1read 100read
2012年07月セキュリティ332: 【FireWall】Look'N'Stop (959)
TOP カテ一覧 スレ一覧 2ch元 削除依頼 ▼
Tiny Personal Firewall Part5 (487)
Linuxをつかいませんか (232)
ESET Smart Securityのパッケージはすごい (404)
【電磁波盗聴】TEMPEST【画面盗視】 (802)
【鑑定目的禁止】検出可否報告スレ14 (312)
Sandboxie Vol.3 (243)
【FireWall】Look'N'Stop
1 :02/05/20 〜 最終レス :2012/10/10 Look'N'Stopについて語ろう Look'N'StopのHP http://www.looknstop.com/En/telechargement.htm
2 : oneより簡単、 かつ軽い。 Look'N'StopLite http://www.looknstop.com/En/telechargement.htm メモリを気にするならLook 'n' Stop Liteとかいいと思うけどなあ。 日本語パッチ無いのと、マスタリングTCP/IP入門編とかいるかも、だけど。 用語は英語表記そのままで用語辞典で検索すれば出てくるし。 http://www.looknstop.com/En/telechargement.htm http://www.amazon.co.jp/exec/obidos/ASIN/4274062570/249-5491648-3024305 http://www.e-words.ne.jp/
3 : >>2 one × Zone ○
4 : XELIOS Personal Firewall http://www.xelios.com/ Look 'n' Stop のOEM商品らしい。これとLook'N'Stop製品版で60日は合法的に 高性能なのを使用できる。
5 : 間違えた。 製品版 × 体験版 ○ だった。
6 : 結果としてマルチポストなるが仕方がない。こちらにも書いておく。 Shields Up!でテストすると113と5000のポートがStealthではなくClosedになる。 Look 'n' Stop のFAQで調べると以下の通り。 With the Lite version (1.03 and after): 1 : Select the page Internet Filtering 2 : For the "TCP : Authorize Identification" rule, unselect the green check box on the left side of the rule 3 : Select the rule: "TCP : Authorize most common Internet services" 4 : Click the Edit button 5 : In the Source (PC >> Net) / Destination (Net >> PC) group, and in the TCP/UDP Port frame, replace the value 5000 by 4999. 6 : Click on OK. 7 : Click the Apply button これで5000のポートはStealthになる。113のポートをStealthにするは、TCP:AuthorizeIdentificationの ルールの左端のチェックを外す。これでShields Up!ですべてStealthになる。
7 : 有料のLook'N'Stopは凄いけど、フリーのは弱い。
8 : >>7 具体的には、フリーは何がダメ?
9 : アプリケーション
10 : フリーのってポート指定できないでしょ? 厨房用だな。
11 : フリーのってポート指定できるよ。 厨房用だな。
12 : Liteの方、アプリケーションルールが無くてもkerioのようには使えないのかな?
13 : http://uroom1.direct.ne.jp/adult06/img-box/img20020516192328.jpg
14 : 有料のやつはトップクラスみたいだね。
15 : 僕の肛門もトップクラスです
16 : >>15 R!
17 : >>12 使える。Kerioよりも細かく指定できる。 PortのみならずローカルでもリモートでもIPアドレスまで指定できる。
18 : メモリやリソースの食い具合はTiny〜と比べてどうですか? マシンがヘボくて。
19 : >17 kerioもそれぐらいできるはずだが?
