• 締切済み

意味を教えて 助けて下さい

旦那がルーターを設定してました。 不審な感じでした。 分からないなりに私も自分で ポートやら何やら ログを調べてみたのですが さっぱり分かりません。 こんなのがでてきたのですが 誰か様 意味を教えてください iphone-sync Apparently used by iPhone while syncing-http://code.google.com/p/ iphone-elite/source/browse/wiki/ Port 62078.wiki 後 このログが沢山でてきです これが解る方いらっしゃいますか? FIREWALL UDP connection denied from 100.64.1.1:67 to 255.255.255.255:68

みんなの回答

  • ts0472
  • ベストアンサー率40% (4347/10735)
回答No.4

補足 無線LAN機器は既に導入済み もう1台を通常モードで追加するとパソコンやスマホにアクセスが難しい 別の無線LAN機器に登録された機器から見られない はメリットかも? 共有させない 別フォルダーに保存で制限できるんですけど 無線接続したプリンターも使えなくなるのでデメリットも多いです

全文を見る
すると、全ての回答が全文表示されます。
  • ts0472
  • ベストアンサー率40% (4347/10735)
回答No.3

無線LAN機器 Wi-Fiルーターを導入されたのかな? 家の中に無線電波が弱い場所があったとか? https://www.biccamera.com/bc/c/pc/wifi/index.jsp スマホやプリンターなど無線接続に利用される家庭は多いです 英語のメッセージは iPhoneとグーグルサービスが関連付けされている グーグルクラウドと連携している事を示しています FIREWALL(ファイアーウォール) 外部からアクセスされた記録です 1つであれば iPhoneに割り当てられたアドレスでしょう データ共有するためにグーグルがiPhoneと通信した記録 パソコンも使っていると Windows Updateやアプリの更新チェックなど沢山のアクセス記録が残っていきます この数値からアクセス先を調べるのは なかなか大変

全文を見る
すると、全ての回答が全文表示されます。
回答No.2

これだけだと何とも言えませんが。 FIREWALL UDP connection denied from 100.64.1.1:67 to 255.255.255.255:68 これについては、denied なので、むしろ接続できなくしている方です。 なので、何か変なトラップを仕掛けてるか?という観点なら むしろ逆で封鎖しようとした形跡はあるかと思います。 (が、意味もない気もしますが) from 100.64.1.1:67 なんで家の中にこんなアドレスがあるねん! しかも、ポート67? さらに、 to 255.255.255.255:68 それを外ネットのこのアドレス しかもポート68に denied ?は? って感じですけど。 悪い影響もないけど、何の効果もないんじゃ^^ って気はしますが^^

全文を見る
すると、全ての回答が全文表示されます。
noname#255857
noname#255857
回答No.1

んールーターのログで怪しいのがいっぱいでてるのを 攻撃じゃないか?ってことですかね? 検索すると下記のような記事や質問を複数見つけたけど、 どれも攻撃だと判断した件はなかったですね。 https://nomunomu.hateblo.jp/entry/2018/07/24/134653 http://gokw.blogspot.com/2009/06/udp-connection-denied-from.html https://okwave.jp/qa/q8825712.html https://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q12157239492

全文を見る
すると、全ての回答が全文表示されます。

関連するQ&A

  • netログについて

    NETの質問ですが、エアーステーションの無線ルータを接続していますが、ログに以下のファイアーウォールのログが大量に出てます。接続し直しでIPを変更しても状況は変わりません。DDOS攻撃でしょうか? 日付時刻 種類 ログ内容 2014/11/15 11:49:10 FIREWALL UDP connection denied from 61.25.16.49:67 to 255.255.255.255:68 (eth0) 2014/11/15 11:49:09 FIREWALL UDP connection denied from 61.25.16.49:67 to 255.255.255.255:68 (eth0) 2014/11/15 11:49:09 FIREWALL UDP connection denied from 61.25.16.49:67 to 255.255.255.255:68 (eth0) 2014/11/15 11:49:08 FIREWALL UDP connection denied from 61.25.16.49:67 to 255.255.255.255:68 (eth0) 2014/11/15 11:49:07 FIREWALL UDP connection denied from 61.25.16.49:67 to 255.255.255.255:68 (eth0) すいませんが、ご指導お願いします。 ※OKWaveより補足:「J:COMのサービス」についての質問です。

