https://grc.com/x/ne.dll?bh0bkyd2
上記の「Probe My Ports!」をクリック後に表示されるページの中で、
一つでも(特に139番)「Open!」という表示があれば
危険な状態であると、以前どなたかが書いてらっしゃるのを
見たのですが、自分が実行してみると、その方の言う通りに
まさに139番の「NetBIOS」がOPENになってました!

これは自分のPCが危険な状態という事でしょうか?
私のPCはLANなどには繋がっておらず、一台だけでインターネットに
繋がっています。

<Q1>
139番のNetBIOSがOPENになるというのは何を意味してるのでしょうか?「不正侵入されてる」という意味ですか?

<Q2>
もし自分のPCが不正侵入の可能性があるとすれば、
安全な状態にするにはどうすればいいのでしょうか?

このQ&Aに関連する最新のQ&A

A 回答 (9件)

Q/無防備であるという意味であって不正侵入されてるという意味ではないんでしょうか?



A/そうですね。ただ、不正侵入されていて分かりますか?よほど、PCを操作されてこちらから動作しないと言う場合でないと不正侵入は分かりません。(ファイアウォールを入れていたり、ルータを使えば別です)
不正侵入されているかもしれませんが、分からない状況と言うのがどちらかと言えば正しいですね。

Q/今からパーソナルファイアウォールなどで対処しても遅いという事はないですよね・・??

A/遅い?というものはありません。はっきり言うと対策をしなければずっと外部にデータが漏洩しているかもしれません。セキュリティソフトを入れなければずっと誰かが監視しているかも・・・大事なのは気づいたときに適切な対処をすることです。まず、その一つがファイアウォールです。

私が、上げた最初のフリーのファイアウォールでも十分威力を発揮しますから利用してください。
扱い方は、簡単です。
はじめて使うソフトをネットで使うときはそのソフトのネットワーク利用を認めるか認めないかのウィンドウが出ます。それで、認める場合は許可を認めない場合は非許可を選択するだけです。
後は、自分が知らないソフトなどが外部にデータを送ろうとしたりするときは、とりあえず許可しないようにすれば安全がある程度確保されます。
    • good
    • 0

2度目です


ポート139の意味がわかりました。
マイクロソフトネットワークのバインドでプリンタとファイルの共有がONされています。
これは常時接続の環境下では下手すると同一環境下では、誰でも貴方のHDDの中身が見えてしまいます。
至急バインドを外して下さい。

ポート139の説明
http://www.toyo.co.jp/security/ice/advice/Exploi …

バインドのはずし方
ネットワークコンピュータのプロパティ>ネットワークの設定>現在のネットワークコンポーネントの一覧の中から(TCP/IP>LANアダプター)のプロパティ>バインドタグ>Microsoftネットワーククライアントとネットワークの共有サービスのチエックをはずしてください
    • good
    • 0

A1.


インターネットにつながっている世界中の人に自分のコンピュータの共有フォルダを公開したことになります。共有フォルダが無くても向こう側から共有を設定できる可能性もあります(たとえばウイルスなど)。通常共有とは認識されていなくても共有が有効になっている場合もあります。共有フォルダのパスワード機能は既に解除可能だと言うことが分かっています。なお、ネットワークコンピュータやマイネットワークに表示が出なくても接続することは可能です。共有がドライブ全体に及んでいる場合、悪意有るソフトを導入させたり、ファイルを削除したりする事が可能です。

A2.
マイネットワーク(ME)かネットワークコンピュータ(95/98/98SE)のプロパティを
出してTCP/IP->ダイヤルアップ接続を選択してプロパティを出し、
バインドタブをクリックしてバインドされているネットワークプロトコルからMicrosoftネットワーク用ファイルとプリンタ共有
Microsoftネットワーク用クライアント
のチェックを外してください。2000を使っているので若干説明が違うかも
知れません。分からなかったら補足してください。

2000かXPのときはネットワークとダイヤルアップ接続の該当する
ダイヤルアップまたはネットワーク接続のアイコン(2000/XP)のプロパティを
出して、さらにプロパティボタンを押し、ネットワークタブをクリックして
Microsoftネットワーク用ファイルとプリンタ共有
Microsoftネットワーク用クライアント
のチェックを外してください。

設定し終わったら、もう一度そのサイトでポートがふさがっているかどうか確認してください。
    • good
    • 0

普通の未対策PCは標準でポートがたくさん開いています。


私はセキュリティソフトで殆どをふさいでいます。

<Q1>
139番のNetBIOSがOPENになるというのは何を意味してるのでしょうか?「不正侵入されてる」という意味ですか

されやすいポートが開いているということです。

<Q2>
対策はセキュリティソフトを入れる。
TCP/IPの共有バインドを外す。
フォルダーの共有はパスワードを掛ける。
アプリのセキュリティパッチが出たら直ぐに入れる。
てなところです。


