• ベストアンサー
  • 困ってます

Rst attackについて

いつもお世話になっています。 先日、Outpostの“Attack Detection”のログの“攻撃タイプ”の所に“Rst attack”と表示されていました。 その後には“IPアドレス→IPアドレス(この2つのIP アドレスはまったく同じものでした。)”と表示され ていました(IPアドレスについては、セキュリティ上公開しても大丈夫なのか分からなかったので、ここで は控えさせて頂いたのですが、もし、ご回答頂く上で必須な時はご指摘下さい)。 この“Rst attack”というのは、どういう意味なの でしょうか? それと、どこかのHPで(すみません!今、確認できな くてURLがわからないのです・・・。)この“Attack Detection”は、攻撃を“検知”はしますが“遮断”は しない・・・という様な(まちがいでしたら申し訳ありません・・・!)記述があったので、この“Rst attack”で、パソコンに入られてしまっているのでは ・・・?と、とても心配です。 この“Rst attack”で、そういうことがあるのか、ま たそれを確認する方法はあるのでしょうか? もし何かご存知の方がいらしたら、ぜひ教えて下さい ・・・!

共感・応援の気持ちを伝えよう!

質問者が選んだベストアンサー

  • ベストアンサー
  • 回答No.1

>この“Rst attack”というのは、どういう意味なの >でしょうか? ソフトごとに攻撃の名称が違うので多分ですが、RSTパケットを使ったポートスキャンだと思います。 >攻撃を“検知”はしますが“遮断”は >しない 大抵のソフトは検知した攻撃は遮断します。 (ほとんど被害の無い攻撃は遮断せずに、報告のみ行うソフトもありますが) 「Rst attack」に関しては無視してかまわないと思いますが、ADSLで接続しているならモデムとPCの間にルータを入れることをお勧めします。 (ルータは4000-5000円くらいのものでも十分効果があります)

共感・感謝の気持ちを伝えよう!

質問者からのお礼

ご回答ありがとうございます! ご回答頂いて、安心しました・・・! ルーターも、とてもやすいものがあるのですね・・・! ご回答、ありがとうございました!

関連するQ&A

  • Outpostのログについて

    いつもお世話になっています・・・! ここの過去ログで掲載されていたサイトでOutpostの “Attack Detection”は、攻撃を検知するものであっ て、攻撃を遮断するものではないという事を知りまし た。 私もOutpostのログを見て見た所、この“AttackDetection”の“攻撃タイプ”の所に“通信の要求”“ポートスキャン”とたくさん表示されていて、 その横には“IPアドレス”“ポートスキャンの詳細” と続いていました。 これはあくまで“検知した”という事ですよね? という事は、遮断されずPCに入ってこられたという事 もあるのでしょうか? もしそうだとしたら、それを確認する方法はあるのでしょうか・・・? “Blocked”にも“Attack Detection”にも怪しい(!?) ログはありませんでした・・・。 それともう1つなんですけど“All Connections” の“プロトコル”の所に“不明なプロトコル”と いう表示があったのですが、この“不明な”という のがどういうものなのかとても心配です。 もし何かご存知の方がいらしたら教えて下さい・・・! (“IPアドレス”と“ポートスキャンの詳細”“All Connections”のログについてはどこまで公開していい のか分からなかったので控えさせて頂いたのですが、 もし、ご回答頂く上で必要で、問題ない様であればご 指摘下さい・・・!)

  • 許可していないパケットにルータを超えられてしまう?

    OSはW2ksp4,パーソナルファイアウォールはoutpost free 1.0,ルータはYAMAHART54iです。 outpostにはAttack Detectionという機能があって、不正なパケットを検知してくれます。 その機能のログによると、インターネット上の別のPCからこちらのPCの3336番ポートや3239番ポートへTCPのポートスキャンを受けていました。 ログの形式は、 日付、攻撃タイプ、IPアドレス、ポートスキャンの詳細 という項目が記録されており、上記のポートスキャンについては、 攻撃タイプが「通信の要求」 IPアドレスが「スキャンをしてきた相手のアドレス」 ポートスキャンの詳細が「TCP(3336)」 などとなっています。 ルータではネット側からの通信要求はすべてルータで弾くように設定していて、 (許可していないものについては暗黙のDenyで弾かれるはずです) どうしてLAN内のPCまで上記のようなパケットが届いてしまったのか理解できません。 また、仮にルータではパケットが弾かれなかったとしても、静的NATを設定しているわけでもないのに、 どうしてLAN内の特定のPCまでパケットが届いてしまうのでしょうか? そのPCでは8080番ポートでWebサーバーを起動していて、そこへ向けて、静的NATを張っています。 ですのでAttack Detectionのログにも8080番ポートへのポートスキャンの形跡が残ることもありますが、 しかしどうしてそれ以外のポートにまでポートスキャンが及んでいるのか理解できません。 ひょっとしてルータが壊れているかどうかして静的NATで指定した以外のものもLAN内へ運んでいるのかもしれませんが、そんなことあるのでしょうか?

