にまちがっていますか。

43 :名無しさん@お腹いっぱい。:04/03/18 22:18
>>42
135はともかく145はないと思う
なんとなくそこが根本的間違いかな?

44 :名無しさん@お腹いっぱい。:04/03/18 22:24
>>34
HTとOutpostとどちらをとるかはユーザ−の状況次第。IE、
OL、Officeくらいしか使わないユーザーも多いわけだが。

45 :37:04/03/18 22:26
>>41
ありがとう

友人と二人だけでやりとりしたいので知識も無いままに頑張ってみようと思いました。

この状態で普通ということで安心しました。

ありがとうございます。

46 :名無しさん@お腹いっぱい。:04/03/18 22:27
>>42
ShieldsUp!で確認してから出直し。

47 :名無しさん@お腹いっぱい。:04/03/18 22:28
>>34
HTに限ってはそれは当てはまらない。
>>35
>IE、OL、Officeくらいしか使わない
OLって何だ?
以前、どこかで「OLのセキュ穴」というカキコを見たことがあるが・・・。

48 :36:04/03/18 22:30
>>38
俺の場合はそのルールで更にホスト指定してます。
ただ、www.windowsupdate.comとv4.windowsupdate.microsoft.comは
なぜか時々IPが変わるからそのつど追加しなくちゃならんですが。
あとはUDP 239.255.255.250 リモート1900(これがUPnP関係ですかね?
UPnPサービスは停止してるんですが・・・)遮断とtime.windows.com許可、
それからUDP DNSサーバ DNS許可ってところです。
ヘルプでは同じくhelphost.exeがorigin2.microsoft.comに繋ぎに行きますね。
書き忘れましたが、OPもあうぽも同じです。


49 :36:04/03/18 22:37
>>48訂正
× OPもあうぽも同じです。

○ OSもあうぽも同じです。


50 :38:04/03/18 23:12
失礼スマソた。すぐ上>>26で824氏が紹介してくれたParanoid2000のルールにもSV
CHOSTのHTTPとHTTPSルールが入ってますね。原文読むと「ヘルプを使わない、
またはMSにヘルプ使ってること知られたくないヤシはこのルール削れ」みたい
なこと書いてあるから”オプション”なんでしょうが・・・。でも少なくともホ
スト指定なしでも危険というわけじゃないと考えてイイんでしょうかね?

51 :名無しさん@お腹いっぱい。:04/03/19 00:03
質問。
MSTASK.EXEがどこかへ繋ぎに行っているみたいなんだが、これって何をやってるの?
遮断しておいて何か問題が生じるわけでもないのだが、気になって仕方がない。

52 :名無しさん@お腹いっぱい。:04/03/19 00:53
>>51
アウポとどう関係する問題なんだか分からんけど、まずぐぐってみたら?
ウィルスチェックはしたよね?

53 :名無しさん@お腹いっぱい。:04/03/19 00:58
>>51
俺はとりあえず不具合がでるまでブロックするつもりでいたけど
不具合でないから、ずっとブロックアプリケーションにしてるよ。

>>52
俺も>>51と同じ動作するんで、ウィルスではないと思う。

54 :名無しさん@お腹いっぱい。:04/03/19 01:24
ウイルスチェックはやってまつ。
気になりすぎて一度再インストールしたこともあるが、同じだった。
ちなみにOSはWin2000SP4.

55 :52:04/03/19 01:28
Win2K使ったことないし全然分からんので漏れは降参して寝まスマソ

56 :名無しさん@お腹いっぱい。:04/03/19 01:36
>>54
あのな〜>>53が問題無いっつってんだろ?
それに気になって仕方ないなら自分で調べろよ。
春厨が。

57 :名無しさん@お腹いっぱい。:04/03/19 02:11
えー、一応報告。
MSTASK.EXEはタスクスケジューラの本体の模様。
タスクスケジューラを利用していない人は、サービスから止めて無効にしても良さそうです。
ただ、Windowsの自動更新に絡んでいる要素もあるようなので、
利用している場合は止めないほうがいい(というか止められない?)ようです。

