ファイヤーウォールを入れていてもMAC標準搭載のファイヤーウォールにログが残る
MAC用のファイヤーウォールを入れていますが、MACについている簡易ファイヤーウォールもサービス開始にしてみたらここにもログが記録されていました。
ファイヤーウォールを入れていない時に比べるとずいぶん少ないですがいくらか記録されるということはファイヤーウォールを通り抜けてしまうアクセスなりポートスキャン等があるということなのでしょうか?そしてそれはある程度は仕方ないということでしょうか?
MAC用のファイヤーウォールを入れていますが、MACについている簡易ファイヤーウォールもサービス開始にしてみたらここにもログが記録されていました。
ファイヤーウォールを入れていない時に比べるとずいぶん少ないですがいくらか記録されるということはファイヤーウォールを通り抜けてしまうアクセスなりポートスキャン等があるということなのでしょうか?そしてそれはある程度は仕方ないということでしょうか?
安食さん、いろいろありがとうございます。
家の方でいろいろな出来事が立て続けにおこった上、Mac初心者の私にはすぐに理解できないこともあって返信が遅れてしまいました。申し訳ありません。
安食さんのご指摘を参考に私も一生懸命調べつつ、plalaさんにもログを送って調査の依頼をしました。なにぶん、自分がPCのことをよくわかっていないので、理解出来ていないだけなのか、おかしいことが起きているのかすぐには見極められない状態です。
時間がかかるかもしれませんが、何かわかり次第またここにアップ致しますので宜しくお願いします。
私の方はご心配無用です。いろいろと新しい勉強に追われ、あなたもさぞ大変かと存じます。がんばってください。
近いうちに私はPlala Networksを脱会します。すでに他社ISPへの乗り換えのための契約をしました。詳しい理由については述べませんが、過去の私の投稿内容からご想起いただけるかと思います。今日は、サポートセンターの責任者に次の勧告情報をメールしておきました。JPCERTによる「 DNS の再帰的な問合せを使った DDoS 攻撃に関する注意喚起 」です。 http://www.jpcert.or.jp/at/2006/at060004.txt
この問題は、ぷららに限らず、それ以前に利用していたOCNでも同様です。
あなたのもう一方の問題であるUDP ポート1024〜1030への攻撃についてですが、たぶん、Plala からは明確な回答はないでしょう。最近、この問題について、SANS 協会(http://isc.sans.org/about.php )のハンドラーと情報/意見交換をしました。これらポートへの攻撃自体は、マックのみでインターネットしているときには、ほとんどありません(私の場合において)が、Windowsの端末を使用しているときには、相当数飛来します。
既に説明させていただいているように、悪意ある者/グループによるWindows のポップアップ技術を悪用した攻撃手法で知られています。あなたのケースが該当するかどうかは不明ですが、スパム(メールに限らず)的攻撃を行う組織に対して金銭を支払っている者がいるということです。過日、マイクロソフトが一部Bulletproof(防弾の意味)ホスティングサイトを提訴したことがニュースになりました。
あなたからいただいた情報を含め、飛来する1026および1027ポートへの全てのパケットを分析した結果、中国、アジア他地域、欧州一部、南米一部からの発信はすべて基幹中継地点としてNTT America (米国西海岸と東京にサーバがある)のノードを経由しています。malwareをインストールさせるための誘導先サイト(NTT America ノードを経由)は全て InterNAP Network Services が運営するサーバです。ハンドラーも私も発信元IPアドレス情報は偽装(パケットのヘッダー部において)されたもので、 InterNAP Network Servicesを不正利用する誰かが仕組んでいる可能性が強いという判定に至りました。27日からこの会社へ、不正アクセスIDS(Intrusion Detection System)ログ、IPパケットデータ、データが通過するノード毎の経路情報を送り調査依頼お願いしています。彼らが調査に協力してくれることを切望していますが、しばらく様子を見てみないと何とも謂えません。
他に、特にこれらのポートへの標的にされる頻度の多いPlala のIPアドレスがあります。あまりひどい状況であれば、一旦Built-in EthernetのぷららPPPoEのstatus メニューバーから接続切断し、一分ほど経過して再接続することによりDHCPの割当IPアドレスを変更して頻度が少なくなるネットブロックを探すのも一つの方法です。残念ながらチャンとした回避法にはなり得ないでしょう。何度も変更して、不正アクセスの追跡性を調べてはどうでしょうか?
安食さん、いろいろ詳しい情報何度もありがとうございます。
私が素人なので頂いた情報を全て理解出来ないのが残念です。
また、私の方にもぷららからの回答は今日現在まだありません。
安食さんはプロバイダを変更されるとのことですが、変更後今まで起きていたアクセスはなくなったのでしょうか?
プロバイダを変更することで事態が好転するのであれば私も考えたいと思います。
宜しければプロバイダ変更後の状況を教えていただけないでしょうか。(メールでも結構です)
>私の方にもぷららからの回答は今日現在まだありません。
これからもないと思います。多くのISPは自社以外からの不正アクセスについては契約ユーザに代わって調査をしません。データ通信の関連法に規制がないのも一因ですが、経営スタンスの問題です。何らかの形で返事をあなたにすべきでしょうが、その必要性の意識がないですね。
>安食さんはプロバイダを変更されるとのことですが、変更後今まで起きていたアクセスはなくなったのでしょうか?
