1read 100read
2012年3月セキュリティ249: Tiny Personal Firewall Part5 (483) TOP カテ一覧 スレ一覧 2ch元 削除依頼
【TrendMicro】ウイルスバスター2010 Part22 (872)
不正アクセスしてくるIPを晒すスレPart13 (416)
常駐しないから(・∀・)イイ!! SpywareBlaster 21 (251)
FortiClient (272)
Net Stumbler情報交換 Part2 (938)
2チャンで自分の個人情報が流された (191)

Tiny Personal Firewall Part5


1 :03/12/24

Tiny Software
http://www.tinysoftware.com/
Part4
http://pc.2ch.net/test/read.cgi/sec/1015535895/
Part3
http://pc.2ch.net/test/read.cgi/sec/1011280883/
Part2
http://pc.2ch.net/sec/kako/1006/10064/1006423282.html
Part1
http://pc.2ch.net/sec/kako/997/997208182.html

2 :03/12/24
DHCP
UDP (Both) [68] [DHCPサーバーのIPアドレス]:[67]
UDP (Out) [68] [255.255.255.255]:[67]
http://www.bekkoame.ne.jp/~poetlabo/LIBRARY/rfc2131j.txt
FTP(制御用セッション)
TCP (Out) [1024-5000] [Any]:[21]
FTP(データ通信用セッション PASV)
TCP (Out) [1024-5000] [Any]:[1024-65535]
FTP(データ通信用セッション )
TCP (In) [1024-5000] [Any address]:[20]
WinnyInbound
TCP In [7743(自分のポート)] [any]:[1024-65535]
WinnyOutbound
Outbound TCP [1024-5000] [any]:[1024-65535]

3 :03/12/24
Loopbackの設定が出来ないのでProxomitron等を通して通信させたくない場合は
- Registry ------
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings]
"ProxyServer"
"ProxyOverride"
"ProxyEnable"
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections]
"DefaultConnectionSettings"
"SavedLegacySettings"
[HKEY_CURRENT_CONFIG\Software\Microsoft\windows\CurrentVersion\Internet Settings]
"ProxyEnable"
[HKEY_USERS\????????\Software\Microsoft\Windows\CurrentVersion\Internet Settings]
"ProxyServer"

- Files and Folders ----
Proxomitron等のフォルダ、ファイル
へのアクセスを制限する
----------------
Proxy portを変える

4 :03/12/24
┏━━0.0.0.0/1(0〜127.x.x.x)      クラスA
┠┏━0.0.0.0/8              「この」ネットワークのソースホスト
┠┠─0.0.0.0/32                全ネットワーク、又は、このネットワークのこのホスト
┠──10.0.0.0/8                プライベートアドレス(RFC1918)
┠──14.0.0.0/8                公共データネットワークの国際的システムの割当て
┠──24.0.0.0/8                ケーブルテレビシステム
┠┏━127.0.0.0/8            ホストループバックアドレス(定義上)
┠┠─127.0.0.1/32              ホストループバックアドレスループバック(通常の実装)
┏━━128.0.0.0/2(128〜191.x.x.x)    クラスB
┠──169.254.0.0/16            リンクローカルアドレス(AutoIP,APIPA)
┠──172.16.0.0/12(172.16〜31.x.x) プライベートアドレス(RFC1918)
┏━━192.0.0.0/3(192〜223.x.x.x)   クラスC
┠──192.0.2.0/24              文書で例として使用(example.comやexample.netと同様)
┠┏━192.88.99.0/24            6to4リレーエニキャストアドレスブロック(RFC3068)
┠┠─192.88.99.1            6to4リレーエニキャストアドレス(RFC3068)
┠──192.168.0.0/16            プライベートアドレス(RFC1918)
┠──198.18.0.0/15(198.18〜19.x.x) テスト用(RFC2544)
┏━━224.0.0.0/4(224〜239.x.x.x)   クラスD(マルチキャスト)
┠──224.0.0.5〜224.0.0.6         OSPFIGP (RFC2328)
┠──224.0.0.9              RIP2 (RFC1723)
┠──224.0.0.12                DHCP Server / Relay Agent (RFC1884)
┠──224.0.1.1              Network Time Protocol (RFC1119)
┠──239.192〜251.x.x         Organization-Local Scope (RFC2365)
┠──239.255.x.x                Site-Local Scope (RFC2365)
240.0.0.0/4(240〜255.x.x.x)         クラスE
255.255.255.255               限定ブロードキャスト
http://www.ipver6.jp/IPAddress.ja.sjis.html

