• ベストアンサー

ファイヤウォールがブロックする正常なサイトのポート80番からの通信

ポート80番からのアクセスについてお尋ねします。 下記のようなログがファイヤーウォールにザザザーっと大量に記録されます。1秒間に10回くらいの割合で。最初はポート80番を使った不正アクセスと思い、どこからのアクセスなのか調べてみると自分が見に行っている(見た)サイトのIPアドレスで、ちゃんとした企業のHP等です。 また、自分のファイアーウォールがブロックしていると言ってもそのサイト自体は見えているので、要するに不要な通信だと思うのですが原因は何でしょうか? 記録されているのはMacの簡易ファイヤーウォールです。 Macの簡易ファイヤーウォールが何を基準に正常、異常な通信と判断しているのかわからないのですが、この辺りにお詳しい方おられましたら宜しくお願い致します。 Jul 19 00:56:58 ipfw: Stealth Mode connection attempt to TCP ***.***.***.***:49397 from 202.***.244.***:80

質問者が選んだベストアンサー

  • ベストアンサー
回答No.3

http://discussions.info.apple.co.jp/WebX?14@818.k3KNbspvzb9.10@.f002caa/43 昨日はディスカッションボードがメンテナンスの為か、停止していましたので、有益な情報を引き出せませんでしたが、復活しましたので参考URLを参考にして下さい。

参考URL:
http://discussions.info.apple.co.jp/WebX?14@818.k3KNbspvzb9.5@.f002caa/70
sable78
質問者

お礼

実験までして下さってありがとうございました。 いろいろ有益な情報もおりがとうございます。

その他の回答 (2)