・・・どちらも利用していないのに、どこと通信しているのかという疑問が残りますが以上です。

58 :名無しさん@お腹いっぱい。:04/03/19 03:28
>>57
まだうじうじ言ってるのかよ、消えろよ春厨が。

59 :名無しさん@お腹いっぱい。:04/03/19 03:40
>>58
お前、あれだろ、季節の変わり目になるとイライラがつのるんだろ。


60 :名無しさん@お腹いっぱい。:04/03/19 04:26
( ・∀・ )モチツケ

61 :名無しさん@お腹いっぱい。:04/03/19 07:53
>>24
【DNS (TCP)許可 Allow DNS (TCP)】★必須★
プロトコル TCP, 送信, リモートポート 53, リモートアドレス <プロバのDNSサーバのアドレス
(通常2つある)>, 許可する

UDP以外にこのTCPのリモートポート53(DNS)許可って下のサイトには書いてないですけど、
許可は必須なんですかね?
http://www.geocities.jp/outpost_2ch/setting.html#2

62 :名無しさん@お腹いっぱい。:04/03/19 11:37
>>61
普通DNSはUDPだけ許可すればいい。ただDNS鯖の仕様によってTCPも
マレにあるらしい。念のため、という程度のルールと思われ。

63 :名無しさん@お腹いっぱい。:04/03/19 13:44
>>62
ありがとうございました

64 :824 ◆KJ3agKxfv6 :04/03/19 15:40
本家フォーラムのParanoid2000氏による
《Outpostでセキュアな設定を構築するためのガイド》 2004.3.18
A Guide to Producing a Secure Configuration for Outpost
http://www.outpostfirewall.com/forum/showthread.php?s=5900953c75a794afb3893cc08a4fc6f3&threadid=9858

なんしろ全体が7万字くらいある超大作w 基本的に新しいv2.1を
念頭においたバージョンで、>>24で訳したsvchost関係のルール
セット(2004.2.26)ともかなり出入りがあるので紹介がメンドイ。ヒマを
みて重要な部分を訳してみるつもりだが、とりあえず目についたこと
を2、3…














65 :824 ◆KJ3agKxfv6 :04/03/19 15:48
section D-1-b Wrapping Up - Considerations for Both "Lite" and "Heavy"
Optionsに「TCPによるDNS要求はめったにないし、UDPで再送されるから
遮断してよい」という意味のことが書いてある。

また、2chルールで推奨されている
 プロトコル UDP, リモートアドレス 255.255.255.255, リモートポート BOOTPS,
 ローカルポート BOOTPC, 許可する
このブロードキャストがガイドの section D-2 Specifying DHCP Server Addresses
でDHCPルールに追加されている。



66 :824 ◆KJ3agKxfv6 :04/03/19 16:12
セクションE- Application Rules (under Options/Application)にはブラウザ、
メーラ、ダウンロードマネージャなど基本的なアプリのルール設定も説明
されている。

細かいハナシだが、セクションE のsvchost.exe(services.exe)は基本的に
>>24 (2.26版)のルールセットのコピペで、セクションDの話が反映されて
ないところがある。

ただ現実問題として2ch版システムルールを大きく変更するような情報は
ないようだ。(逆にDHCPブロードキャストの追加とか2ch有志の指摘の方が
早かったし)

パラノイド氏が新しく提案している「システムルールだけでなくsvchostのDNS
も無効にして個々のアプリにDNSルールを作る」というDNS Heavy Ruleは
いくらなんでもマンドクセだろう。(svchostのバグとか性悪なリーク手法が開発
されたとかの理由があるのかもしれないから要ヲチだが…)





67 :名無しさん@お腹いっぱい。:04/03/19 19:23
毎日きまってHTTP, 6129, 3127,1025, 2745をセットにした
ポートスキャンのアラートが数回出るんですが、何が目的
なんでしょう?リモートアドレスは219.*.*.*といった感じで
最初の219以外は毎回違うようです。ShieldsUpで目的の
ポートについて調べようとしましたが分からないのでどなたか教えてください。

68 :名無しさん@お腹いっぱい。:04/03/19 19:26
心配いらないことでしたらスルーでお願いします

69 :名無しさん@お腹いっぱい。:04/03/19 20:27
>>67
eMule とか Kazaaみたいな洋物のP2Pが相手を探してるんじゃね?
心配いらねと思うが。