5 :03/12/24
IDS/IPS
------------------------------------------------------------------------------------
Content
  Content
  Offset          検索開始スタート位置、バイト単位
  Depth       検索開始位置からパターンマッチを行う最大の深さをセットする、バイト単位
  Negation                                否定
  Search URL part of HTTP request only             HTTP要求のURL部分のみを探索
  No case sensitive search                      大文字と小文字を区別せずに検索
  Use regular expression (turns on wildcards "*" and "?")   正規表現を使用してください。 (ワイルドカード "*"と "?"をつけます)
       ? 1文字(1バイト)に一致
       * 複数文字列に一致
------------------------------------------------------------------------------------
ICMP Code                コード
  Relation = != > <
  Size (number)
------------------------------------------------------------------------------------
ICMP Echo ID              識別子
  Relation = != > <
  Size (number)
------------------------------------------------------------------------------------
ICMP Echo Sequence          順序番号
  Relation = != > <
  Size (number)
------------------------------------------------------------------------------------
ICMP Type                ICMPタイプ番号
  Relation = != > <
  Size (number)
------------------------------------------------------------------------------------

6 :03/12/24
------------------------------------------------------------------------------------
IP Fragment bits            (FL)
  More fragments       MF (1 - 後続パケット有り (MF)
  Don'tfragments       DF (1 - フラグメント化しない) (DF)フラグメント化しない(DF)が設定された場合、
                   より小さなパケット長のネットワークを通過する際には、データグラムが廃棄される。
  Reserved bit
  Exact selection           正確な選択
  Any of specified bits must be set  指定されたビットのどれかが設定されてる
  All specified bits must not be set  すべての指定されたビットが設定されてない
  All specified bits must be set     すべての指定されたビットが設定されてる
------------------------------------------------------------------------------------
IP ID  IPフラグメント分割・復元用に使用される識別子。同じフラグメントは同じ値、違うフラグメントでは違う数字になる。
  Relation = != > <
  Size (number)
------------------------------------------------------------------------------------
IP Options  (OPT)
  Record route       経路記録
  End of list         オプションリストの終了(オプションリスト並びの終了を意味する)
  No operation       オペレーション無し(オプションリスト並びを4バイト境界に揃えるために使用)
  Time stamp        タイムスタンプ情報
  Security option      セキュリティ関連情報 2バイト:セキュリティレベル 2バイト:セキュリティ区分 2バイト:制御マーク 3バイト:伝送制御コード
  Loose source route    ルーティングアドレスリストの次のアドレスへ到達の際に、いくつかの中間ゲートウェイを通ってもよい。
  Strict source route    ルーティングアドレスリストの次のアドレスへ到達の際に、直接送信されなければならない。
  Stream id          ストリームID
------------------------------------------------------------------------------------

7 :03/12/24
------------------------------------------------------------------------------------
IP Protocol   (PROT)
  Relation = != > <
  Size (number)
------------------------------------------------------------------------------------
IP Time to live   (TTL) IPパケットが生存しても良い時間(秒)を意味するが、実際は、通過可能なルータの残り数を表す。 IPデータグラムがルータを通過するたびに、1ずつ減らされ、0になった時点でルータは、このIPデータグラムを中継せずに破棄する。
  Relation = != > <
  Size (number)
------------------------------------------------------------------------------------
IP Type of service    (サービスタイプTOS ビット0〜2:優先度 ビット3〜6:TOS(Type Of Service))
  Relation = != > <
  Size (number)
------------------------------------------------------------------------------------
Same IP Address
------------------------------------------------------------------------------------
Size                     パケットペイロードサイズ
  Relation = != > <
  Size (number)
------------------------------------------------------------------------------------
TCP Acknowledgement number           (応答確認番号)
  Relation = != > <
  Size (number)

8 :03/12/24
------------------------------------------------------------------------------------
TCP Flags                (Control Flag6)(Reserved2/6)
  Fin                 終了フラグ
  Syn                 シンクロナイズフラグ
  Rst                    リセットフラグ
  Psh                 ュフラグ
  Ack                 応答確認フラグ
  Urgent                  緊急フラグ
  Reserved 1
  Reserved 2
  Exact selection              正確な選択
  Any of specified bits must be set   指定されたビットのどれかが設定されてる
  All specified bits must not be set   すべての指定されたビットが設定されてない
  All specified bits must be set     すべての指定されたビットが設定されてる
------------------------------------------------------------------------------------
TCP Sequence number           (シーケンス番号)
  Relation = != > <
  Size (number)
------------------------------------------------------------------------------------