ちなみに
NO139は
tcp/udp
netbios-ssn
NETBIOS Session Service
でした。
ポートの一覧をお知らせします。

参考URL:http://www.murashima.matsudo.chiba.jp/mura/tcpip …
    • good
    • 0

パーソナルファイアウォールを導入し、正しく使うことで不正侵入の可能性を多少は軽減できます。



> 友人のPCでは139はClosedで、139以外も全部Closed
> になってたらしいのです。
ADSL回線などで、ブロードバンドルータなどを使用していればブロードバンドルータが勝手に処理してくれます。おそらくそんなところでしょう。
    • good
    • 0
この回答へのお礼

そういう事だったのですか。ありがとうございました!

お礼日時:2001/11/18 00:35

「ウィルスは検出されなかったと出ました。


と書かれてますが、セキュリティリスクのスキャンではなくウィルススキャンをされたのですか?
セキュリティリスクのスキャンはされましたか?
ウィルススキャンの上に「セキュリティリスクのスキャン」という項目があるはずです、再度スキャンしてください。
(先にも書きましたが、リスクのスキャンです)

ウィルススキャンとセキュリティスキャンは全く持って別物ですので調べておられなければ、ウィルススキャンではなくセキュリティリスクのスキャンを行いましょう。
(ウィルススキャンはアンチウィルスソフトを使ってください。シマンテックなどのオンラインスキャンは100%のファイルを検証しませんし、今回の趣旨とは異なります)

ということで、調べる場所が異なります。
ついでに、もう一つ言えば、ウィルス侵入と不正侵入は別物ですから、ウィルスに感染していなければ侵入されていないわけではないです。間違えないように・・・

ちなみに、セキュリティ対策をしていないPCでも、windows2000やXPでは簡易ファイアウォール機能が搭載されており最低限のセキュリティが装備されています。
また、NECの最新PCにはファイアウォールが標準で搭載されています。

この回答への補足

すみません!ウィルス侵入と不正侵入の区別がついてませんでした・・
今度はちゃんとセキュリティリスクのスキャンをしました。
するとセキュリティリスクスキャンの結果のページで表示される項目
4つとも全部「要注意!」とありました!
これは現在自分のPCが無防備であるという意味であって
不正侵入されてるという意味ではないんでしょうか?
今からパーソナルファイアウォールなどで対処しても
遅いという事はないですよね・・??

補足日時:2001/11/18 00:30
    • good
    • 0

>何もセキュリティ対策を施さずにPCを使っている人は皆


>139がOPENになっているという事なのでしょうか?
>そういう人がOPENになっているのは当然のことなのでしょうか?

そのとおりです。

この回答への補足

さっき友人にもURL教えてチェックさせて見ると
友人のPCでは139はClosedで、139以外も全部Closedになってたらしいのです。
でもその友人はセキュリティ対策は何もやってないそうなんです。
PC自体が新しいから?とかが理由なんでしょうか??

補足日時:2001/11/17 19:45
    • good
    • 0

詳細が知りたい場合はわざわざ海外サイトでチェックしなくても国内サイトで分かりやすい解説付きで説明がありますよ。


http://www.symantec.com/region/jp/securitycheck/
(上はシマンテックのセキュリティチェックサイトです
セキュリティチェック→セキュリティリスクのスキャンと進んでください)

ちなみにチェック後に安全性の評価が出ます。一番下のブラウザプライバシーは危険になっても特に問題はありませんから心配入りません。
「ネットワーク脆弱性スキャン」の詳細→「ネットワーク脆弱性スキャン」のハイパーリンクをクリックすることでポートの詳細がチェックできます。


Q/何を意味してるのでしょうか?

A/簡単に言えばセキュリティ対策が一切行われていないことを示します。
ファイアウォールを入れていますか?
入れていなければ、すぐにファイアウォールを導入しましょう。導入していれば、設定がよくないです。すぐに設定の見直しをしましょう。

ちなみに、これはPCの情報取得に使われます。

Q/「不正侵入されてる」という意味ですか?

A/違います。不正侵入時にPCの情報を取得しやすい状況にあると言うことです。


Q/安全な状態にするにはどうすればいいのでしょうか?