20 : >>18 うちでは、486に95入れてTiny使ってますが、重さリソース殆どというか 全く気にならんな 486DX66 Mem 8MBでも動いているよ ブラウザはIEは切ってLite使ってるけど
21 : 初心者用で軽いのを探しているのですが過去レスを みるとLook'N'StopLiteがいいということなんで 試してみようと思っているのですが、デフォルト設定のままでも セキュリティーは問題ないか知りたいです。
22 : だから上述のとおりShields Up!でテストすると113と5000のポートがStealthではなくClosedになる。 ttp://www.pcflank.com/scanner1s.htmでテストするとトロイ用のポート1080,1243,1560,2001,2002, 2800,3000,3128,3700がStealthではなくClosedになる。 すべてStealthにするには以下のようにする。 まずInternet Filteringのタブをクリック。TCP:AuthorizeIdentificationのルールの左端のチェックを外す。 次にTCP : Authorize most common Internet servicesのルールを選び、Edit buttonを押す。左下にある TCP/UDP Port の下のボックスの中の番号5000を4999に書き換える。OKをクリック。Applyをクリック。 念のためSaveをクリック。 次にトロイ用のポート1080,1243。Add buttonを押す。左からRuleNameボックスの中に適当な名前を 入れ。Ethernet:typeをIPにする。ProtocoleをTCPにして、TCP/UDP Portを上から順にEqual Or,1080,1243 と入れる。OKをクリック。Applyをクリック。念のためSaveをクリック。 以下上述の番号を二つずつ同じように繰り返して入れてゆく。最後に一つ余った番号はTCP/UDP Port を上から順にEqual,その番号の順番で入れる。これで上述のポートがすべてStealthになる。 さらに気になる点があるのならKerioのルールに準じてルールを作ればよい。
23 : もっとレビューキボンヌ。 これ系のソフトは相性悪いとアンインストしてもネット繋げられなくなったりで鬱陶しいのでみんなどんどん入れれ。
24 : >>22 ご丁寧にありがと!
25 : >>23 マジッスか!やべ、いれっちまった(欝
26 : >>19 言葉足らずでスマン。例えばPortの指定に関して言えば。[139,445,1024-5000]の様に 範囲指定を混在できる点などはLook'N'Stopは出来ないのでKerioの方が優れている。 Look'N'Stopの方がKerioよりも細かく指定できるというのは例えばIPアドレスやPort の指定にDifferent,Different And,Out range A:B 等のような排他的指定やMask, Not Maskが指定出来る点等のこと。
27 : えっとLite版入れてみたんですが、 Shields Up試すと全てClosed、 NetBIOSはOpenになります。 インストールしてから最低限しなきゃいけない設定とかあるんですか?
28 : Internet FilteringのページのLook'N'StopActiveのチェックが入っていたら デフォのルールが適用されるはずだが?
29 : >>28 適用されていれば>>27 みたいな結果にはならなかったりします?
30 : >>23 それはぞねだけだろ?
31 : >>22 >以下上述の番号を二つずつ同じように繰り返して入れてゆく。最後に一つ余った番号はTCP/UDP Port >を上から順にEqual,その番号の順番で入れる。これで上述のポートがすべてStealthになる。 厨房ですいません。これは具体的にどういう風に設定していけば いいのでしょうか?
32 : >>22 すいません。残りの設定は、以下の通りでいいですか? 残りのトロイ用のポート1560,2001,2002,2800,3000,3128,3700の設定 Add buttonを押す。左からRuleNameボックスの中に適当な名前を入れ Ethernet:typeをIPにする。ProtocoleをTCPにして、TCP/UDP Portを上から順にEqual Or,1560,2001 と入れる。OKをクリック。Applyをクリック。念のためSaveをクリック。 Add buttonを押す。左からRuleNameボックスの中に適当な名前を入れ Ethernet:typeをIPにする。ProtocoleをTCPにして、TCP/UDP Portを上から順にEqual Or,2002,2800 と入れる。OKをクリック。Applyをクリック。念のためSaveをクリック。 Add buttonを押す。左からRuleNameボックスの中に適当な名前を入れ Ethernet:typeをIPにする。ProtocoleをTCPにして、TCP/UDP Portを上から順にEqual Or,3000,3128 と入れる。OKをクリック。Applyをクリック。念のためSaveをクリック。 Add buttonを押す。左からRuleNameボックスの中に適当な名前を入れ Ethernet:typeをIPにする。ProtocoleをTCPにして、TCP/UDP Portを上から順にEqual,3700,3700 と入れる。OKをクリック。Applyをクリック。念のためSaveをクリック。
33 : やっぱ、WinXPのFWに比べると重いね。 Tinyよりは、はるかに軽いけど、みんなどう?