70 :名無しさん@お腹いっぱい。:04/03/19 20:43
>>69
ああそうなんですか。最近になって毎日なので少し心配でした。
ありがとうございます。

71 :293:04/03/19 22:21
http://www.geocities.jp/outpost_2ch/
更新しますた。
システムルールの設定の、svchostの設定について
MSオンラインヘルプ利用時に使うルールを追加。
ついでにParanoid2000氏が書いたという>>64のリンクも追加。
[adsプラグインのお勧めは?]のブラウザハイジャッカー対策の下に
スパイウェア対策ソフトのリンクを追加。

72 :293:04/03/19 22:24
未だにsvchost関連がワカランデス(´・ω・)
windows自動アップデートを使用してる場合は必ず
www.windowsupdate.com
v4.windowsupdate.microsoft.com
wustat.windows.com
にsvchostが接続するのでしょうか?

あと>>39のやつ、どこに書かれてるのでしょうか?
気になります。

73 :名無しさん@お腹いっぱい。:04/03/19 22:59
>>72
最初はSVCHOSTのHTTPとHTTPSでホスト制限をしようと頑張ったんですが、とに
かくいろんなとこにつながってワケ分かんなくてノイローゼになりそうだったんで
>>38のようにしちゃいました。小生ズボラですので・・・
本家Davidもこういうルール推奨してたし(ちょっとそのURL失念しましたが)、
>>26のParanoid2000氏のルールも同様ですよね。だから小生>>50のような結論
にして、それ以上の探求は放棄しちゃいました。お役に立てなくてスマソ。
自動更新もホントのたまにしかないからルール作んなくてもイイ気もしますが、
これも小生ズボラなもんで、該当ルールは生かしたまんまになってます。

>>39は「Outpostの設定」ってツリーがすぐ見つかると思います。その中です。
ttp://eazyfox.homelinux.org/cgi-bin/tree.cgi

74 :73:04/03/19 23:04
言い忘れましたが293氏、毎度乙カレ様&ありがとうございます!

75 :名無しさん@お腹いっぱい。:04/03/19 23:16
Irvine等のダウンローダーはデフォルトでかまわないのでしょうか

76 :名無しさん@お腹いっぱい。:04/03/20 00:50
>>75
デフォ(HTTP/HTTPS、FTP、FTPDATA)で問題ないはず。鯖によって
はダウンロードにFTPの既定リモートポート(port 20 FTPDATA)を使わ
ないものもあるが、ルールウィザードで運用してそのつど「今回だけ
許可」すればよい。

77 :名無しさん@お腹いっぱい。:04/03/20 01:27
>>76
ありがとう。

78 :824 ◆KJ3agKxfv6 :04/03/20 01:57
>>71 乙!


79 :名無しさん@お腹いっぱい。:04/03/21 00:04
XP Homeで使ってるんですが
Generic Host Process for Win32 Servicesの設定は
ttp://www.geocities.co.jp/SiliconValley-SantaClara/1817/security/outpost18-svchost.html
このサイトの通りにやればとりあえずOKですか?

あと、DNS UDP Connection Rule設定の
リモートホスト:<IP or DNS1>, <IP or DNS2> //絶対必要
この部分はipconfigのIP AddressとDNS ServerをIP番号で追加しておけばOKですか?

80 :名無しさん@お腹いっぱい。:04/03/21 02:41
>>79
「IP or DNS1」というのはIP表示(218.101.xxx.xxx)でもドメインネーム表示
(dns01.ahoobb.net)でもいいということ。DNS鯖は通常プライマリとセカンダリ
の2個指定される。

ipconfig /all ではIPで表示される(DNS serversの欄に2個IPが出る)
その2つのIPを手打ちで入力しておけばOK

それから「公式まとめサイト」も見ておくよーに
http://www.geocities.jp/outpost_2ch/


81 :79:04/03/21 02:57
>>80
さんくす

82 :名無しさん@お腹いっぱい。:04/03/21 11:21
Kerio4ならキンタマウイルスに感染しない
http://www.kerio.com/kpf_appintegrity.html

が、他のPFWでは防げない。

83 :名無しさん@お腹いっぱい。:04/03/21 12:12
そもそもキンタマなんて(nyがどうこうという話は別にしても)基本的に偽装
exeファイル。Kerio自体は優秀なFWだが、キンタマ踏むようなアフォは何
使ってもアフォだろうね。キンタマスレのカキコ見てたらSystem Safety
Monitor使ってながらキンタマにデスクトップ晒されてるのがいたとかw

