Macの簡易FWのステルスモードについて

このQ&Aのポイント
  • Macの簡易FWには「ステルスモード」という機能がありますが、それにも関わらずログの記録が残ることがあります。
  • このログは網を振り回して偶然に虫を捕るようなものであり、狙いを定めてアクセスしてきたわけではない可能性があります。
  • ただし、ステルスモードでも高度な技術を使えば見える可能性もあるので注意が必要です。
回答を見る
  • ベストアンサー

Macの簡易FWのステルスモード

OSXの簡易FWに「ステルスモード」というものがあり、これを使用しているにも関わらず下記のようなログの記録があります。 ipfw: Stealth Mode connection attempt to TCP 58.89.69.***:49644 from 202.221.31.***:80 ipfw: Stealth Mode connection attempt to TCP 58.89.69.***:49644 from 202.221.31.***:80 ipfw: Stealth Mode connection attempt to TCP 58.89.69.***:49644 from 202.221.31.***:80 ipfw: Stealth Mode connection attempt to TCP 58.89.69.***:49644 from 202.221.31.***:80 ipfw: Stealth Mode connection attempt to TCP 58.89.69.***:49644 from 202.221.31.***:80 ipfw: Stealth Mode connection attempt to TCP 58.89.69.***:49644 from 202.221.31.***:80 ipfw: Stealth Mode connection attempt to TCP 58.89.69.***:49644 from 202.221.31.***:80 ipfw: Stealth Mode connection attempt to TCP 58.89.69.***:49644 from 202.221.31.***:80 ステルスモードだから見えないはずなのになぜ?と素人は思うのですが、これは狙いを定めてアクセスしてきているのではなく、子供が虫を捕る時にがむしゃらに網を振り回して、その網にたまたま入ってしまった虫みたいなものなのでしょうか? それともステルスモードとは言え、高度な技を使えば見えるのでしょうか?

  • Mac
  • 回答数2
  • ありがとう数1

質問者が選んだベストアンサー

  • ベストアンサー
  • yunitan
  • ベストアンサー率30% (45/146)
回答No.2

ステルスモードと言っても相手からの要求に応えないと言うだけで、IPは外から見えます。またランダム、稼働中のIPを探して(ゲームやチャット系のソフト)等の方法でアクセスは可能です。 ステルスモードと言えどもOSのFWの場合セキュリティホールが開いている可能性があります。安全性を高めるのならモデムとPCの間にルーターを接続すればかなり危険率は下がります。もしもどちらかにセキュリティホールが開いていて破られても残った方が防いでくれます。

sable78
質問者

補足

私はゲームもチャットもしていないので、普通に必要なポート以外は開けたつもりはないのですが。 ステルスというくらいだからまったく見えないのかと思っていました。応答しないだけで見える人には見えるんですか。質問した甲斐がありました。頂いたご意見を参考に早速防御策を練ります。ありがとうございました。

その他の回答 (1)

  • yunitan
  • ベストアンサー率30% (45/146)
回答No.1

ステルスモードでもPCに何等かの接続をしようとされたばあい、ログには記録されます。 このログではTCP/IPの49644番ポートに接続が試みられていますがPCが許可してません。つまりブロックされています。 49644番ポートは一般的なTCPサービスリファレンスには無く最近使われているサービスか、ひょっとしたらウイルスのバックドアの可能性があります。

sable78
質問者

補足

回答どうもありがとうございます。 何かの接続をしようとされた場合はログの記録がされるとのことですが、何かの接続をしようとしている人はステルスモードのPCをどうやって見つけているのでしょうか? どうしてその人にはステルスモードが通用しないのでしょうか?

関連するQ&A

  • Macの簡易ファイヤーウォールのログの読み方

    Macの簡易FWのログの記録のされ方の違いについて教えて下さい。 1. ipfw: 12190 Deny TCP 220.221.139.***:1546 220.221.33.***:135 in via ppp0 2. ipfw: Stealth Mode connection attempt to UDP 220.221.33.***:137 from 83.16.82.**:60685 1と2はどのように違うのでしょうか? やっている方から見た場合です。相手はどのような事をしているのでしょうか?(例えば1はポートスキャンをしている、2は相手のPCがウィルスに感染している等) このように記録のされ方が違うのは何に起因するのか教えて下さい。

    • ベストアンサー
    • Mac
  • アクセスログで不正アクセスを解明するには?