  • 侵入検知について

    質問させていただきます。 先日あるスポーツについて検索しまくっていると、開いたページが掲示板の書き込みが表示されました。読んでいる最中突然、ノートンインターネットセキュリティー2005が起動、”侵入検知、高危険度、通信遮断”の様な表示後、ブラウザが閉じられました。何事かとノートンを起動、侵入検知のログと言うんでしょうか、確認したところ、”HTTP JavaScript OnLoad Rte Exec 侵入を検知して遮断しました。206.223.148.200とのすべての通信を30分間にわたって遮断されます”と書いてあり、すぐさまノートンHPで確認したところ、”IEのJavaScript OnLoadハンドラにリモートコードが実行される”とありました。遮断したということは、この攻撃にたいしては防げたということでしょうか?これをウイルス攻撃というのでしょうか?よろしくお願いします。

  • etherealのinfo[RST ACK]について

    windowsXP SP2 ノートンインターネットセキュリティ2005 ethereal 0.10.12 WinPcap version 3.1 beta4 フレッツADSL―モデム―パソコン(ルーターつきではない) etherealでモニターしていると妙なログを記録します。 それが、RST ACKなのですが、それで検索したところステルススキャンが出てきました。 少し前から、中国のIPアドレスを発信源とするパケットが自分のパソコンの10000以上のポート番号(TCP)で受信され、そのinfoがRST ACKでした。 しかし、今日はいつもやってくるepmapTCP135での受信に対して、その発信源に対する送信を記録しました。自分の発信したものが、infoでRST ACKでした。しかも送信してきた相手にでした。 このような通信は、ノートンの接続ログには記録されません。 その通信はすぐに終わりましたが、ほかからも同じようなepmapがやってきてもこちらは反応しません。 これをどのように解釈したらよいでしょうか。発信源の大部分は、ノートンのネットワーク部分で遮断しています。 私のようなものがここのカテゴリーで質問するのは場違いですが、よろしくお願いします。

  • インターネット通信不能攻撃への対策

    ネットにつなぐ時もし攻撃者が僕が毎日10:00にモデムに電源をいれ プロバイダーからIPアドレスを振ってもらうタイミングがわかるとします。そして時々僕のところに除きに来て通信先もわかるとして、そこからIPアドレスをパケットを盗聴して僕のIPアドレスは完全に特定できるとして、IPアドレスの変更は無駄なこととして聞いてください。 僕のIPアドレスがばれているので通信先がわかり訪れたサイトのIPアドレスに成りすましTCPパケットを連続で打ってきます。 これはパーソナルファイアウォールのTCPのインバウンド拒否で防げますが、迷惑なのが 通信できないようにしてくることです。 僕のIPアドレスに成りすましてFIN、RSTパケットを送って通信を終わらせてるのか 通信先のIPアドレスに成りすまして僕のほうにFIN、RSTパケットを送ってきて終わらせてるのか そういうの詳しくないんですけど そういうのができると本気を出せば一日中強制的に通信不能にできることもできますよね? IPアドレスが偽装されてるのでどう相手を特定したらいいんですか? またjeticoというPFWがありますがこれはTCPのFIN,SYN,RSTなどフラグ別にまで制御できますが、これでインバウンドのRST,FINを遮断すれば解決できませんか?(それではぼくのIPアドレスに偽装して通信先にFIN、RSTパケットを送る遮断攻撃対策になってませんが) どうすれば遮断攻撃を回避できますか?

