• ベストアンサー
※ ChatGPTを利用し、要約された質問です(原文:ルータのセキュリティの安全度について、)

ルータのセキュリティ設定での攻撃・進入の回避・防止方法

このQ&Aのポイント
  • 価格コムの満足度ランキングに入っているルータを使用しています。セキュリティを考えて、明示的に許可していないパケットは全て破棄する設定にし、HTTP(80)とHTTPS(443)とDNS(53)のポートのみ限定して許可しています。
  • ポートスキャンを行った結果、ルータのsystemlogには各々3ポートへのパケットが破棄されていることが記録されています。他のポート番号へ送信されてきたパケットも破棄されています。
  • 現在のセキュリティ設定では、ネット上からの攻撃・進入を回避・防止することができていると考えられます。

質問者が選んだベストアンサー

  • ベストアンサー
  • seednyan
  • ベストアンサー率28% (448/1568)
回答No.4

No1です。 インターネット側->LAN側の通信および、その応答(LAN ->インターネット)をインバウンド通信 LAN側 ->インターネット側の通信および、その応答(インターネット->LAN)をアウトバウンド通信 として考えた場合、 ファイアウォールの設定が、アウトバウンド通信しか設定していない場合、インターネット側からのスキャンは、無理でしょう。 理由として、インターネット側からスキャンのパケットは、インバウンド通信になり、インターネット ->LAN方向のポートが空いていないので。。。。 と、思います。。。 それと、最初の回答ですが、ちょっと考え違いしてました。。(申し訳ありません。) ファイアウォールの内側にWebサーバがあると思ってしまって。。。。

b9lwozhv
質問者

お礼

こちらこそ、質問内容が書き足りずすみませんでした...80、443、53ポートというとやはり、webサーバを想起すると思います。 インバウンド・アウトバウンドは、送信というかリクエストに加えて、そのリクエストに返される応答もセットになった通信の事だったのですね。今までずっと、一方向のみへ向けられた通信だと勘違いしていました。 となると...seednyanさんの言葉を借りると、 >インバウンド通信になり、インターネット ->LAN方向のポートが空いていないので。。。。 スキャンをすることは出来ず、たとえLAN内PCのサービスがLISTNING(待ちうけ状態?)状態で、そのサービスが使われているポート番号が分かっていたとしても、ルータ側でインバウンド通信のパケットは全て破棄されるので、インターネット側からの攻撃は成立しない。...ということになるのでしょうか、とても勉強になります。 では、攻撃する側としては相手のアウトバウンド通信がやってくるのを待つしかないわけで、私のケースだとホームページの閲覧のみに制限しているので、サイトに何らかの罠を仕掛けることになるのだと思いますが...そこからはブラウザのセキュリティ設定の話になるので、改めて質問を立てる事にします。 もうしばらく待って、補足・回答を受け付けたいと思います。 回答を、ありがとうございました。

その他の回答 (5)

回答No.6

No2で回答したものです。 根本の認識が誤っていたようですが、他の方の回答で認識が改まったようでなによりです。 まず、ルータに設定したフィルタ(port80許可等)は、LANからインターネットに出て行くパケットが対象のようですから、その設定ではインターネットからLANに入ってくることは不可能です。 つまり、基本的に進入可能な手段はありません。 もちろん、HTTPでアクセスした際にトロイ等のウィルスを踏んでしまえば別ですが。

b9lwozhv
質問者

お礼

アウトバウンド・インバウンドの正しい知識を知らず、私として恥ずかしい限りです。ですが、この質問でひとまず外部からのインバウンドアクセスは通らない事を確認できたのでとりあえずの一安心をしています。 ここから先はアウトバウンドなアクセス(PCからのHTTP接続)を待ち伏せた攻撃手段への対策、ブラウザのセキュリティの話になってくると思うので、回答を締め切り、新たに立てたいと思います。 seednyanさん、graniph2011さん、Wr5さん、k_izumoさん、回答を寄せていただき、ありがとうございました。

  • k_izumo
  • ベストアンサー率50% (68/134)
回答No.5

えと まずネットワークですが LAN内からインターネットは閲覧できますか? 出来るのであればPAT設定が有効である可能性が非常に高いです。 3つのサービスへのあて先FQDN(またはIPアドレス)へのpingは可能ですか? ルータの機種がわからないので何とも言えませんが インターネットからグローバルIP宛て通信が来た時に 内部のDNSとかHTTPサーバにNATしないと通信は確率できません。 外部からの通信許可は設定済みたいですが 戻り通信の許可はどうでしょう? Firewallでinspectionされるのであれば問題ありませんが・・・ そしてサービスですがWindowsかLinux系か HTTP(apacheとかIIS)やDNS(bindとかnamed)またはHTTPSは起動してますか? ルータがいても応答を返すのはこの機械(サーバ)なので起動してないと無応答になります。 当然ここまで構築できてる前提ですよね? > ネット上から攻撃・進入可能な手段があれば回避・防止方法と一緒に教えていただきたいです。 一番の解決策は全てのサービスポートを閉じることです 公開しては「ここにサーバがあるよ~」って世界中に言ってるようなもんです。 私の感覚だと、HTTP(ポート80)が空いてる時点で いくらでも進入できます  回避方法  ・HTTPだろうとBASIC認証を掛ける  ・HTTPSの証明書をCA証明書機関の物を使う  ・DDOS検知したいならNetFlow計測を実行する    この内、特定のIP・ポートからシーケンシャルな通信が来た場合    ルータからのあて先をNULL宛てに変更させる(IP SLA)  ・ウィルス検知したいならIDSを導入する  ・進入検知(防御)したいならIPSを導入する などなど 思いつく限りです。