回答No.2

Aug 6 23:18:51 mini ipfw: Stealth Mode connection attempt to UDP 172.16.1.2:53 from 172.16.1.4:1163 Aug 6 23:19:06 mini ipfw: Stealth Mode connection attempt to UDP 172.16.1.2:53 from 172.16.1.4:1166 Aug 6 23:19:10 mini ipfw: Stealth Mode connection attempt to UDP 172.16.1.2:53 from 172.16.1.4:1169 Aug 6 23:19:15 mini ipfw: Stealth Mode connection attempt to UDP 172.16.1.2:53 from 172.16.1.4:1172 Aug 6 23:19:18 mini ipfw: Stealth Mode connection attempt to UDP 172.16.1.2:53 from 172.16.1.4:1175 Aug 6 23:19:21 mini ipfw: Stealth Mode connection attempt to UDP 172.16.1.2:53 from 172.16.1.4:1178 Aug 6 23:19:24 mini ipfw: Stealth Mode connection attempt to UDP 172.16.1.2:53 from 172.16.1.4:1181 Aug 6 23:19:28 mini ipfw: Stealth Mode connection attempt to UDP 172.16.1.2:53 from 172.16.1.4:1184 Aug 6 23:19:31 mini ipfw: Stealth Mode connection attempt to UDP 172.16.1.2:53 from 172.16.1.4:1187 Aug 6 23:19:34 mini ipfw: Stealth Mode connection attempt to UDP 172.16.1.2:53 from 172.16.1.4:1190 Aug 6 23:19:37 mini ipfw: Stealth Mode connection attempt to UDP 172.16.1.2:53 from 172.16.1.4:1193 Aug 6 23:19:40 mini ipfw: Stealth Mode connection attempt to UDP 172.16.1.2:53 from 172.16.1.4:1196 Aug 6 23:19:43 mini ipfw: Stealth Mode connection attempt to UDP 172.16.1.2:53 from 172.16.1.4:1199 Aug 6 23:19:47 mini ipfw: Stealth Mode connection attempt to UDP 172.16.1.2:53 from 172.16.1.4:1202 Aug 6 23:19:50 mini ipfw: Stealth Mode connection attempt to UDP 172.16.1.2:53 from 172.16.1.4:1205 Aug 6 23:19:54 mini ipfw: Stealth Mode connection attempt to UDP 172.16.1.2:53 from 172.16.1.4:1208  私なりに調べてみました。意図的にステルスモードを作り出す為に、同じLAN内にあるWindowsマシン(172.16.1.4)から「nslookup 172.16.1.2」と連続して打った結果です。LookupはIPアドレスからドメイン名を調べるコマンドですが、miniはもちろんDNSサーバは立ち上げておりませんので、これを「不正なアクセス」として無視しています。UDPの53番ポートはDNSのポートです。このように、アクセスしようとしている側(クライアント)はOSから動的に割り当てられた1024番以上の使われていないポート番号を利用しています。 http://eazyfox.homelinux.org/Security/special/BrowserCheck/Security23.html http://210.224.181.7/ http://www.ipa.go.jp/security/fy12/contents/crack/soho/soho/chap1/scan.html  もう一つ、上記サイトを使って「自宅にポートスキャン」させてみたのですが、いずれも80番ポートからではなく、期待通りの結果は得られませんでした。 Aug 7 00:12:02 mini ipfw: Stealth Mode connection attempt to TCP 172.16.1.2:443 from 210.224.181.7:4751 Aug 7 00:12:02 mini ipfw: Stealth Mode connection attempt to TCP 172.16.1.2:443 from 210.224.181.7:4762 Aug 7 00:12:02 mini ipfw: Stealth Mode connection attempt to TCP 172.16.1.2:443 from 210.224.181.7:4772 Aug 7 00:12:13 mini ipfw: Stealth Mode connection attempt to TCP 172.16.1.2:443 from 210.224.181.7:1127 Aug 7 00:12:13 mini ipfw: Stealth Mode connection attempt to TCP 172.16.1.2:443 from 210.224.181.7:1137 Aug 7 00:16:50 mini ipfw: Stealth Mode connection attempt to TCP 172.16.1.2:443 from 210.224.181.7:1399 Aug 7 00:16:50 mini ipfw: Stealth Mode connection attempt to TCP 172.16.1.2:443 from 210.224.181.7:1411 Aug 7 00:16:52 mini ipfw: Stealth Mode connection attempt to TCP 172.16.1.2:443 from 210.224.181.7:1450 Aug 7 00:16:52 mini ipfw: Stealth Mode connection attempt to TCP 172.16.1.2:443 from 210.224.181.7:1460 Aug 7 00:23:05 mini ipfw: Stealth Mode connection attempt to TCP 172.16.1.2:443 from 4.79.142.206:58151 Aug 7 00:23:05 mini ipfw: Stealth Mode connection attempt to TCP 172.16.1.2:443 from 4.79.142.206:58151 Aug 7 00:23:06 mini ipfw: Stealth Mode connection attempt to TCP 172.16.1.2:443 from 4.79.142.206:58151 Aug 7 00:23:06 mini ipfw: Stealth Mode connection attempt to TCP 172.16.1.2:443 from 4.79.142.206:58151 Aug 7 00:25:16 mini ipfw: Stealth Mode connection attempt to TCP 172.16.1.2:56581 from 4.79.142.202:443  ただ、最後の4.79.142.202:443はhttpsなので、かなり御希望に近いと思います。

参考URL:
http://210.143.99.143/~p-sec/pscan.html
回答No.1

アクセスがあるのは掲示板等に書き込んだタイミング だったりしませんか? ローカル(書き込み元)PCの80番ポートが空いているか否かで プロクシ経由か否かを判断するCGIもあるようです。 プロクシ経由での書き込みを禁止するためです。

sable78
質問者

お礼

どうもありがとうございます。 特に掲示板に書き込んだタイミングというわけではなくて、どうも自分がそのサイトに行った直後のことが多いような気がします。

関連するQ&A

  • Macの簡易ファイヤーウォールのログの読み方

    Macの簡易FWのログの記録のされ方の違いについて教えて下さい。 1. ipfw: 12190 Deny TCP 220.221.139.***:1546 220.221.33.***:135 in via ppp0 2. ipfw: Stealth Mode connection attempt to UDP 220.221.33.***:137 from 83.16.82.**:60685 1と2はどのように違うのでしょうか? やっている方から見た場合です。相手はどのような事をしているのでしょうか?(例えば1はポートスキャンをしている、2は相手のPCがウィルスに感染している等) このように記録のされ方が違うのは何に起因するのか教えて下さい。