Winnyなんかやってないよーというヤシもいちおう見ておくといい。
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20040317/141562/


84 :名無しさん@お腹いっぱい。:04/03/21 13:21
うーむ、Outpostをアンインストールしてノートンに切り替えるか、このままにしてNAVだけインストールしておくかどうか迷う……。
ノートンの体験版期限切れちゃったんで

85 :名無しさん@お腹いっぱい。:04/03/21 15:34
>>84
FWはOPでもZAでもKerioでもユーザの好みとマシンへの相性次第
だが、NISはよしとけ。FWが激重、能力しょぼくトラブル多発、FWだけ
をアンインストできず、と悪評。ノートンに金払うならNAVが吉。



86 :名無しさん@お腹いっぱい。:04/03/21 15:39
ノートンのPFWは駄目というのがノートンスレの定説。
>>84にはNAV+Outpostをおすすめします。

87 :名無しさん@お腹いっぱい。:04/03/21 16:10
滅多にウィルスもらわないマシンならAVG+Outpostでもいいんでは?
NAV+Outpostに比べても断然軽いです(←経験者の談)
Outpost使えるヤシならAVGで悩むこともないでせう

余談だけど最近avast!4って正式な日本語版出たみたいね
http://pc.2ch.net/test/read.cgi/sec/1061122917/l50
AVGタダで使えなくなった時に備えてブックマークしてまふ

88 :名無しさん@お腹いっぱい。:04/03/21 16:57
>>83
>少しでも怪しいファイルは開かない」ことに尽きる

そんなことは出来ない!

>>87
>滅多にウィルスもらわないマシン

89 :名無しさん@お腹いっぱい。:04/03/21 17:13
>>87
フリーのアンチウイルスソフトなど山ほどある。
これの最近のレスを見ればわかる。
フリーのアンチウイルスソフト
http://pc.2ch.net/test/read.cgi/sec/1000721242/

90 :名無しさん@お腹いっぱい。:04/03/21 18:16
フリーのアンチウィルス、昔はAVG使ってたが、どうも検出力が
低いようなんでAntivirに乗り換えた。ほとんど毎日更新がある
のは立派。わりとマイナーなメールワームの新種が出たときも速攻
で検出してくれたし、軽くてリソース食わないし、なかなかいい。



91 :84:04/03/21 19:03
皆さんレスありがd。

今はAVG+Outpostで凌いでるんですがAVGにちと疑問を抱いてるんでNAV買ってきます。

Operaとかを、アプリケーションの活動を許可に入れるのはアホですか?まとめサイト見てて気付いたんで……どうしよう

92 :名無しさん@お腹いっぱい。:04/03/21 19:26
みんな常駐でアンチウィルスさせてるのね。
ウチんトコはとりあえずbit defender入れて落としたファイル等チェックかけるだけだなぁ。

93 :名無しさん@お腹いっぱい。:04/03/21 19:34
>>91
「信頼されたアプリ」に入れたらせっかくファイアウォール入れてる意味ないぞ

オプション→アプリ窓開いて「信頼された…」からOperaを削除→Operaを
立ち上げる→ルール作成窓がポップアップする→プリセットからOperaまたは
Browserを選んでOK

くわしくは「まとめサイト」をじっくり読んでくれ


94 :名無しさん@お腹いっぱい。:04/03/21 19:39
outpost pro 日本語化 まだぁ?

95 :名無しさん@お腹いっぱい。:04/03/21 19:42
WindowsUpdateのルール作りは難しいね。
リモホがランダム過ぎ。

漏れはWindowsupdateの時だけ、許可優先モードにしてる。
終わったらブロック優先に戻す。

Leak系のトロイはIEを使ってデータ送信するから、IEのルールは作らない方がいい。
IEコンポーネントブラウザや、ネスケ、オペラを使えば問題ない。

96 :名無しさん@お腹いっぱい。:04/03/21 19:54
WIN98SE Outpost v1.0使用
時々、Outpost終了時(PC終了時)エラーが出て
今までの設定がとんでしまうことがあるので
前スレを参考に