    不審な動きがあったので、不正アクセスを疑いログを調べました。 パソコンはMacです。コンソールにて調べています。 でも、コンソールの解読方法がよく分かりません。 Firewallのログにてよく分からないものが出てきました。 Stealth Mode connection attempt to UDP 192.***.0.5:64750 from 192.***.0.1:** Stealth Mode connection attempt to UDP 192.***.0.5:65419 from 192.***.0.1:** Connection attempt to UDP 240f:0006:9966:0001:803e:4758:dff0:4322:62743 from 2001:0268:fd07:0004::0 とあります。 UDPとTCPの違いは何でしょうか? また、異なる様々なIPアドレスがある場合は不正アクセスではないのでしょうか?どのような場合が不正アクセスに該当するのでしょうか?

    • ベストアンサー
    • Mac
  • 自分のPCがDNSサーバからの通信をブロックしている

    Macの簡易FWのログです。 Stealth Mode connection attempt to UDP 58.95.230.***:49157 from 220.220.248.***:53 どうして自分の利用プロバイダーのDNSサーバからの通信を自分のPCのファイヤーウォールがブロックしているのでしょうか? 特に何も設定していないのですが、、 (ファイヤーウォール機能を「開始」にしているだけです)

  • ファイヤウォールがブロックする正常なサイトのポート80番からの通信

    ポート80番からのアクセスについてお尋ねします。 下記のようなログがファイヤーウォールにザザザーっと大量に記録されます。1秒間に10回くらいの割合で。最初はポート80番を使った不正アクセスと思い、どこからのアクセスなのか調べてみると自分が見に行っている(見た)サイトのIPアドレスで、ちゃんとした企業のHP等です。 また、自分のファイアーウォールがブロックしていると言ってもそのサイト自体は見えているので、要するに不要な通信だと思うのですが原因は何でしょうか? 記録されているのはMacの簡易ファイヤーウォールです。 Macの簡易ファイヤーウォールが何を基準に正常、異常な通信と判断しているのかわからないのですが、この辺りにお詳しい方おられましたら宜しくお願い致します。 Jul 19 00:56:58 ipfw: Stealth Mode connection attempt to TCP ***.***.***.***:49397 from 202.***.244.***:80

  • 通常モードで起動しない

    win98ユーザーですが、普段どおりPCを使用して普段どおりシャットダウンしたのですが、その後起動すると何故かセーフモードになってしまいました。 再起動したりいろいろ試したのですが直りません。 起動時にモードを選択する画面は出てくるのですが、ノーマルを選ぶとブート中にフリーズしてしまいます。 また、モード選択時に「Warning:Windows did not finish loading on the previous attempt. Choose safe mode,to start Windows with a minimal set of drivers.」 と表示されるので、なにか関係がありそうですがわかりません。 直し方がわかる方がいらっしゃいましたらよろしくお願いいたします。

  • PCがセーフモードでしか起動しなくなった。

    昨日までは普通につかえてたのですが,今日PCの電源を入れ,LANカードをスロットに差し込んだら,勝手にPCが再起動し,セーフモードでしか起動しなくなりました。 Warning: windows did not finish loading on the previous attempt. Chose safe mode to set windows with a minimal set of driver ノーマルモードで起動しても,上の警告文が出てしまいまい,何度やってもセーフモードでしか立ち上がりません。 もともPCの調子はよくないところがあって,PCスロットにLANカードやメモリカードを入れておいても起動時には認識できず,一旦外して入れなおすと認識できるという状態にありました。 機種はソニーのバイオ,WindowsME