34 : >>29 Internet FilteringのページにあるTCP:Stop NetBiosのルールにチェックが入っていたら NetBiosはオープンにならないはず。それでオープンならLook'N'Stopが機能していな いと言うことだろう。インストし直してもだめならドライバーや環境の問題かも。 >>31 >次にトロイ用のポート1080,1243。Add buttonを押す。左からRuleNameボックスの中に適当な名前を >入れ。Ethernet:typeをIPにする。ProtocoleをTCPにして、TCP/UDP Portを上から順にEqual Or,1080,1243 >と入れる。OKをクリック。Applyをクリック。念のためSaveをクリック。 上の手順を1080と1243の部分をトロイ用のポートのリスト、例えば1560と2001等のように数字を置き 換えて入れていく。Look'N'StopはEqual Orを使うことで1つのルールで同時に2つのポートを指定でき る。なおこれはページの左側のTCP/UDP Portを使う。 >最後に一つ余った番号はTCP/UDP Portを上から順にEqual,その番号の順番で入れる。 上記のトロイ用のポートのリストが奇数だから最後に一つ余る。そのときは縦に3つ並んだボックスの 中に上から順にEqual,その番号の順番で入れる。最後の一番下のボックスは空欄のままで良いと言うこ と。
35 : >>34 詳しく教えていただき、ありがとうございました。
36 : ttp://www.looknstop.com/En/faq.htm LAN組んだりICQ,ICSする人は'Welcome' page から上記のFAQへ跳び、コピーして 自動翻訳サイトへ跳ぼう。センテンスが短いのでトンテモ翻訳の比率が低い。
37 : 漏れら極悪非道のageブラザーズ! 今日もネタもないのにageてやるからな!  ̄ ̄∨ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ∧_∧ ∧_∧ age (・∀・∩)(∩・∀・) age (つ 丿 ( ⊂) age ( ヽノ ヽ/ ) age し(_) (_)J
38 : >>37 かわいい(・∀・)イイ!
39 : age
40 : そもそも重いとか軽いとか言ってる人は何を基準にしとるん? スループットか?システムリソースか?それともCPU使用率か? まさか体感で言っとるんか??
41 : 常駐時の他のソフトのレスポンス。
42 : リソースメータの数値
43 : リソース?ププ
44 : リソースを笑うものはリソースに泣く。
45 : Look 'n' Stop がフランス製のFirewallなので、他にもないか 調べてみたらこんなの有りマスタ。 XELIOS Personal Firewall http://www.xelios.com/ Look 'n' Stop のOEM商品 体験版有り MindSoft Firewall http://www.mindsoftweb.com/english/firewall.htm 思いっきり無愛想なUI 体験版有り TGB::BOB! Personnal Firewall http://www.thegreenbow.com/bob_dwn.html ユニークな、あまりにもユニークなUI 体験版有り みんなフランス製のFirewallッス。
46 : 日本語パッチないのかな〜。 パッチは出来ないのかな。
47 : >>46 自分で作れよ。
48 : >>47 作ってくれ。
49 : >>48 断る。
50 : Σ(´Д`ズガーン
51 : >>46 ↓で頼んでみたら、"ソフトの説明"と"ソフト配布してるサイトのURL"などをきちんと 書いて頼めば結構日本語パッチ作ってくれるよ。 このソフトを日本語化して欲しい!! http://pc.2ch.net/test/read.cgi/software/981471235/
52 : >>51 ありがとうございます。早速、依頼してきました。
53 : ファッキンジャップ
54 : Look'N'StopLiteはApplication Filtering 機能がないけど、 いいのでしょうか? Look'N'Stopの初心者向けルール解説サイトです。 ttp://itsec.commontology.de/firewalls/lns/lns-rules.html
55 : アプリケーション監視がないとトローイ対策にならんな〜
56 : Firewallのトロイ対策としては上記のトロイで使用されやすいポートや >54のルールセッツトの中のBlock 80OutboundやBlockSub7を閉じてお いて、後はトロイ対策専用ソフト入れておけば充分だと思うが。 また一般的なルールでは都合の悪いApplicationが出てきたら、別途専 用ルールを作ってSaveAsで適当な名前を付けてSaveして必要なとき にそのルールをLoadすればいいでしょう。ま、面倒くさいけどタダな んだからそれくらいはね。
57 : 初心者向けだけど、英語も初心者なので厨房にはつらい。
58 : >>56 Look'N'StopLiteと相性がいい トロイ対策専用ソフトでおすすめはなんですか?