9 :03/12/24
━━━━━━━━━━━━━━━━━━━━━━━━━━
NETBIOS DCERPC invalid bind attempt
local port 135
-------------------------------------
depth 25
05 3F 0b 3F 3F 3F 3F 3F  .?.?????
3F 3F 3F 3F 3F 3F 3F 3F  ????????
3F 3F 3F 3F 3F 3F 3F 3F  ????????
00                 .
Use regular expression (turns on wildcards "*" and "?")
-------------------------------------
━━━━━━━━━━━━━━━━━━━━━━━━━━

10 :03/12/24
━━━━━━━━━━━━━━━━━━━━━━━━━━
NETBIOS DCERPC invalid bind attempt
local port 135
-------------------------------------
depth 25
05 3F 0b 3F 3F 3F 3F 3F  .?.?????
3F 3F 3F 3F 3F 3F 3F 3F  ????????
3F 3F 3F 3F 3F 3F 3F 3F  ????????
00                 .
Use regular expression (turns on wildcards "*" and "?")
-------------------------------------
━━━━━━━━━━━━━━━━━━━━━━━━━━

11 :03/12/24
━━━━━━━━━━━━━━━━━━━━━━━━━━
NETBIOS SMB DCERPC invalid bind attempt
local port 445
--------------------------------------
offset:5 depth:76
53 4D 42 3F 3F 3F 3F 3F  SMB?????
3F 3F 3F 3F 3F 3F 3F 3F  ????????
3F 3F 3F 3F 3F 3F 3F 3F  ????????
3F 3F 3F 3F 3F 3F 3F 3F  ????????
3F 3F 3F 3F 3F 3F 3F 3F  ????????
3F 3F 3F 3F 3F 3F 3F 3F  ????????
3F 3F 3F 3F 3F 3F 3F 3F  ????????
3F 3F 3F 3F 3F 3F 3F 3F  ????????
3F 3F 3F 3F 3F 50 3F 49  ?????P?I
3F 50 3F 45          ?P?E
No case sensitive search
Use regular expression (turns on wildcards "*" and "?")
--------------------------------------つづく↓

12 :03/12/24
-------------------------------------
offset 4 depth:107
FF 3F 3F 3F 25 3F 3F 3F  .???.???
3F 3F 3F 3F 3F 3F 3F 3F  ????????
3F 3F 3F 3F 3F 3F 3F 3F  ????????
3F 3F 3F 3F 3F 3F 3F 3F  ????????
3F 3F 3F 3F 3F 3F 3F 3F  ????????
3F 3F 3F 3F 3F 3F 3F 3F  ????????
3F 3F 3F 3F 3F 3F 3F 3F  ????????
3F 3F 3F 3F 3F 26 00 3F  ?????..?
3F 3F 3F 3F 5C 00 3F 00  ????..?.
3F 00 3F 00 3F 00 5C 00  ?.?.?...
3F 3F 05 3F 0B 3F 3F 3F  ??.?.???
3F 3F 3F 3F 3F 3F 3F 3F  ????????
3F 3F 3F 3F 3F 3F 3F 3F  ????????
3F 3F 00            ??.
Use regular expression (turns on wildcards "*" and "?")
--------------------------------------
━━━━━━━━━━━━━━━━━━━━━━━━━━

13 :03/12/25
落ちてたので新たに立てました。

14 :03/12/25
スレ立てお疲れ様です。

15 :03/12/25
System Safety Monitorを少し使ってみたけど、
なかなかよいね。
でも、TinyでFWを組み合わせ他方が効率が良さそうなので
Tinyに戻ってきました。
1284(゚Д゚ )ウマー

16 :03/12/25
sandbox難しいねー
理解して使えるまで、厳しくない?

17 :03/12/25
新スレ乙&ナイステンプレ
>>16
俺はさっぱり分からない

18 :03/12/26
他のFW+SSMでLeakTestを100%ブロックは誰しもできるだろうが、
TinyのSandboxでは難しい。ひっよとしたら不可能かななんて思ったりするんだが?

19 :03/12/27
>>18
SSM?

20 :03/12/27
>>19
【FWと併用】System Safety Monitor
http://pc.2ch.net/test/read.cgi/sec/1061788093/

21 :03/12/27
NETBIOS DCERPC ISystemActivator bind attempt || cve,CAN-2003-0352
http://pc.2ch.net/test/read.cgi/sec/1015535895/858
NETBIOS SMB DCERPC ISystemActivator bind attempt || cve,CAN-2003-0352
http://pc.2ch.net/test/read.cgi/sec/1015535895/865-866
NETBIOS DCERPC Remote Activation bind attempt || url,www.microsoft.com/technet/security/bulletin/MS03-039.asp || cve,CAN-2003-0715
http://pc.2ch.net/test/read.cgi/sec/1015535895/886
NETBIOS SMB DCERPC Remote Activation bind attempt ||
http://pc.2ch.net/test/read.cgi/sec/1015535895/887-888

22 :03/12/27
>>18
SSMは不安定。
ルール増えてくると変な動きなるのでは
使い物にならない

23 :03/12/28
TinyってLeakTestの成績そんなに悪いの?