  • Buffaloのログ 不明で不安です

    エアステーションでログを初めて見ました。 1時間間隔で こんなログがあるのですが 意味が分かりません。 怖いのかすら分かりません。 何かされてるんでしょうか 助けて下さい FIREWALL UDP connection denied from 17.133.234.33:16387 to 100.64.1.27:16403 (eth3) FIREWALL UDP connection denied from 106.146.39.122:62860 to 100.64.1.27:50087 (eth3)

  • WHR-G301のファイヤーウォールの設定

    WHR-G301なんですが、ファイヤーウォールが解除出来ません。 設定画面でセキュリティーの項の 『ファイヤーウォール』の3つの有効をチェック外して解除 『IPフィルター』の項で、WAN→LAN、LAN→WAN共に全プロトコルを全ポートに通過設定。 『VPNパススルー』の項で、IPv6、PPPoE、PPTPパススルー全て『使用する』に。 この状態で、外部の端末からPPTP機能を使おうとスマホからアクセスしてみたところ、 ステータスのログ情報に『FIREWALL』のログが乗り、アクセス出来ません。 UDP connection denied from * to * TCP connection denied from * to * のように乗ってきます。 その他にも色々やった後にログを見ると『FIREWALL』のログが出てます。 FIREWALLを切ってセキュリティずるずるの全通過状態にしたいのですが、 どうしたらいいのでしょうか…。このルータはFIREWALL切れない仕様なのでしょうか。

  • アクセスログで不正アクセスを解明するには?

    不審な動きがあったので、不正アクセスを疑いログを調べました。 パソコンはMacです。コンソールにて調べています。 でも、コンソールの解読方法がよく分かりません。 Firewallのログにてよく分からないものが出てきました。 Stealth Mode connection attempt to UDP 192.***.0.5:64750 from 192.***.0.1:** Stealth Mode connection attempt to UDP 192.***.0.5:65419 from 192.***.0.1:** Connection attempt to UDP 240f:0006:9966:0001:803e:4758:dff0:4322:62743 from 2001:0268:fd07:0004::0 とあります。 UDPとTCPの違いは何でしょうか? また、異なる様々なIPアドレスがある場合は不正アクセスではないのでしょうか?どのような場合が不正アクセスに該当するのでしょうか?

    • ベストアンサー
    • Mac
  • ルータに変なアドレスが続いた

    ルータのログを見ると、 FIREWALL TCP connection denied from 220.105.94.24:2984 to 210.54.202.18:8801(ppp0) が300個ぐらい連続しています。 これは不正アクセスでしょうか? 相手のポート番号は2970~2984ぐらいで変わり、当方のポート番号は8801で一定です。 これに続いて、 FIREWALL TCP connection denied from 220.110.223.10:58622 to 210.54.202.18:8801(ppp0) が上記と交互に交じりながら続きます。相手のポート番号は38525になっていたりします。当方のポート番号は8801で一定です (当方のIPアドレスはウソの数字にしています)。 これは何??  マカフィーで追跡すると、上の相手のIPアドレスはocnがプロバイダで、下の相手のIPアドレスは東京の集合住宅むけプロバイダ@Georgeでした。

  • ポート番号

    ファイアーウォールで以下のポート番号を解放したいのですが、初めてやるので、どれが名前でどれが番号かわかりません。回答の方、よろしくお願いします。 専用ロビーサーバー(GameSpy)のためのポート: 6667 (IRC) 80 (HTTP) 3783 (Voice Chat Port) 27900 (Master Server UDP Heartbeat) 28900 (Master Server List Request) 29900 (GP Connection Manager) 29901 (GP Search Manager) 13139 (Custom UDP Pings) DirectPlayのためのポート: Initial TCP Connection 47624 Outbound 47624 Inbound Inbound TCP Connections 2300-2400 2300-2400, Outbound TCP Connections 2300-2400 2300-2400 Inbound UDP Connections 2300-2400 2300-2400, Outbound UDP Connections 2300- 2400 2300-2400