59 : Application Filtering 機能って何をする為にあるんですか? そんなにいい機能なの?
60 : >>58 そんなに沢山試したわけではないので相性は知らン。 ttp://www.antivirus-online.de/english/downtroj.php ここへ行ってFreewareのページのDETECTIONの欄がTrojanHorses になっつているやつかTrojanScannerのページの好きなのを落とし てこい。ただし後者はTrialかShareが主だが。
61 : >>59 Applicationを指定してApplication毎にルールを設定できる。そして そのルールは一般的なルールよりも優先される。だから、たとえ ば、一般的なルールではほとんど何でも禁止にしておいて特定の Applicationだけに例外的な許可を与えるといった使い方をしてセ キュリティを高い状態で維持できる。
62 : >>60 ありがとうございます。 これも英語なんですね(苦笑
63 : リア厨多いのか? 以下コピペだけど。翻訳サイト。 「エキサイト翻訳」 http://www.excite.co.jp/world/ 「My Traslator」 http://www.mytranslator.com/defaultj.asp 「InterTran」 http://www.tranexp.com:2000/InterTran? 「Amikai」 http://www.amikai.com/intro/welcome.jsp?lang=JA 「J-Server」 http://www.j-server.com/ 「BestiLand」 http://www.bestiland.com/lang/ja/n001.htm 「Alis Technologies」 http://www.alis.com/index.en.html 「MT Ave」 http://softpark.jplaza.com/MTave/ 「LogoVista」 http://www2.logovista.co.jp/products/honyaku.html 「ATLAS英日・日英翻訳体験コーナー」 http://www.fujitsu.co.jp/jp/soft/atlas/sample.html 「日英翻訳ソフトTransLand/JE翻訳体験デモ」 http://www.brother.co.jp/transland/tldemo.html 「@nifty Globalgate」 http://www.nifty.com/globalgate/ 「L&H オンライン翻訳サービス」 http://translate.lhsl.com/officeupdate/jp/ 「英辞郎 on the WEB」 http://www.alc.co.jp/top.html 「ライコスディクショナリー」 http://www.lycos.co.jp/dictionary/ 「EtoJ Web サーバー」 http://lsd.pharm.kyoto-u.ac.jp/EtoJ-Web-J.html 「ライフサイエンス辞書プロジェクト」 http://lsd.pharm.kyoto-u.ac.jp/index-J.html 「Dictionaries」 http://www.freedict.com/
64 : 思うにApplication Filtering は Firewallの一手法だが、 Personal Firewall(PFW)だからこそ可能な手法。 逆にいうとPFWの最大のアドバンテージは Application Filtering が可能 だということ。 あえてPFWを導入するのにパケットフィルタのみなら 結局それは(機能の劣った)ルータの代用品でしかない。 つまりLiteを入れる意味はあまりない。
65 : フリーのルータなんて見たことがないからLiteを入れる意味は充分あるよ。
66 : ん〜まぁ「おまいらルータ買えよ貧乏人!」なんて言われたときに Application Filtering機能があったら… 「オメーもちゃんとPFW入れろヨ!」って言い返せるよナ(w
67 : 中古品でLiteより(機能の劣った)安物のルータは時々見かけるが。 それにAirH"なんかでルータ使えない人もいるしね。必要最低限の知 識がないと設定がキチンと出来きてない人も沢山いるし。使う人次第 だと思うがなぁ。