A/ファイアウォールを導入します。
ファイアウォールはフリーであればtinyやZoneなどがあります。

http://www.zdnet.co.jp/download/pc/internet/zona …
(上がZoneアラームのフリー版DLサイト)
http://ryulife.com/net/security/zonealarm.html
(Zoneの日本語化)

http://www.tinysoftware.com/
(tinyのサイト、メインは英語ですが左上の選択で国を選ぶことで日本語サイトになります)
画面上の選択から
ダウンロード(Downroad)→Tiny Personal FirewallのDL選択でフリー版がDLできます。
こちらの方が高いセキュリティを有します。(こちらを推奨しますが、使いこなすのに不安があればZoneを)

日本語化は
http://www.geocities.co.jp/SiliconValley-Cuperti …

日本語化は解凍時に作成されるReadMeをよく読んで行ってください。

もし何かあれば補足を

この回答への補足

ファイアウォールは必ずします!
教えて頂いてありがとうございます!

シマンテックのセキュリティチェックを実行しましたら、ウィルスは検出されなかったと出ました。
自分のPCは侵入されてるような気がずっとしてたのですが
この結果でひとまず安心していいのでしょうか??
今のところ侵入は一切されてないという事ですか??

補足日時:2001/11/17 14:16
    • good
    • 0

ダイヤルアップだろうがLANだろうが、インターネットに繋いでいる間は、外からの侵入が可能になります。

これを防ぐのがファイヤーウォールですが、このサイトはこっちから「侵入できるかどうか試している」わけですので、OPENと表示されれば、進級される危険性があるということを意味します。しかしそれが即ち、「侵入されている」ということを意味しません。「されているかもしれない」という意味です。心配であればファイヤーウォールソフトを導入するなど対策をすべきです。

この回答への補足

何もセキュリティ対策を施さずにPCを使っている人は皆
139がOPENになっているという事なのでしょうか?
そういう人がOPENになっているのは当然のことなのでしょうか?

補足日時:2001/11/17 14:11
    • good
    • 0

このQ&Aに関連する人気のQ&A

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!

このQ&Aと関連する良く見られている質問

QNetBIOS を無効にするとLAN表示ができないのはなぜですか

自宅サーバーの本でセキュリティのためにNetBIOSを無効にしておくように書いてありました。それでTCP/IP詳細設定のWINSのところでNETBIOSの設定を無効にしましたところネットワークのPCが表示されなくなりました。既定値にすると表示されますが、自宅サーバーの危険度からすると無効のほうがいいのでしょうか。

無効にしてもネットワークPCがそれぞれに表示されるにはどうしたらよろしいですか。
サーバー側はXP ネットワークでLAN接続しているのはwindows98のPCです。

Aベストアンサー

Jzamraiです。

かえって不安を与えてしまったかもしれませんね…。

>>最初のremote addressが表示されたことはIPポートスキャンの対象になってしまうということでしょうか。

IPアドレスは、IPネットワーク上で通信相手を指定するための根幹をなすものですから、これを隠してしまって通信そのものが成り立ちません。

利用されたサイトが提供しているセキュリティー診断は、主に「常時接続の一般(クライアントPC)ユーザー」を念頭においたものだと思います。

セキュリティー意識の希薄な常時接続ユーザーが、ルーターなどをかまさずに直接インターネットに常時接続する事の危険性を理解したり、定期的な確認作業を行う目的で利用するべきものだと思います。(頻度は低いですが、私も自環境の設定変更後などに利用させて頂いています。)

サーバーを立てず、クライアントPCでインターネットを利用するだけと言う場合にも、「受動攻撃」(悪意あるウェブサイトなどを閲覧した際に、必要以上の情報を抜かれたり(訪問者情報の取得)、マルウェア(悪意あるプログラム)を仕込まれたりするケース)を受けるというリスクが存在します。

また、本人が意図しないうちにインターネットに対してサービス(ポート)を開放してしまっているケースもあります。(上記サイト内のポートスキャンサービスで確認できるでしょう。)

ポートスキャンを受ける事そのものが即危険というわけではありません。(管理者が調査目的に利用する事もあります。)

攻撃者が、脆弱性のある(その可能性がある)ポートを発見するという悪意を持って利用するこがあるため、ポートスキャンを「攻撃の事前調査や予兆」として位置付ける場合があると言うことです。(そのポートで動いているサービスに脆弱性が残っていなければ、ツールを使った安直な攻撃は、まず脅威になり得ません。)

常時接続環境では、一般的なクライアントPCでさえ、リスクが存在する事を認識しておく事が大切だと思いますが、「サーバー管理」を考えた場合、その様な事は当然のこととして(一般的な診断サービス等で一喜一憂することなく)、もう一歩突っ込んだ世界を認識する必要性が出てくるでしょう。(難しい話という事ではなく、ネットワークの基礎知識をベースにした、より技術的・具体的な内容になるということです。)

>>がこれだけのことを把握、理解、実施して行くまでは個人的なHP公開などの限られたサーバー運用も控えたほうがいいのでしょうか

やや言い古された感のある表現ですが、「インターネットのしくみというものは、もともと学者や研究者などが自組織の安全性に責任を持った上で情報を共有する、”性善説”に基づいたネットワークとして発展してきたもの」ですよネ。(極論すれば、悪意の無いまっとうな大人のみが利用する事を想定した世界という言い方にでもなるでしょうか。)