    • ベストアンサー
    • Mac
  • Macの簡易FWのステルスモード

    OSXの簡易FWに「ステルスモード」というものがあり、これを使用しているにも関わらず下記のようなログの記録があります。 ipfw: Stealth Mode connection attempt to TCP 58.89.69.***:49644 from 202.221.31.***:80 ipfw: Stealth Mode connection attempt to TCP 58.89.69.***:49644 from 202.221.31.***:80 ipfw: Stealth Mode connection attempt to TCP 58.89.69.***:49644 from 202.221.31.***:80 ipfw: Stealth Mode connection attempt to TCP 58.89.69.***:49644 from 202.221.31.***:80 ipfw: Stealth Mode connection attempt to TCP 58.89.69.***:49644 from 202.221.31.***:80 ipfw: Stealth Mode connection attempt to TCP 58.89.69.***:49644 from 202.221.31.***:80 ipfw: Stealth Mode connection attempt to TCP 58.89.69.***:49644 from 202.221.31.***:80 ipfw: Stealth Mode connection attempt to TCP 58.89.69.***:49644 from 202.221.31.***:80 ステルスモードだから見えないはずなのになぜ?と素人は思うのですが、これは狙いを定めてアクセスしてきているのではなく、子供が虫を捕る時にがむしゃらに網を振り回して、その網にたまたま入ってしまった虫みたいなものなのでしょうか? それともステルスモードとは言え、高度な技を使えば見えるのでしょうか?

    • ベストアンサー
    • Mac
  • 自分のPCがDNSサーバからの通信をブロックしている

    Macの簡易FWのログです。 Stealth Mode connection attempt to UDP 58.95.230.***:49157 from 220.220.248.***:53 どうして自分の利用プロバイダーのDNSサーバからの通信を自分のPCのファイヤーウォールがブロックしているのでしょうか? 特に何も設定していないのですが、、 (ファイヤーウォール機能を「開始」にしているだけです)

  • ファイヤーウォールとポート

    取引先に「弊社のWebにアクセスするために、御社のファイヤーウォールを開けてくれ。」と言われました。 うちは小さい会社なんで、ネットワーク管理者なんていませんので、教えて下さい。 こんな接続です。 (インターネット)---ルーター---ファイヤーウォール--スイッチングハブ--各クライアントPC こんな接続だとします。 インターネットのポートを開けるのは、ルーターなんでしょうか? ファイヤーウォールなんでしょうか? それとも各PCのことなんでしょうか? 確かポートの開閉はルーターでもファイヤーウォールでも、PCでもできますよね? あと別件ですみません。前から疑問に思っていたんですが、 「ポートは開けたら危険!」と言います。 家庭用のブロードバンドルーターはポートの設定無しで問題なくインターネットできます。 ってことは80番などのWellknownポートって普通のブロードバンドルーターって、工場出荷時に開いているんでしょうか?