68 : ルータは適切なフィルタリングが出来ていればいいけど、フィルタリングの 設定は初心者には難しいから、フル仕様のルータになると直接設定ファイル をいじれるスキルがないと手も足もでない。 NAT/IPマスカレードとパケットフィルタリングは目的が一致するわけではな いが、パソコンが一台でルーターをわざわざ買う必要は無い。 それに旧式のルータのいくつかはCodeRedで落ちる。古いルーターは要らな くなったらゴミになる。パーソナルファイアウォールはバージョンアップで きるし、使わなくなったら消せばいい。
69 : 今まで丸腰だった人がLook'N'StopLiteを入れることは それなりに意味があると思うけど。 ただ、せっかく貴重なリソースを使ってSoftware PFWを いれるのなら、無料で、Application Filtering機能がきちんと あって、同じくらい軽くて詳細にパケット・フィルタリングできて、 日本語化パッチがすでにあって、日本でも多くのユーザーが いるから日本語のルール解説サイトもたくさんある。Kerioでは 駄目なの?って思っただけです。 SubSevenが都合よくデフォルト・ポートのTCP(27374)なんて 使ってくれますかね。
70 : 何時の間にか1.04にUPDATEしてるな。
71 : >>69 でも、ネットの知識もない初心者が設定すると穴だらけになる みたいだから厨房の自分には、丁度いいです。
72 : >>61 ありがと!
73 : Application Filteringも穴はあるし万能でもないが、 それがなかったら、 NimdaやCodeRedのようにhttp使う送信は発見できんし、 SMTP使うワームに感染時に送信を止めることさえ出来ない。 結局アウトバウンド側は穴だらけってことになる。
74 : >>71 Look'N'StopLiteも基本的にはKerio/Tinyと同じRule Basedの PFWだからきちんと設定しないと穴だらけだよ。 それはここの過去ログを少し見るだけでも明らかでしょう? それならSygateかOutpostも試してみては? kerioやLook'N'StopLiteよりは重いけど(リソースやメモリの消費ね) Zoneよりも軽いし。基本的にインストールして、使うソフトが(IEやOEなどね) 最初にネットに接続するときに許可をしてあげればいいだけ。 それで私の知る限りあらゆるScan Testでステルスになります。 Application Filtering機能もついているし。 両方とも日本語化できますし。細かい設定はあなたが将来ネットの知識が ついた時にすればよろしいかと。 Look'N'StopLiteが好きなら、もう止めませんが。
75 : Kerioはインタフェースデザインの使いやすさ見やすさをも含めて初心者には敷居が高い。 動作環境によってはデリケートでセンシティブ。2.1.2の頃からルールを変えていないが、 2.1.4にしてから私の環境ではブルースクリーンの出る頻度が少し上がった。 スキルと根気が有れば解決できるのだろうが、次のバージョン辺りで何とかなるだろうと たかをくくってLook 'n' Stop に避難中。そのソフトの長短を把握した上であれば、何を使 おうとかまわないと思う。初心者向けと言うことを考えたとき、最初から日本語メニュー の使えるOutPostが、アプリケーション単位でしかルール作成できないことも長所となって、 頭一つ出ている気がするけど、初心者向けと言う枠を外せば短所になるしね。ログやIDSで はSygateに一日の長が有るし、Zoneのインタフェースデザインはシンプルでわかりやすい。 リソースだって気にする人もいるし、あまり気にしない人もいるからね。何を評価するか はその人の価値観。どれも一長一短有るように思う。 Look 'n' Stop Liteの長所を挙げれば、軽いこととインタフェースの分かり易さ。インスト するだけでとりあえず使えてしまえるところ。その気になれば細かい設定が出来るところ。 複数のルールセッツトを切り替えて使うことが出来るところ。あと、これは単なる個人的 な感触だけど、他のいろんなセキュリテイツールと併用しても、私の環境ではどのソフト とも相性が良く、何の不都合も生じなかった。
76 : >>74 リソースやメモリの消費以外で、HP表示の体感速度は どのPFWでも変わらないんですか? Sygate、Outpost、Look'N'StopLiteで変わらなければ そっちに移行しちゃおうかな。
77 : KerioにSygateにOutpostって、何のことはない LeakTest失敗組じゃねえか。(w
78 : Leaktestってどれのこと? Tooleaky? FireHole? Yalta? OutBound!? Look 'n' Stop は対処が早かったけど、 結局 Lite ならどれも漏れ漏れでしょう。
79 : >>77 Tiny3は?