24 :04/01/04
まぁな、見栄張らずに言うとザル箱なんだな(+。+)

25 :04/01/05
Outpostだとデフォでも通らないのが、ちゃんとルール設定しても
通ったりしちゃうからね。UIとかは凄く良いのにもったいない。

26 :04/01/05
>ちゃんとルール設定しても
ちゃんとルール設定したら防げると思うが…
それに設定したなら
レジストリにあるシリアルや大切な情報等に
アクセスできないし。
と言うかちゃんとルール設定したなら
起動すら出来ないはず

27 :04/01/05
>>26
砂箱の設定をすれば平気なのかもしれないけど、
パケットフィルタだけじゃ無理だったよ。
IEもtrustedからうつして、ルール作ったけど。
21、80-83、443、8080、554、1755許可みたいなかんじで。

28 :04/01/05
あ、symantecやsygateのサイトにあるようなセキュリティチェックは大丈夫。
sygateを推奨していたFWを比較しているサイトにあった奴が駄目。
むちゃくちゃ厳しいチェックらしいけど。

29 :04/01/06
↑あほ

30 :04/01/07
お前ら話が噛み合ってないな。

31 :04/01/07
>>28
>sygateを推奨していたFWを比較しているサイトにあった奴が駄目。
むちゃくちゃ厳しいチェック・・・に興味があるんだがどこなの?

32 :04/01/07
>>31
2chにも以前専用のスレがあった。
遮断できないとIEが立ち上がるという奴。

33 :04/01/07
>>32
よく分からないが
>3
Applications Spawning
sock関係
多分そのLeakTestはシリアル関係の
情報も参照するのでRegistry Protectionで防ぐこと
こういう簡単なLeakTestは
Proxomitronと>3、Applications Spawningを使って防ぐ事ができる
FW関係のサービスを一度止めて
直接Predefined Objectsのルールを編集すると後から楽。>3とか、sock関係のを

34 :04/01/07
>FW関係のサービスを一度止めて
>直接Predefined Objectsのルールを編集すると後から楽。>3とか、sock関係のを
 ^^^^^
これはConfiguration Toolからではなくテキストエディタ等から
編集すると言う意味です

35 :04/01/09
FWが弱いってよりも、仕様の問題か。今度試してみます。

36 :04/01/17
保全

37 :04/01/21
ファイアーウォールソフト 総合Part4
http://pc.2ch.net/test/read.cgi/sec/1074563750/
使ったことある人、長所・短所含めた客観的なレビューを書いてね

38 :04/01/21
ファイアーウォールソフト 総合Part4
http://pc.2ch.net/test/read.cgi/sec/1074563750/
使ったことある人、長所・短所含めた客観的なレビューを書いてね

39 :04/01/21
Tiny5って無料?

40 :04/01/25
>>31
ttp://www.geocities.jp/bruce_teller/security/leakytoo.htm
見つけた。もう見てないかもしれないけど。

41 :04/01/25
>>40
それグループで No GROUPS を選んだとしても
デフォルトの設定で普通に
Spawning processのaskが出てくるが…?

42 :04/01/26
>>40
ありがとう。たまに見ているよ(笑
LeakyTooも出た当時は強烈だったが、今ではほとんどのFWがブロックかな。

43 :04/01/31
このソフトむずかしいよね。
どう使うのが有効ですか?

44 :04/01/31
TinyとKerioどっちがいいの?

45 :04/01/31
ルール作りはTinyの方が慣れると手間がかからない。
でも、TinyはFWはオマケみたいなものでスカスカならしい。

46 :04/01/31
Tinyの技術力は世界一だよ。

47 :04/02/06
高がFWごときことで世界一なんて表現はなぁ・・・
さすがTinyスレだ\(◎o◎)/!

48 :04/02/14
hoshu

49 :04/02/21
たがが、LeakTestぐらいでもオールブロックできなく世界一とは烏滸がましい。

50 :04/03/14
ほしゅ

51 :04/03/27
バージョンアップ
5.5.1324

52 :04/03/27
tinyってkerioになったんじゃないの?