1・HKEY_LOCAL_MACHINE\SOFTWARE\Agnitum\Outpost Firewall\General
の "EnableBackup" の値を 1 にして作成したファイルで バックアップ

2.configuration.cfgを別ディレクトリにコピーしておいてバックアップ

3.やけくそでフォルダを丸ごとコピーして上書きしてみた

どれも設定が復活しなかった
あきらめるしかないのかしら?(´・ω・`)ショボーン

97 :名無しさん@お腹いっぱい。:04/03/21 20:24
終了時のエラーは時々起こっていたけど
シャットダウンする前にOutpost以外のあらゆる常駐プロセスを
止めてから終了するようにしてからは全く無くなったよ

98 :名無しさん@お腹いっぱい。:04/03/21 20:28
>>95
漏れはトロイの生態とか全然詳しくないんでつが、Leak系ってのはごく普通の
ポート(HTTPとかPROXYとか)使ってIE通して通信するんでつか? だとしたら
ログ見ても判別は難しいでつが・・・。ログのOpen Ports欄に、バックドア作っ
て待ち受け状態のトロイが表示されない場合もあるんでつかね?

外部からのアタック耐性はShields Up!で確認できると思いまつが、内部からF
W突破を試みるトロイやスパイへの防御はどうやって固めたらいいでつか?漏
れに思いつくのは、
1.アンチウィルスとアンチスパイで検査
2.FWルールの作り込み
「まとめサイト」のOpenJaneルール設定に関する記述で、Janeにちゃんとルー
ルを作れば「・・仮にJaneになんらかの脆弱性があったとしてもワームなどがそ
れを利用して勝手なデータをやりとりすることが非常に難しくなります」とい
うのがありまつ。IEについても「信頼されたアプリケーション」に入れるよう
なアフォなことをしないでちゃんとルールを作れば、Leak系トロイに対する防
御になりまつか?

その他にはSystem Safety Monitor使う方法もあると思いまつが、なかなかそ
こまでできないヤシも多いと思いまつ。「まとめサイト」の「Outpostインス
トールしました! ちゃんと働いてるのかテストしたいです。」欄の下方にギブ
ソンさんのリークテストの説明もありまつが、これはOPフリー版でも普通に合
格するんでつよね? 上の1.と2.を実行したら大抵ダイジョブj1!なんて甘い
考えでつか?

99 :名無しさん@お腹いっぱい。:04/03/21 20:46
うっざ

100 :名無しさん@お腹いっぱい。:04/03/21 20:50
もうすこし待てば春厨も卒業だ

101 :名無しさん@お腹いっぱい。:04/03/21 20:56
厨ってウィルスとかトロイとか阻止しようと必死に努力するのに
何故そこまでnyに執着するんだろう・・・やめれば済む話なのにw

102 :名無しさん@お腹いっぱい。:04/03/21 21:06
>>101
そりゃ連中、基本的にカネナイ、モテナイ系だから無料お宝関係へ(ry

103 :98:04/03/21 21:26
>>97
レスありがdm(__)m
固まらないようにするのが一番だね
そのやり方で終わらせるようにします

104 :96:04/03/21 21:28
>>103
間違えた、96だ_| ̄|○ 逝ってくる・・・


105 :名無しさん@お腹いっぱい。:04/03/21 23:18
ぞねから乗り換えると
最初の内はちゃんと守ってくれてるのかどうか不安になるね
あうぽに限った事じゃないけど

106 :名無しさん@お腹いっぱい。:04/03/21 23:33
ぞねは何もしないからな

107 :名無しさん@お腹いっぱい。:04/03/22 01:04
>>98
IEについては本家フォーラムで>>95のような意見が出ていたのは事実。
しかし普段Opera使っていてもときどきIE使う必要が出てくるからやはり
ルール作っておいたほうが面倒がない。

いつもMSのセキュリティパッチ当ててれば「OPv1.0+まとめサイトルール」
で実用上十分。それでも心配ならSSM使え。ほとんどのleakテストに
合格する。しかしどんなツール使ってもユーザが怪しいファイルを不用意に
実行してしまえばアウト。(>>83

46 KB
■ このスレッドは過去ログ倉庫に格納されています

★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.02.02 2014/06/23 Mango Mangüé ★
FOX ★ DSO(Dynamic Shared Object)