80 : LeakTestって何?
81 : >>78 ただの煽りか体験版のユーザーというオチでしょう。 一応スレタイは【FireWall】Look'N'Stop ですから。 その意味ではあなたのやっていることもスレ違いです し、初心者の書き込みが目立つからと言って露骨に勧 誘するのはマナー違反でもあると思います。 他のPFW のスレでも同じことができますか? 勧誘やこの種の議論はこちらで、 最強のファイアーウォールソフトって何かな? ttp://pc.2ch.net/test/read.cgi/sec/988724444/l50 ファイアーウォールソフト 総合スレッド Part3 ttp://pc.2ch.net/test/read.cgi/sec/1016238340/l50
82 : >>81 たぶん勘違いしてる 少し前の否定的な意見>>61 ,64,69,73,74のあたりと 同一人物だと思って言ってるでしょう? スレタイとの筋違いはスマナイけど、なんとなく Liteの話題が中心だったから書いただけですよ。 もう一度冷静に>>78 のカキコ見てみて。
83 : Chobinちょびんチョビン
84 : くれぐれもいっとくけど煽りじゃないよ。 ついでに Leaktestには個人的に興味があるんで続けるけど… Look'N'Stopの場合、最近発表されたLeakTestは全部対応したんでしたっけ?
85 : しばらく眠っていたノートを起こしてLiteを入れて見マスタ。 手元にはGibsonのLeakTest.exeとFireHoleとTooleakyとYaltaが 有りマスタ。ノートのOSは98SP1。とりあえずデフォで試す とLiteはお漏らししマスタ。 仕方ないのでTCP:Authorize WWW(Allow HTTP and HTTPS)のル ール、要するにリモートの80と443に許可を与えるルールを チェック入れて禁止ルールに変更して試して見マスタ。 今 度はLeakTest.exeはUnable To Connect、FireHoleはIEが起動 したけどFailed to connect、TooleakyはThere was apparently no leak、でもYaltaはEnhanced Leak Test するとブルースク リーンが出て何も出来ず、Classical Leak Test の方をすると Message Sent sucessfuly となりマスタ。 だけどこれじゃネッツトサーフィン出来ないよ。 。 。 + ヽヽ ゜ 。・ 。 +゜ 。・゚ (;゚´дフ。ウワァァァァァァァァァァン! ノ( / / > ちなみにメインのマシンにはLook 'n' Stop 2.03入れてますが、 2.02では使えたのに、ベータバージョンのせいなのか2.03では Application Filtering 使えないようになってマスタ。前に 2.02と かで登録したアプリは表示されるのですが編集も何もできない ッス。えっと、2.02 、XELIOS Personal Firewall 2.0 、2.03と渡り 歩いてきマスタ。その都度作ったルールは、上書きして流用出 来るッス。
86 : Look'N'Stop 2.03その他のFirewall のLeakTestについてはここの下の方に一覧があったよ。 http://www.pcflank.com/art21.htm
87 : >>85 レポートご苦労様。下の情報をみるとベータ3では使えるみたいだね。 >>86 の一覧を見ると Look'n'Stop 2.03b3 with default settings fails all tests except Yalta but if you activate the Application Filtering feature Look'n'Stop will pass all five Leak Tests! 2.03b3でデフォルトだと Yaltaを除く全テストで不合格だが、 Application Filtering を有効にすると全部合格だと…さすがだね。 だけど Lite 1.03 だと 結果 BlackICEと変わらんということか。