53 :04/03/28
Tiny(個人使用無料) → Tiny(有料化) → Tiny5.5.1324(有料) → 
             ↓
             Kerio(個人使用無料) → Kerio2(個人使用無料) → 開発終了?
                           ↓
                           3・4β → Kerio4(機能制限で無料,Full有料) →
だったと思うが間違ってたらスマソ

54 :04/04/01
tpf-5[1].5.1324.exe出てる

55 :04/04/01
あぁーつ だぶったってくる

56 :04/04/01
タイ━━━━||Φ|(|´|Д|`|)|Φ||━━━━ホ !!

57 :04/04/06
サドル氏か? イラクもおおごとバイ。

58 :04/04/12
Meは対応してないのですか?

59 :04/04/12
HPに載ってました。スマソ
互換性:
Windows 2000 (全てのバージョン)、Windows XP、Windows 2003 Server

60 :04/04/22
/////////////////////////////////////////////////////////////////
System Safety Monitor(SSM)
・リアルタイムでシステムの活動をモニターし、常駐させればKerio4のように
 HTMLからのexe起動を含め、キンタマウイルス http://internet.watch.impress.co.jp/static/index/2004/04/09/antinny.htm
 などの(ルールが)未決定のアクションを防げる(PFWではない)
・無料
・日本語化できる
・レジストリキーの変更も監視できる
●SSMヘルプ翻訳テキスト+HTML配布サイト
http://www.geocities.co.jp/Outdoors-Mountain/9671/ssm/
http://www.geocities.co.jp/Outdoors-Mountain/9671/ssm/aarules.html
/////////////////////////////////////////////////////////////////

61 :04/04/23
TPFに出来てSSMが出来ないこと。
ユーザ毎の管理。アプリとルールのグループ化。プロセスの親子関係の動作だけでなく、適用されるルールが変化の選択。
ファイルとフォルダの保護、読み書きするファイルとフォルダの設定。
OLE and COM interfaces
 COM Init - ActiveXおよび他のCOMオブジェクト(オートメーションなど)を使用します。
 Create In-Proc Server - COMオブジェクトはプロセス境界(例えばActiveX)でのみ作成することができます、(したがってプロセスセキュリティはそれらに基づいて適用されます。)
 Create local server - 個別のCOM実行可能形式はアプリケーションからスタートさせるかアクセスすることができます。
 Create remote servers - the same as local servers but in addition on remote computers
Services
 Query service status - サービスの状態を尋ねる権利
 Start service - サービスを始める権利
 Stop service - サービスを止める権利
 Remove service - サービスを削除する権利
 Open service - ハンドルをサービスに開ける権利
 Install service - サービスをインストールする権利。一部ののウィルスは、そのときトロイのように作用する自分のサービスをインストールします。
 Control service- 例えばサービスを再開する権利

62 :04/04/26
Tiny5ってフリー?

63 :04/04/26
作った人はフリーじゃないよ。って言ってるけど
使ってる人はフリーと信じて使っている
信じれば道は開ける

64 :04/04/26
TPF 5.5 Build 1332 プレリリース
このビルドにグレードアップするとき、必ず
Forced proc/Thread TerminationとSystem Low level APIを
AskUser(or Prevent)/Monitorにセットしておくようにしてください。
UmxSbx.zipの改良版?
リークテストをクリア出来るようになるはず

65 :04/04/27
>>63
え、機能制限とか日数制限とかないんだー
金払ってない人多そう

66 :04/04/27
>>61
SSMに出来てTPFが出来ないこと。はないのけ?
なかったらTRF入れてみようかな。。。

67 :04/04/30
forumリークテストの結果の結果をnewsにしてる。
http://www.tinysoftware.com/home/tiny2?&pg=news&article_name=build_1332
UmxSbx.zipからの変更点はAPTの対応だけみたい
TPF6からはProxomitronの機能を付けるか
ループバックに対応して欲しいな

68 :04/05/01
過去スレなどを読むのに利用してください
http://makimo.to/cgi-bin/dat2html/dat2html.cgi?http://pc3.2ch.net/test/read.cgi/sec/1072267764/&ls=30