  • ルータに変なアドレスが続いた

    ルータのログを見ると、 FIREWALL TCP connection denied from 220.105.94.24:2984 to 210.54.202.18:8801(ppp0) が300個ぐらい連続しています。 これは不正アクセスでしょうか? 相手のポート番号は2970~2984ぐらいで変わり、当方のポート番号は8801で一定です。 これに続いて、 FIREWALL TCP connection denied from 220.110.223.10:58622 to 210.54.202.18:8801(ppp0) が上記と交互に交じりながら続きます。相手のポート番号は38525になっていたりします。当方のポート番号は8801で一定です (当方のIPアドレスはウソの数字にしています)。 これは何??  マカフィーで追跡すると、上の相手のIPアドレスはocnがプロバイダで、下の相手のIPアドレスは東京の集合住宅むけプロバイダ@Georgeでした。

  • ルータのログのうち、ポートスキャンを受けた場合のパターンは

    ブリッジ(NTTのSV3をブリッジ化しています) -ルータ(buffalo製) -内部LAN という具合にネットワークを組んでいます。 最近、以下のようなログが残り、疑問を感じています。 (IPは一部伏せてあります) 2006/07/06 00:13:28 NAT TCP connection accepted from 192.168.XX.XX:1138 to 220.110.42.XX:80 (br0) 2006/07/06 00:13:28 NAT TCP connection accepted from 192.168.XX.XX:1137 to 220.110.42.XX:80 (br0) (以下、ポートが1136,1135,1134...と続く) 192.168.XX.XXというのは、自分の使っている、内部LANのPCです。内部のLANのPCから、br0(ブリッジ?)のマシンへコネクションを張るということが解せないのですが、よくあることなのでしょうか。また、br0のIPアドレスも頻繁に違うものになっています。buffalo製ルータのサービス検索機能などでポートスキャンを受けていたりするのでしょうか。なお、LAN内PCはwindows2000で、windowsUpdate状況は最新、ウィルスも検出されません。変わったものといえば唯一、VNCサーバが起動しています。 外部インターネットからの接続を弾く場合は以下のようなログで、これは理解しているつもりです。 2006/07/06 00:13:09 FIREWALL TCP connection denied from 133.205.201.XXX:4055 to 133.205.239.XXX:135 (ppp0) 内側から外へポートスキャンしているような風に見える、上記ログについてなにかご存知の方、ご教授いただければ幸いです。 よろしくお願いします。

  • 「switch X to and from A and B」って・・??

    論文中の表現なのですが、 We can switch the system to and from A-mode to solve the problem and B-mode. という形の文の正確な意味がわかりません。。 なんとなくAモード←→Bモードの切り替えができそうな気がするのですが、目的を表す「to solve the problem」の位置が何をあらわしていいるのか(どちらに切り替えた場合に問題が解決するのか)が理解できません。ご教示お願い致します。

  • 【FreeBSD 5.3】教えてください!ポート443を開くには・・・

    --------------------------------- FreeBSD 5.3 openssl-0.9.7g mod_ssl-2.8.22-1.3.33 apache_1.3.33 //portsは使っていません。 --------------------------------- 上記の内容でSSL通信可能なWEBサーバを建てたいのですが、http://では普通に表示されても https://に入るところで404未検出のエラーが返されます。 FreeBSDではデフォルトで443のポートは閉じているのでしょうか? Linux(FC3)でも同じ環境のサーバを建てていまして、こちらはちゃんと表示されています。 (iptablesの編集はしました。) このFreeBSDのサーバにはまだIPFWはインストールしていません。 ipfilterは、 # cd /usr/src/contrib/ipfilter/ # perl mkfilters | grep -v inet6 > /etc/ipf.rules として,生成されたファイルに80番と443番を空けるように追記したつもりです。 -- block in log quick from any to any with ipopts block in log quick proto tcp from any to any with short pass out on ed0 all head 150 block out from 127.0.0.0/8 to any group 150 block out from any to 127.0.0.0/8 group 150 pass in on ed0 all head 100 block in from 127.0.0.0/8 to any group 100 pass in quick proto tcp from any to any port = 80 group 100 pass in quick proto tcp from any to any port = 443 group 100 以上がipfilterの記述です。 何か間違っていますでしょうか? それとも他にポートを開けてやる方法があるのでしょうか? 初歩的な質問で申し訳ありません・・・よろしくお願いします。<(_ _)>