4月1日から他社に乗り換えました。ぷららとBフレッツ(光接続の集合住宅タイプ2)への1ヶ月支払い総額が同額3676円というISPに絞り込みました。ぷららへ外部から飛来する不正アクセスが圧倒的に少ない第一〜第3希望ではありませんけど。それでも、ぷららとは大きな違いがあります。一言で言えば、変更して正解でした。
ブロードキャスト送信(光やADSLでルータを使用しない接続--現在のがっちゃんの接続方法)では、不正アクセス発信元が異なります---基幹中継地(米国)のサーバーがNTTではないのが理由の一つ。飛来するパケットや狙われるポート番号も幾分異なります。総数もプララより少ないです。
ルータを介した方法では快適性が大いに異なります。但し、16ビットのネットブロック(例:xxx.yyy.123.45)により差異はあります。ポート135、139や445番とそれらの関連ポートのログを出さないルータを使用する必要性がないほど許容できます。使用可能なルータは5台ありますが、その中で最上位クラス(全ての通信を検知/報告)のものを使用した場合でも、通信混雑時間帯と比較的すいている早朝・深夜などのトラフィックの動向が自然で納得の状況です。現在この製品のメーカーからFirewareのbetaテスターを頼まれ、バグテストをレポートしています。これでISP変更は7社目で、ISP switcherでもあります。不正アクセスの酷いレベルは、USEN、OCN、Plalaでした。Plalaではルータを使用しても、時間帯に関係なく怒濤のごとく多種多様な不正アクセスが飛来します。
現在のISPでは、深夜・早朝などはこんな少なくてよいのかと思うほどです。将来、別のISPに変更する可能性があります。狙いは、NTTの光接続が今月末よりさらに安価になること、kddi陣営が新たな対抗戦略を立てることへの期待です。現在のISPをお知りになりたいのであればメールします。
不正アクセスに利用される頻度の多いISP所有するネットワークアドレスは現在のあなたの経験を参考にしたり、目安として以下のサイトでも分かります。前者サイトでは時間毎で報告されます。後者サイトでは、ブラックリストに入っているかどうかも表示されます。
http://www.dshield.org/ (ワースト10にあがるIPアドレスは、国内外とも同じ会社や団体に集中)
http://www.whois.sc/ (利用回数の制限があります)
ブロードキャストの仕組みについてはこちら(他にも多くの解説サイトあり)を参考にしてください。
http://www.atmarkit.co.jp/icd/root/60/5787460.html
http://www.networkworld.jp/b-course/-/21701.html
尚、国内外を問わず、どこのISPでもセキュリティに詳しいサポート要員は足りない状況ですので、この分野説明をきちんと出来る人は少ないことをお含み置きください。
SPAMHAUS (haus = house) Project 団体による4月11日現在のワースト10のISPリストはこちらです(日本は2社がランクイン):
http://www.spamhaus.org/statistics/networks.lasso
こんばんは。回答ありがとうございます。
私はあれから(前回投稿時以降)再度plalaに返事の督促をしたのですが、今日になっても何の返信もありません。
私がplalaへ尋ねたことは安食さんのような専門的なことではなくて、とても単純なことです。plala管理のIPアドレスからのアクセス、その他(DNS)についての情報です。
相手のIPアドレス、時間等の詳細のデータを提出したら調査して下さるとのことだったので提出したのですが、その後音沙汰なしになりました。
今までも、おかしい不正アクセスについてはログを提出してその時契約していたプロバイダーに調べてもらってきましたが、早いところは1日で、遅くても数日中にはどこも返事をくれました。自分のところのユーザについての調査はログを調べれば簡単だと思うのですが、なぜ、plalaのような大手が何の返事もくれないのか不思議です。
その他の部分についての調査に何か支障があったのか、まさかこちらのメールが届いていないということはないと思いますが。
何かの理由で調査不可能なら、そのことだけでも連絡くれても良さそうなものですが。監督省庁からプロバイダーへはこの手のユーザからの問い合わせにはなるべく回答するように指示があったように記憶していますが(記憶違いかもしれませんが)
安食さんはISPを変更して快適とのことなので、参考までにメールで教えていただけると大変ありがたいです。
plalaさんには、回答を頂いたあと、さらにお聞きしたい事があったのですが残念です。
私の送信したメールは相手に届かなかった(こちらにも戻ってこない)事や、相手に届いてもデジタルIDが破られていたり(要するに途中で盗聴されている?見られている?)ことが時々ありました。私宛のメールが着かなかったこともあったかもしれません(着かなかったメールは確認が難しいので)
そこで念のため、安食さんからのメールが届きましたらここで到着確認のお知らせをします。
某N*T社では対応して頂けました...
返信は「会員へ警告を出す」とのことでしたが...
まっ、真相はあきらかではないので「警告」したかどうかは不明です...
因にport548へのアクセスで「お前、何見に来たんだ?」って具合だったので...
その他、ポートのスキャンをされ、なおかつisp(ip検索)の情報が取得出来た場合はちょこちょこと連絡しております。
たいていは「お調べして会員に警告します」と言ってますが...まっ、あてにならないでしょう...
やはり「実害」が無い限り動かないのが現状の様な気がします(__
どうもありがとうございます。
私は、今までも明らかにおかしな不正アクセスについてはプロバイダーにお願いして調べてもらってそのすべてから回答を頂きました。
今回のように「詳しいログを送って頂ければ調べます」(ここまでは返事がありました)といった後、こちらがログを送ると何の回答もなくなったのは今回が初めてです。
特に難しいお願いをしたわけでもなくどこのプロバイダーも応じてくださったことです。それに対しての返事が督促をしたにもないという事は、それもひとつの回答なのかなと思っています。
ファイヤーウォールを入れていてもMAC標準搭載のファイヤーウォールにログが残る