69 :04/05/01
Norton Internet Security 2004
圧縮ファイルもリアルタイムで監視可能だが、ONにすると重すぎ
スクリプト遮断機能がある
広告ブロックがアメリカ仕様で、お絵かき掲示板などの画像も消してしまう
スレに貼り付けてあるだけのウイルスコードに反応する
2chの過去ログ取得する時はFWを無効にしないといけない
Antispamが勝手にメーラーと統合する上に不安定(OEと相性が悪い?)
ポップアップ通知が鬱陶しい
LiveUpdateが遅い
webごとにスプリクト遮断やActiveX遮断やプライバシー制御の設定ができる
WEB閲覧するときHTMLファイルにスクリプトを埋め込む処理が重い
 (XPSP2ではデフォルトでポップアップ広告遮断機能があるので無駄になる)
回線速度が遅くなるという報告
ルールが適切ではないとの声もあるがPFWルールの自動作成が進んでいる
不正コピー・不正期限延長ユーザーが多い
個人情報を送ってるかについては疑惑は晴れず。
http://www.symantec.com/region/jp/products/nis/features.html
http://www.symantec.com/region/jp/products/nav/features.html
ウイルスバスター2004
圧縮ファイルもリアルタイムで監視可能だが、ONにすると重すぎ
FWレベル高にしないとアプリごとの制御ができない等、おまけ程度
スパイウェアの検出をするが削除は出来ない
迷惑メール検出の判定精度が悪い上に検出しても件名に[MEIWAKU]と付けるだけで意味がない
ユーザー登録しないとウィルス定義をUPできないので不正コピーユーザーは少ない
http://www.trendmicro.com/jp/products/desktop/vb/evaluate/features.htm
FWがしょぼい代わりに不具合が少ないバスターとFWにいろいろと機能が付いてる
代わりに不具合大盛りなNISって感じかな。
どちらもアンチウイルス機能自体には文句が出ないのは例年通り。
http://pc3.2ch.net/test/read.cgi/sec/1067918099/321

70 :04/06/20
このスレもついに息絶えてしまったなぁ・・・  南無阿弥陀仏、南無阿弥陀仏

71 :04/06/21
かなりすごいソフトだと思うんだけどね。

72 :04/06/21
凄すぎて使いこなせないw

73 :04/06/22
ただじゃないし、Kerio+SSM+オミトロンでいいや

74 :04/07/13
6.0が出てるけど、使ってますか?ぽまえら

75 :04/07/13


76 :04/07/16
入れてみたが、殆ど5と変わらないね。
3,4,5はだいぶ違ったのに。

77 :04/07/16
http://up.isp.2ch.net/up/0d95f333f60b.jpg
TP6を入れたばかりでまだ分かりませんが
ループバックとFTPをサポートしたようです

78 :04/07/16
ほんとだ。URLsnooperも使えるようになってる。
実は大きな進歩かも。

79 :04/07/16
Windows security周りが、ヤケに贅沢な作りだな。
上手く使えばアンチウィルスは要らないかも。

80 :04/07/16
IDSも改良されてる
正規表現やbyte_testが使えるようになってる

81 :04/07/18
日本語版はいつ出ることになった?

82 :04/07/18
とりあえず、マニュアルの日本語訳と日本語ヘルプだけでも出して欲しい。

83 :04/07/30
New feature - Track'n Reverse Mode
Track'n Reverse Mode is a BETA feature available from TF6 builds 6.0.100+
What you can do with it?
- you can see what a particular application was doing during the time it was in the Track'n Reverse Mode
- you can revert back all file and registry changes, that the application did during the time it was in the Track'n Reverse Mode
What you have to do to enable it:
- create value "EnableTracking" of type DWORD and set it to 1 under key "HKLM\Software\Tiny Software\Tiny Firewall"
- copy attached tralogan.exe into TF6 directory (usually "Program Files\Tiny Firewall Pro")
- run attached script add_tracking_mode_rules.js
What you have to do before using it also for "Windows Installer" installations (*.msi files or packed msi into setup.exe, both using msiexec.exe process):
- set all guards to ON in Windows Security->Exceptions for msiexec.exe. It must be set for this application for both system and normal account =>
you should normally see there symbol +$, which is ok. If you deleted already exceptions for msiexec.exe, then you can enable all guards for
"Tracking" and "$Tracking" (the latter one is a system group) groups instead
- delete msiexec.exe label from your application repository

84 :04/07/30
Using Track'n Reverse Mode (Tracking mode - TM):
- you can put to TM only an application, which is not yet in the application repository (you do it in the Unknown Application! dialog only)
- to manage your TM run "Tracklog Analyzer" from the TF taskbar icon menu
- you can have multiple TM groups running at the same time
- You can have multiple applications in a single TM group (e.g setup.exe or msiexec.exe plus then the installed application)
- Using Tracklog Analyzer you can remove one of the applications from the TM group while the others are still in active TM (it is especially
 usefull to remove msiexec.exe from the particular TM group right after the installation => if you do not do that, then there will be a mess if
 you run another installion in TM which uses msiexec.exe as well)
Viewing results Using TrackLog yzer:
- Select the particular TM group under "Active Tracking" and press "End Collecting Activity" button. The group then moves into "Completed
 Tracking". Note: If you select just an application, only the particular application will be removed from the TM.
- Select the TM group under "Completed Tracking" and press "View Report" button
- in the right pane you should now see what the application(s) has done. Under Files/Registry tabs, you can click on to "Revert Changes" to
 revert back all file and registry changes, that the application did during the time it was in the TM. Allways both files and registry changes are
 reverted back together.
- You can delete the TM group with the "Delete Tracking Group" button. Before that, you can put an application into Trusted or other groups
 by the "Add Applications to Application Group" button.