b9lwozhv
質問者

補足

質問内容が足りずにすみません。 >当然ここまで構築できてる前提ですよね? サーバは全く何も構築していないのです。少しずつ分かってきたことですが、アウトバウンド通信の80、443、53ポートを許可して、通信をホームページの閲覧のみに限定している、という状況です。FTPなどは現状要りません。 (サーバーの話でなくなっていますが...) 一番の解決策について全てのサービスポートを閉じるとよい、と言われていますが、今Windows7ProSP1を使っており、netstat -aでLISTENINGしていた137、138、139、445ポート(LAN内でのファイル共有は現状必要ないです)をOS側から消滅(しているといいのですが)させていますが、135番も消滅させてよいのでしょうか?(http://www3.ocn.ne.jp/~koshino/winport.htmlを参考に手順を踏んで消しました) サーバ関係の話でなくなっていると思いますが、よろしくお願いします。

  • Wr5
  • ベストアンサー率53% (2173/4061)
回答No.3

>価格コムの満足度ランキングに入っているルータを使用しています。 有線か無線か不明な上に、時期によって変動しますから型番など掲示された方が確実かと思いますが……。 >webやemailなどのサーバ用途ではなく、ホームページの閲覧のみを目的としてルータFWのルール設定を教えてもらい、設定しています。 ということは >現在HTTP(80)とHTTPS(443)と >DNS(53)のポートのみ限定して許可している はアウトバンド…ですか? アウトバンドのフィルタ設定を外部から確認するのは無理がある(というか不可能?)かと思われますが…。

b9lwozhv
質問者

補足

うーん、やっぱり型番を書いた方がややこしくならないですよね...使っているのは、有線接続、マイクロリサーチ社のネットジーニアスシリーズです。シリーズ全製品のオンラインマニュアルを開いてみましたが、FW設定はどれも同じだと思います。 それで、アウトバンド、というとPC -> WAN へ送信されるパケットのことだと思いますが、外部というのはブラウザから、でしょうか。とりあえずブラウザから開いて、「LANポートの設定」→「ファイアウォール設定」へ行くとIN XXX , OUT XXX,という項目があり、ここをIN LAN , OUT PPPoE(逆ももう一つ作成)、という風にして設定してありますが... アウトバウンドは単純に外向けの通信としか理解していないので、たぶんこれがアウトバンドだと思うのですが、どうなのでしょうか。よろしくお願いします。

回答No.2

質問に質問で返すのは恐縮ですが、なぜ >現在HTTP(80)とHTTPS(443)と DNS(53)のポートのみ限定して許可している のに、 >各々3ポートへのパケットが破棄されている のでしょうか?

b9lwozhv
質問者

補足

サポートセンターの方に聞いたルール設定ですので、何故かははっきりとしないのですが、ホームページを閲覧する目的でルール設定をしているからではないかな、と考えています。 現に今ウェブサイトを閲覧しており、80番にポートスキャンを掛けてもらいましたが、ルータのsystemlogには破棄された旨のログが残っています。

  • seednyan
  • ベストアンサー率28% (448/1568)
回答No.1

>攻撃・進入可能な手段があれば回避・防止方法と一緒に教えていただきたいです。 手段などたくさんあります。だって、壁に3箇所も穴があいてるのだから。。。 回避策もたくさんありますが、ネットでできることの一例として、ソースアドレスが逆引き出来て、確認してOKなら通過させるとかね。アプリ(Webサーバーと思いますが)ユーザー/パスワードでログインできるのを規制するとかなど。。。。 参考に@itと言うサイトを覗いてみてください。 ○ポート制御だけでは、Dosとかは防ぎきれませんよ。合わせ技(ソースアドレス制御とか)でないとね。。

b9lwozhv
質問者

お礼

回答ありがとうございます。そしてすみません。大事な事を記入せずにいたのですが、webやemailなどのサーバ用途ではなく、ホームページの閲覧のみを目的としてルータFWのルール設定を教えてもらい、設定しています。 ポートスキャンの結果通り、ルータ側でパケットを破棄しているログがあったので、サーバとしてのポートは(80、443、53)開いていないと考えているのですが、攻撃する側としては、まだ攻められる余地はあるでしょうか? Dos攻撃の防ぎ方としては、やってくるパケット数が異常とされる閾値を越えたら、自動的に送信元IPアドレスをブロックリストに追加する、というのを調べている間に読んだ事があります。が、この機能はルータに付いてはおらず、もししつこくDos攻撃をされたらwhoisに載っているabuse@XXX.com宛てにメールを送るぐらいしか出来なさそうです。 @ITは最近になってちょくちょく読むようになっているのですが、ルータの、特にFW・パケットフィルタリングのルール設定なんかについて触れてあるページが見つからず仕舞いになってしまっています。 締め切らず、もう暫く待ってみようと思います。 回答、ありがとうございました。

b9lwozhv
質問者

補足

Dos攻撃の対処について、abuse宛てにメールを送れば~とメールアドレスをXXX.XXのような感じで書いたためか、現在サポートで内容を確認中とのことです。

関連するQ&A