| Security Tips | ||
|  | Windowsをリブートせずにパケットフィルタリング 宮本 久仁男 | |
  以前、Windowsのパケットフィルタリング設定をGUIで行う方法を紹介した。しかし、この方法では、「必ずリブートが発生する」「コンピュータに入るパケットはフィルタリングできても、コンピュータから出るパケットはフィルタリングできない」という問題がある。
        
         これらを解決するのが、netshコマンドによるフィルタリング設定だ。この機能は、RRAS(Routing and Remote Access 
        Service)に依存する。このため、フィルタリングを有効にするにはRRASを起動しておく必要がある。なお、Windows 2000の場合、Remote 
        Registry Serviceが有効になっている必要がある。 
|  | 
| RRASサービス(画像拡大) | 
|  | 
| RRASのプロパティ | 
フィルタリングの記述は、netshコマンドを用いて設定する。設定方法には、バッチ的にコマンドを記述する方法と、netshのプロンプトからインタラクティブに記述する2つがある。次の例は、コンピュータの入力パケットについて、172.20.232.55のTCP80番に対するもの以外はドロップする(通さない)ような設定だ。
| netsh 
            routing ip add filter name="ローカル エリア接続" filtertype=input srcaddr=0.0.0.0 
            srcmask=255.255.255.255 dstaddr=172.20.232.55 dstmask=255.255.255.255 
            proto=TCP srcport=0 dstport=80 | 
| バッチ的にコマンドを記述する方法 | 
| C:\Documents 
            and Settings\wakatono>netsh | 
| netshのプロンプトからインタラクティブに記述する方法 | 
add filter で設定されるルールは、
- インターフェイス
- パケットの方向(入力/出力)
- 発信元IPアドレスと到達先IPアドレス
- プロトコル(TCP、UDP)発信元ポート番号と到達先ポート番号もしくはICMP指定とそのタイプ
として記述される。
一方、add filterで設定した条件に合致しないパケットの処理ルール(set filterで設定される)は、
- インターフェイス
- パケットの方向(入力/出力)
- ポリシー(drop/forward)
として記述される。このため、通過を許可するプロトコルの仕様を理解したうえでルールを記述する必要がある。これらのフィルタルール自体はサービスが起動されていなくても記述可能だが、RRASが動作していない場合には何の効果も及ぼさないので気を付けてほしい。
なお、注意したいのは、この方法によるフィルタ設定とTCP/IPのプロパティ設定GUIで設定したフィルタは同じにならないということだ。例えば、この方法によるフィルタが有効になっていて、さらにGUIによるフィルタで別の設定がされていたとしたら、パケットは全部RRASのフィルタに引っ掛かってしまう。
|  | Security Tips Index | 
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
 Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。
- WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
 2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。
- Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
 代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する
- 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
 人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|  | |
| 
 | |
|  | 

 