  • ウインドウズ95とファイヤーウォール

    ウインドウズ95のPCにファイヤーウォールが入れてあるのですけど、 stealthになってるかどうかテストするサイトでテストしてみたら closed にはなってるのですけどstealthになりません. PCにZoneAlarmとTinyが入ってて ルーター(RTA50i YAMAHA)のフィルター設定は自動設定になってます. ・ウインドウズ95だとstealth状態に出来ないんですか? ・パソコンの容量が少ないとかだと(もともと800MB位しかない) stealthにできないんですか? ・PCに入れてあるファイヤーウォールとルーターのフィルター設定では ルーターのフィルターの設定のほうが優先して適用されるのですか? ・ルーターの設定をうまくしないとstealth状態に出来ないのですか? (Win98で同じZoneAlarmが入れてあるTAで繋いであるパソコンでテストすると stealthになりますウイルスバスターのファイヤーウォールも入ってるのですけど)

  • ファイアウオールの設定について

    ファイアウオールの設定について質問が御座います. 外向きのWebサーバを立てております. Webサーバは,apacheを使用しております. ■この時,外からのアクセスに対するファイアウオールの設定は, どのポート番号を開けばいいのでしょうか? WebサーバにはHTTPでアクセスします. 1.よって,ポート番号は,80番だけあければいいのでしょうか? 2.それとも,apacheを使用しているので,8080番を 開ければいいのでしょうか? 3.もしくは,80番も8080番も開けなくてはいけないのでしょか? apacheとWebの使用の関係などがよくわからないので 教えて頂けないでしょうか?

  • Windowsのファイアーウオールのポート番号

    お世話になります。 Windowsのファイアーウオールでは、オープンするポートを例外タブで アプリケーションの登録と言う形でできますが、 登録されたアプリケーションが、具体的に何番のポートを使っているかを 知る方法は無いでしょうか? よろしく、お願いいたします。

  • 不審な通信のログ

    ルーターマシンに FreeBSD 8.1-RELEASE を使用しています。ファイヤーウォールを設定しなおしたら、次のような通信の拒否のログが残っています。。 Jul 16 02:39:10 shonan kernel: ipfw: 29300 Deny UDP 192.168.1.3:137 38.108.104.170:137 in via bge0 家庭内の 192.168.1.3 のマシンの 137 番ポートから 38.103.104.170の137番ポートに UDPで通信を試みています。192.168.1.3 (Windows 7) のマシンで netstat -nb して通信しようとしているプログラムを特定しようとしているのですが、わかりません。この通信を止めるにはどうしたらいいでしょうか。ご教示頂ければ幸いです。よろしくお願いします。

  • リモートデスクトップとファイヤーウォールソフト

    お世話になっております。 WindowsXPのリモートデスクトップで自宅のPCをインターネット経由で操作したいと思います。リモートデスクトップはTCPポート3389を使用するとのことで、ルータのほうではポート開放できているのですが、ファイヤーウォールソフトでのポート開放のやり方がわかりません。よって、ファイヤーウォールソフトを無効だとリモートデスクトップでアクセスできるのですが、有効にするとリモートでアクセスできなくなってしまいます。 ファイヤーウォールソフトではプログラム単位で通信の許可設定をするのが普通だと思いますが、リモートデスクトップでもそういうことが可能でしょうか。だとしたら、どのプログラムを許可登録すればよろしいでしょうか。現在使っているファイヤーウォールソフトはZoneAlarmですが、以前はノートンインターネットセキュリティを使っておりました。ノートンのほうでも、プログラム単位で通信許可をしていた覚えがありますので、やはりポートの開放はできなかった気がします。 リモートデスクトップのプログラムを登録できるのでしたら、そのファイル名を教えていただけないでしょうか。また、そういうものが無いとしたら、ポート開放ができるファイヤーウォールソフトを教えていただきたく思います。 よろしくお願いいたします。

  • rshとWindowsファイヤーウォール

    サーバーにrshを投げて、 メッセージを受け取りたいのですが、 Windowsファイヤーウォールが有効に なっていると返答が遅くなってしまいます。 無効にするとすぐに返答がくるので Windowsファイヤーウォールが原因だと思うのですが、 例外設定がうまくいきません。 Windowsファイヤーウォールの画面で 「例外」タブ→ポートの追加で ポート番号があるのですが、 何番を指定したらいいのでしょうか? また、TCPにチェックでいいですか?