  • さっきからセキュリティ警告がとまりません。

    先ほどから、ノートン先生の侵入検知がとまりません。IPアドレスはなんとも奇妙な0.1.0.4になっていて、追跡してもわかりません。 このIPからの攻撃を一切きりたいのですが… どうすればいいのでしょうか? ちなみにノートンインターネットセキュリティ2003です…

  • ヤフーメッセンジャーについて

    いつもお世話になっています。 先日、ヤフーメッセンジャーを起動させていた時、友達登録をしているIDの方からPMがきたのですが、その際、OUtpostの通信許可のダイアログが表示されました。 ダイヤログにはそのPMを送ってきた方の契約しているというプロバイダ名が表示されていました。 迷ったのですが“今回は遮断”を選び、Outpostにも遮断のログが表示されたのですが、そのすぐあと、また同じ方からPMが来た時、もうダイヤログは表示されませんでした・・・。 インターネット中、あちこちのHPを見ている時も、この“今回は遮断”を選択する時があるのですが、また同じHPにアクセスすると、その度に通信の許可のダイヤログが表示されるのですが、このPMの時は、前回遮断したのにも関わらずダイヤログは表示されませんでした。 そしてその後、何度か送られてきたのですけど、通常通りメッセージのやりとりができました。 そこで疑問なのですけど 1.ある期間セキュリティソフトなどの変更のない状態で、今までは表示されなかった通信のダイアログがメッセージ受信時に表示されたのはなぜなのでしょうか? あるいは、今度の様な経験をされた方はいらっしゃるでしょうか・・・? 2.なぜ遮断したのにその後はダイアログが表示されなかったのでしょうか? 3.さらに、遮断したのにも関わらず、その後のメッセージのやりとりができたのはなぜなのでしょうか? 4.この状態で、パソコンの中を覗かれている・・・という可能性はあるのでしょうか? ヤフーメッセンジャー、Outpostもに1年くらい利用させて頂いているのですが、PMが届いた時にこういう表示の出たことはありませんでしたし、不正アクセスされたのかも?と心配です・・・。 もし何かご存知の方がいらしたら、ぜひ教えて下さい・・・!

  • 不正アクセスが頻繁に LAN内のパソコンからです。

    ノートンセキュリティーをいれています。侵入検知で同LAN内のパソコンからのアクセスが頻繁にあります。8台ほどLANにつなげているのですが 侵入検知にひかかるパソコンはいつも同じパソコンなんですが これはほっといても大丈夫でしょうか??ノートンのログは以下の通りです。 侵入者 192.168.1.101 (1925) 危険度 中レベル プロトコル UDP 攻撃されたIP 255.255.255.255 攻撃されたポート 30999 以上です。 大変心配なので どなたか教えてください。

  • 侵入検知が・・・(ノートンセキュリティ2005)

    当方IEのXP。 セキュリティソフトは、ノートンインターネットセキュリティの2005です。 先ほどノートンより、 1「侵入を検知して遮断しました。○○○との全ての通信は30分間にわたって遮断されます」 という警告と、 2「このコンピューターに対する侵入「ms sql packet resolution dos」の試みを検出して遮断しました」 侵入者:○○○・・・ 危険度:中 プロトコル:UDP 攻撃されたIP:0.0.0.0. 攻撃されたポート:MS-SQL-m(1434) というメッセージが表示されました。 その後、もう一度1が、表示されました。 今後の防止策も含めてどうしたらいいでしょう? 相手は何をしようとしているのでしょう? 一応、ノートンが反応したので大丈夫だったと思うのですか・・・ ○○で伏せて書いているところは、こちらで書いてもかまわないのなら、後ほど補足します。 どなたか詳しい方教えてください。 焦ってしまってます。よろしくお願いいたします。

  • HTTP_ActivePerl_Overflowと侵入検知

    詳細: このコンピュータから試みた侵入「HTTP_ActivePerl_Overflow」の対象は **.***.*.** を検出して遮断しました。 侵入者: localhost(****) 危険度: 中レベル プロトコル: TCP 攻撃された IP: **.***.*.**(←外国でした…) 攻撃された ポート: http(**) ソフトはノートンを使用しています。 ある日侵入を検知したとの表示が出てとても不安です。 また、 詳細: 侵入検知 (*.*.*) が *** シグネチャを監視しています。 と言う表示が出ます。(*=数字) 自分がやった対策としてはActivePerlをアンインストールしたりしたぐらいです。 特に二つ目のログがよく記録されております。 「HTTP_ActivePerl_Overflow」と侵入検知がどのようなものかわかりません。 対策、アドバイスを伺いたいです。お願いします。