88 : しっかし リークテスト結果に BlackICEのよーな アウトバウンドは一切止めないソフトを載せるのは筋違いだわい それくらい漏れ漏れってことで引合いに出してるんかのう
89 : えッ、ノートン先生も1なの。一覧じゃYaltaに"failed" 付けられてるのはノートン先生だけなのに。 しかし、5段階評価って、通知簿かよ。
90 : そうだよ。ノートン先生はYaltaさえも不合格というわけさ。 結局、アンチウイルス以外使わなくなるのもうなずける。
91 : えーと、するとバスターのFirewallは幾つぐらいになるのですか?
92 : バスターは仕組みからして0になるはずだが… BlackICEが何故か1になってるからなぁ、よく分からん。
93 : 過去レスを見ましたが、Lite結構叩かれていますね。デフォでもっとユルユルの Firewallも有ると思うのですが、‥‥‥。 過去レスでは、誰もそのことに触れられていませんが、私にとってのこのソフト の大きな利点は、フロッピー一枚で何処にでも持って行けるということです。 また、古いノートパソコンをを使っていてHDの容量がギリギリになった時には 大活躍してもらいました。 私もサブで使用しているだけなので断言は出来ませんが、他のセキュリティツー ルとの連携コンボには最適ではないかと感じています。少なくとも、オレ以外に 余計なもの入れんなゴルァ!と怒ってくるFirewallよりは協同作業で安定している し、使いやすいです。 ルールさえしっかり作ればインバウンドは問題ないと思います。アウトバウンド について言えば、トロイ等についてはそれ程神経質にならなくても良いと思いま す。インバウンドのルールがキチンと作れないでトロイに侵入されてしまう人間 が、Application Filteringがあるからと言ってアウトバウンドだけちゃんと処理出来 るとは思えませんし、それに、Firewallではとりあえず通信は防げても、トロイを 駆除することはできませんから。本質的な解決のためにはトロイリムーバーで駆 除する必要があるでしょう。Firewallだけでは処理出来ないのですから、こまめに チェックして駆除する方が確実です。 トロイだっていきなりはやって来ません。まずポートスキャンしてくるのが普通 ですし、たいていのFirewallではアラートが出てログを見てトロイ関係のポートを スキャンされていたらその時点で分かるはずです。Liteの場合はそこで通信を切 れるようにすればよいでしょう。Kerioで言うAll Deny のすべての通信を禁止する ルールを作り、それを優先順位の一番高い最上位に置き、普段はチェックを外し ておくのです。そして、緊急時にチェックを入れるというZoneのLockボタンの様 な使い方をすれば良いと思います。
94 : まもなくここは 乂100取り合戦場乂 となります。 \∧_ヘ / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ,,、,、,,, / \〇ノゝ∩ < 100取り合戦、いくぞゴルァ!! ,,、,、,,, /三√ ゚Д゚) / \____________ ,,、,、,,, /三/| ゚U゚|\ ,,、,、,,, ,,、,、,,, ,,、,、,,, U (:::::::::::) ,,、,、,,, \アレーーーーーーッ!!/ //三/|三|\ ∧_∧∧_∧ ∧_∧∧_∧∧_∧∧_∧ ∪ ∪ ( ) ( ) ( ) ) ,,、,、,,, ,,、,、,,, ∧_∧∧_∧∧_∧ ∧_∧∧_∧∧_∧∧_∧ ,,、,、,,, ( ) ( ) ( ) ( )
95 : うyつyt