  • Windows Firewallの設定

    OSは、XPのSP3です。 ウィルスバスター入れてますが、外部のスキャナからのスキャンが できないため、 サポートに確認したら、セキュリティソフトを外して試してみてください、といわれ、 やってみましたが、やはり駄目でした。  もう一度サポートに確認したら、WINDOWSのfirewallの 設定でポート(UDP)を空ける必要がある、とのことでしたので、 Windows のfirewall設定画面をおすと、 WindowsFirewall/Internet Connection Sharing(ICS)サービスが開始できません。と出ます。 ウィルスソフトが入っていると、FIREWALLは起動しないようになっているらしいですが、 設定の変更もできないのでしょうか? Windows Firewallの設定画面に入る方法、もしくは、UDPのポートを空ける方法など ご存知でしたら教えてください。 もし、UDPポートを空けることにより、ウィルスに感染する 可能性が高くなるなら、スキャンの起動は我慢して、PC側で操作すればなんとかなるので、 そうしたいと思いますが、、、

  • ターミナルを利用し、アプリケーションを調べるには

    現在、Mac OS X Lion 10.7.5を使用しています。 ノートン製のセキュリティソフトでFirewallのログを調べた所、 不明なアプリケーションが見つかりました。 Service nameは62843,Service portも62843、 ProtocolはUDP,Address familyはIPv4, Local addressは0.0.0.0,そしてStatusはListeningです。 WindowsではDosプロンプトで不審なアプリケーションかどうかを 調べられますが、Macなのでそれと類似しているアプリケーション であるターミナルで調べる必要があります。 とはいえ、私はパソコンに少し疎いので、どのようなコマンドを入力すれば いいのかが分かりません。 どのようにして調べればいいのでしょうか。お願いします。

    • ベストアンサー
    • Mac
  • ルーターのログに見知らぬIPアドレスのポート間接続

    ルータのログを見ると、自分のWANでもLANのものでもない、見知らぬIPアドレスのポート間の接続が、フィルターに引っかかっていました。 FILTER TCP connection denied from 59.106.109.161:3911 to 59.106.109.161:80 Whoisで調べてみると、SAKURA Internet Inc.で、ALLOCATED PORTABLEとなっているのですが、無線接続の信号を誤受信したのでしょうか。よろしくお願いいたします。

  • ルータのログのうち、ポートスキャンを受けた場合のパターンは

    ブリッジ(NTTのSV3をブリッジ化しています) -ルータ(buffalo製) -内部LAN という具合にネットワークを組んでいます。 最近、以下のようなログが残り、疑問を感じています。 (IPは一部伏せてあります) 2006/07/06 00:13:28 NAT TCP connection accepted from 192.168.XX.XX:1138 to 220.110.42.XX:80 (br0) 2006/07/06 00:13:28 NAT TCP connection accepted from 192.168.XX.XX:1137 to 220.110.42.XX:80 (br0) (以下、ポートが1136,1135,1134...と続く) 192.168.XX.XXというのは、自分の使っている、内部LANのPCです。内部のLANのPCから、br0(ブリッジ?)のマシンへコネクションを張るということが解せないのですが、よくあることなのでしょうか。また、br0のIPアドレスも頻繁に違うものになっています。buffalo製ルータのサービス検索機能などでポートスキャンを受けていたりするのでしょうか。なお、LAN内PCはwindows2000で、windowsUpdate状況は最新、ウィルスも検出されません。変わったものといえば唯一、VNCサーバが起動しています。 外部インターネットからの接続を弾く場合は以下のようなログで、これは理解しているつもりです。 2006/07/06 00:13:09 FIREWALL TCP connection denied from 133.205.201.XXX:4055 to 133.205.239.XXX:135 (ppp0) 内側から外へポートスキャンしているような風に見える、上記ログについてなにかご存知の方、ご教授いただければ幸いです。 よろしくお願いします。