85 :04/08/18
TFタスクバー・アイコン・メニューから「TrackLogアナライザー」を実行することで、
特定のアプリケーションのためのTrack'n Reverse modeを終了することができ、
ログを見ることができ、ファイルとレジストリの変化を戻すことができる。
インストールにTrack'n Reverseモードを使うための特別な注意(Windowsインストーラを使う?msiexec.exe):
- アプリケーション・リポジトリーからmsiexec.exeを取り除きなさい
- Exceptionsでmsiexec.exe、そして、$Trackingのために全てのガードをセットする
- トラッキングと$Trackingアプリケーション・グループのために適当なルール(特にファイルとレジストリのためにallow/monitor)を持つと確かめます
- あなたが前のインストール(それも、msiexec.exeを使った)のために、トラッキング・モードを終える前に、もう一つのインストールを実行するな

86 :04/09/19
どうも変だと思ったらFWが完全にスルーになっていた。
どう考えても原因が分からないので再インストかなと思ってるが頭が痛いよ(∋_∈)

87 :04/09/20
cfgtool.exeが時々↓(どちらもmicrosoft)へ出たがるが何だろう?
207.46.196.108
207.46.248.96

88 :04/09/21
Administration CenterでIDSをクリックすると毎回↓へ接続している。
Tinyのログではブロックしたようになってるが、モニターで見ていると実際は
接続して何らかのパケットが出て行く。
なんか釈然としないが、他の人はどうなんだろうか?
Count:1
Action:Prevented
Application:cfgtool.exe
Access:Outbound TCP access
Object:4106 -> 207.46.196.108 (activex.microsoft.com):80 (http)
Count:1
Action:Prevented
Application:cfgtool.exe
Access:Outbound TCP access
Object:4123 -> 207.46.248.96 (origin-codecs.microsoft.com):80 (http)

89 :04/09/21
Administration CenterでIDSをクリックすると毎回↓へ接続している。
Tinyのログではブロックしたようになってるが、モニターで見ていると実際は
接続して何らかのパケットが出て行く。
なんか釈然としないが、他の人はどうなんだろうか?
Count:1
Action:Prevented
Application:cfgtool.exe
Access:Outbound TCP access
Object:4106 -> 207.46.196.108 (activex.microsoft.com):80 (http)
Count:1
Action:Prevented
Application:cfgtool.exe
Access:Outbound TCP access
Object:4123 -> 207.46.248.96 (origin-codecs.microsoft.com):80 (http)

90 :04/09/22
>>89
結構前からそういう風になってたよ。
他のソフトでもhelpとかが出て行こうとすることあるよ。
Intel C++ コンパイラ 7.0 日本語 オンライン マニュアルとか。8.0のhelpでは直ってたけどね。
>ブロックしたようになってるが、モニターで見ていると実際は
>接続して何らかのパケットが出て行く。
出て行く様に見えるのははループバックじゃないの?

91 :04/09/22
>>90
>結構前からそういう風になってた
最近入れたので、、、まぁ、接続先がMSなので何かデータを貰っていると解釈して気
にせず許可して様子見とした。
FWの仕様で、複数ポートとルールの優先順位の設定ができれば不足はないが;;
砂箱は、予想以上に安定していた。後はいかに敷居を初心者向きまで下げるかだろう
が、パーソナルを外したところをみると儲ける気がないのか、または、別に初心者向
きを別に出すのか・・・

92 :04/10/01
そんなに難しいのか。砂箱。でもちゃんと設定すれば優秀っぽいけど。
一時キャノンが日本語版の発売したよね。どうなったの?

93 :04/10/03
>>92
キヤノンは、Tinyをやめてアウポに乗り換えたんじゃないの?
だから、最近キヤノンはアウポマンセーってやってるよ。
Tinyの方は、いくら日本語化しても初心者には敷居が高すぎて売れ筋商品にはなれな
いと思ったんじゃないの。
なお、Tinyの砂箱はSSMが理解できてたら、基本的な原理は同じなので簡単に使える。
SSMとの違いは、Tinyの砂箱はやけに多機能で気持ちが悪いぐらい安定してるってとこ
だね(少なくとも漏れの環境では)。

94 :04/10/05
>>93
サンクス。でも砂箱ってLeakの成績が悪いって本当?
SSMは全部防げるらしいが。Copycatとか。ファイアウォールのルールは
どうなの?SygateProとかと何らかの差異はある?