96 : >>93 >トロイだっていきなりはやって来ません。 >まずポートスキャンしてくるのが普通 いえ、そんなことはないでしょう。 メール経由だってWeb経由だって、 アウトバウンドでセッション張りますから ポートスキャンなんて必要ないですよ。 ただ、他のツールとの連携に有用なのは同感です。 使う人に必要な機能を組み合わせられるし、 多くの機能を一つのソフトに詰め込むと、 それ自体重くなるのが普通ですしね。 >Lite結構叩かれていますね このソフトの場合、製品版が非常に優秀なので 名前につられて安易にLite選ぶ人がいたとしたら それはちょっと危険かもしれない、という意味での 警告と捉えるぐらいでいいんじゃないでしょうか。 要は使う人次第なわけで、仕組みを知った上で使う分には 一向にかまわないと思います。
97 : ちと古いが、2001/10/18付のPC FlankのLook'n'Stop teamに対する インタビューでライバルはと聞かれて答えは、ZA, Tiny, Conseal。 今ならKerio Sygate 辺りが入ったのかな? Outpostは微妙な線か。 しかし Conseal ってこの板じゃ無視されているような気がする。 あと、今後のfeaturesて話でトロイ関係の機能強化は実現されて いるようだけど、Content filtering ( cookies, adds, ActiveX )とか Wizard rule creation はどうなったんだろう?
98 : んーっと、そういう機能が付いたらそれはそれで重くならないかな。 重くても多機能がいいか、軽くて専用のがいいか迷うのはどのソフトでも同じだけどね。
99 : 100とかなんでみんな取りたがるの?スレの無駄になると思う
100read 1read
1read 100read TOP カテ一覧 スレ一覧 2ch元 削除依頼 ▲
がんばれマカフィー Part.72 / McAfee (751)
☆★ウイルスバスタークラウド 総合★☆ (823)
ウイルスバスター信者がウゼーと思っている奴の数→ (312)
【オープンソース】ClamWin Antivirus part2【フリー/クラウド】 (207)
Symantec Endpoint Protection Part2 (404)
【Webroot】 Spy Sweeper (with AntiVirus) Part5 (655)
--log9.info------------------
スーパーベルズを入れてくれ!Yo! (503)
どのドラムンベースは何で心が震えるのか その3 (646)
━━━━━Chill out━━━━━ (244)
GABBA/NUSTYLE/HARDSTYLE/JUMPSTYLE 総合スレ 5 (957)
【大作】電気グルーヴは創価学会なのか?【公明党】 (324)
【BPM】 渋谷慶一郎 ATAK 【DSD】 (551)
ハードフロア Hardfloor 2 (714)
ゲルニカ(゚д゚)ウマー (931)
80kidz@3 (210)
今ってどんなジャンル流行ってるの?テクノは (438)
Sven Vath (384)
【アルバム】Vitalic【発売】 (661)
[] New Order 04 [] (599)
Justice 3 (830)
Labyrinth / Mindgames U (272)
工場とテクノの関連性 (274)
--log55.com------------------
【バーチャルYouTuber】ときのそら #30【ホロライブ】
【応援】🐬電脳少女シロ謀反マンのスレ12🐴【フリートーク】
【YouTube】元ポケモン生主叩きスレPart.10【OPENREC】
【バーチャル】ミライアカリ/萌実/ヨメミ/エイレーン #44【YouTuber】
【ニコ生主】おもちまいんについて語るスレ part5【IDなし】
【Twitch】PUBG総合スレ Part. 57【Youtube】
【非常識】らんたいむ【車中泊】1
【バーチャルYoutuber】にじさんじアンチスレ1682【物述有栖応援スレ】