セキュリティ初心者質問スレッドpart31

このエントリーをはてなブックマークに追加
>>914 「Outpostは…Blasterワームの感染経路のDCOMを遮断してないので」

DCOMというのがport135のことなら、Outpost(にかぎらずまともなFWはみな)は
デフォでport135のinboundを遮断するから問題ない。DCOMというのがDCOM
サービスのことを言っているのならその無効化は別のハナシ。どちらの意味でも間違い。

ポートとはプログラムがネットワークに接続するときに利用する識別番号。
サービスとはバックグランドで作動するシステムプログラムのこと。サービスを
勝手に無効化するファイアウォールはない。ファイアウォールが塞ぐのはサービス
ではなくポート。

Nachi=Welchia=MSBlastDワームを例に整理してみると…

port135→DCOM/RPCサービスが利用するポート。このポートを通じてDCOM
 サービスの脆弱性を利用し、ブラスタD=Nachiが侵入する。どのFWでも135に
 対するinbound(外部から内部へ)の接続はデフォで遮断する。

DCOMサービスの無効化→スタート→ファイル名を指定して実行→dcomcnfg.exe
 →「既定のプロパティ」タブ→「このコンピュータ上で分散COMを有効にする」
 のチェックを外す。(ただしwin2000でSP3以降未適用だとdcomcnfg.exeが
 利用できない) 詳しくは↓で。
 http://service1.symantec.com/SUPPORT/INTER/tsgeninfojapanesekb.nsf/jp_docid/20030804195008953

svchost.exeに対するFWルールの例
 svchost.exe (win2000 の場合はservices.exe)はDCOM/RPCサービスの
 リクエストの窓口となるシステムプログラム。RPC脆弱性を利用したワームや
 トロイに利用されるので、特に慎重に扱う必要がある。
 Agnitum Outpost Firewall part12 FAQ参照
 http://pc.2ch.net/test/read.cgi/sec/1065459740/18
>>916 乙! 

藪の問題はあれだな、いっけんもっともらしくてよく見るとDQNってのが
ウザイんだよなー。2chの専門のスレのエライ人がこー言ってたとか
言われて、んな馬鹿なって、よくよく調べてみると藪のアフォカキコと
分かるとげんなりする罠。いっぺん審でくれ。頼むわ (´・人・`)
>>916

>DCOMというのがport135のことなら、Outpost(にかぎらずまともなFWは
>みな)はデフォでport135のinboundを遮断するから問題ない。


???
outpostの製作元のAgnitiumがデフォでBlasterに有効としてるのは
有料版のproの方ですがね。
http://www.agnitum.com/news/msblast.html
>Outpost Firewall Pro prevents and blocks W32.Blaster.Worm infection