95 :04/10/05
Tiny機能多すぎ。Kerioと同じようなものかと思ったら・・・
機能の多さではダントツだな。でも使いこなせない・・・

96 :04/10/05
普通のFWみたいにアプリごとにフィルタリングはできないのだろうか?

97 :04/10/05
>>94
何故この板のメジャーなPFWスレ(kerio,tiny,Outpost等)の中で最弱と
思われるSytateと比べたがるのか不思議ですが…とりあえず
デフォルトルールで防ぎました。
Application:copycat.exe
Access:Using dangerous system privileges
Object:AdjustTokenPrivileges(SeDebugPrivilege)
Application:copycat.exe
Access:Injecting code into other processes
Object:OpenThread(Access=THREAD_SET_CONTEXT,ThreadId=2164)
Application:copycat.exe
Access:Injecting code into other processes
Object:VirtualAllocEx
SygateとのFWの違いは
ttp://www.tinysoftware.com/home/tiny2?pg=content&an=tf6_f_netsec
後はループバックのインとアウトを制御できることと、ローカルIPの指定が出来るとこが違う。
>>96
出来ますよ

98 :04/10/05
>>97
Sytate??
>>PFWスレ(kerio,tiny,Outpost等)の中で最弱と思われるSytateと比べたがるのか
>>不思議ですが…
↑そりゃ言い過ぎだ。確かにSygateはLoopbackに対応してないという弱点はあるが、
Tinyだってごく最近対応したことだし、それだけで再弱などと決めつけることはでき
ないよ。現に、全FWユーザの中で最もスキルがあると思われる某氏はれっきとした
Sygateユーだからね(漏れはその点が不思議の不思議なんだがね)。
Sygateは悪くないと思うよ。ちなみに漏れはLook'n'Stopを一年ぐらい使ってた。

99 :04/10/05
tinyにはFWだけでなくsandboxがある
Look'n'Stopは俺も簡単で高機能なので以前tinyと併用使っていたがこのスレ的にはもう関係ない。
Sygateはthroughput低下、日本語パスのサポート、ログがでないブロック機能がある等、
誰が使っていようと、これがまだ直らないのは糞。
ついでにユーザがループバックの対応を要望してるのに全くサポートする気が無いのも…(サポートしないって言ったんだっけ?)
kerioにも日本語、起動時の保護等の問題があるけどSygateの通信速度低下の問題は大きい。
まあ俺もNICは蟹も一応持ってるけど全部Intel使ってるから関係なさそうだが。
それと某氏とか表現しなければならないなら書くなよ。

100read 1read
1read 100read
TOP カテ一覧 スレ一覧 2ch元 削除依頼
■■■貴方が聞いたインチキなセキュリティ■■■ (183)
フリーのアンチウイルスソフト Part28 (290)
☆彡Kerio Personal Firewall 2.1.5 Rule 20☆彡 (922)
またまたブラクラ踏んでしまいました(TAT) (446)
またまたブラクラ踏んでしまいました(TAT) (446)
【帯域制御】NetLimiter (621)
--log9.info------------------
【練習】書き込みテストスレ 4 【Test】 (602)
PSPソフト総合購入相談 34 (538)
【3DS】ニンテンドー3DSソフト総合スレ 15本目 (612)
【PSV】PSVITAで遊ぶオススメPSPゲーム★3【PSN】 (439)
麻雀ゲーム総合 4 (920)
【PSVita】 リッジレーサー 7Laps (758)
【PSP】とある科学の超電磁砲=レールガン 十一冊目 (721)
【PSP】実況パワフルプロ野球2010 ペナントPart2 (523)
【保護フィルム】激安PSPソフト情報スレ9【2000円】 (247)
【3代目】ラブプラスに飽きてしまった人の数 ⇒ (947)
【3DS】閃乱カグラ -少女達の真影- 80っぱい (907)
【PSVita】モンスターレーダー 2匹目 (480)
ブラック★ロックシューター THE GAME (250)
【PSP版】 GTA LCS&VCSスレ☆4 (798)
【PSP】エースコンバットX2ジョイントアサルトpart31 (297)
【パワポケ】パワプロクンポケット総合141 (402)
--log55.com------------------
天華百剣 -斬- 277連斬
【FEH】ファイアーエムブレムヒーローズpart3393
【デレステ】スターライトステージ★8491
Fate/Grand Order まったりスレ4082
白猫テニス 769
Fate/Grand Order 超まったりスレ☆339
【アズレン】アズールレーン Part 2312
テイルズ オブ ザ レイズ part223