インターネットには強い権力が存在しないので(それが自由と発展に寄与している面もあるのですが)、基本的に、「運転免許制度」のような「ユーザーの責任を強制したり弱者を保護する仕組み」が存在しません。

上記のインターネットのしくみの宿命とあいまって、性悪説が幅を利かす一般社会にも浸透してきた現在では、各ユーザーが、ネットに接続する以上自らの安全性に責任を持つ事が期待されている(そうでないと、困る)というのが現実だと思います。

多くの方が、そのような現実を知らないまま、ある日突然踏み台になったり、二次感染源となったりして、「あなたは加害者だ!」という指摘を受け、感情的なトラブルに発展するケースも多発しています。

インターネットは独立した「個」を前提としているため、能動的に学習していかないと現実を知る事が出来ないという弊害が出てきているとも言えるでしょう。(もちろん、誰もが最初は初心者であり、前向きな学習意欲に対しては有識者はすすんで情報を提供するべきだと思いますが、「責任」という点については「初心者=免罪符」とはならないと言うことです。)

ただし、セキュリティーの重要性について認識できた方が次に陥りがちなワナに、「恐怖感と責任感から、とにかく全てにフタをしようとしてしまう。」というケースが挙げられると思います。

特に、ネットワークに関する基礎知識を習得せずに、対処療法的な対応を続けてしまうと、この状況から逃れる事が難しくなってしまいます。(中でも、責任感の強い方ほどパラノイアに陥りがちであるという皮肉な側面もあるように感じます。)

このような言い方には多くの突っ込みがあると思いますが、結局のところ「ネットワークセキュリティーというものは、TCP/IPという土俵(規格)の上での攻防(永遠の鼬ごっこ)である。」という本質をもっていると思います。

ですので、風説や誤解に惑わされることなく有効な対策を続けていくには、まず「TCP/IPの基礎知識」を身に付けておく事が最優先になってくるはずだと考えています。(そのようにおっしゃる有識者も大勢いらっしゃいます。)

上記の様なポイントを斟酌してみると、自宅サーバーを”大手を振って”運用していくためには、TCP/IPの基礎学習というポイントを避けて通る事は出来ないといえるのではないでしょうか。(というよりも、結局はそれが最も合理的かつ近道となるはずだと思っています。)

というわけで、私の方からは、少しでも効率的な学習に繋がるであろう、下記有用サイトの紹介をさせてください。

■CQ出版 無償提供バックナンバー記事 ~とことんわかるインターネット基礎の基礎~■ Copyright CQ Publishing Co.,Ltd. 1997-2003

http://www.cqpub.co.jp/od/rensai/inter/itindex.htm

■@IT 関連ページ■  Copyright(c) 2000-2004 atmarkIT
●ネットワークの基本の学び方●

http://jibun.atmarkit.co.jp/lskill01/special/tonet01/netmanabi/netmanabi01.html

●@ITで学ぶネットワーク技術 基本編●

http://jibun.atmarkit.co.jp/lskill01/special/tonet01/studyfait/studyfait01.html

上記サイトを上から下への流れで追いかけていく事で、効率的に全体像の学習が出来るはずです。

特に「@IT」では、さらに詳細なプロトコルレベルの学習が可能なレクチャーなども豊富に無償提供されています。(ありがたい時代になりましたね。)

ネットワークの世界も奥行きにはキリが無いので、「サーバー管理」という大前提のためには、全体像をつかめれば十分だと思います。(少なくとも、サーバー上で何がどうなっているのかが把握できる力がつけばよいと言うことですね。)

いつも話が長くなるのが私の短所なのですが、結論として、「不安を感じるならば自前サーバーの公開は待ったほうが良い。」というのが、私の個人的なアドバイスです。

もちろん、obatarianさんのサイトが、すでに所属されているコミュニティーで必要不可欠なものであるならば、セキュリティー原理主義をもって「止めろ!」というのは本末転倒な話だと思います。

ただ、obatarianさんが要望されている「より自由なウェヴサイトづくり」という目的を実現するためには、今すぐ自宅サーバーが必須であるとは言えない気もします。(もちろん、事情は様々でしょうが。)

もちろん、インターネットを利用する以上ネットワークの基礎知識は身に付けておいてしかるべきものだとは思いますが、例えば「<プロバイダやレンタルサーバー業者利用>+<オプションサービス>」などで実現可能な要件であれば、自宅サーバーで要求されるような詳細な知識の学習は無駄なものだと言う考え方にも、一理あるという事になるでしょう。

どうしても自前サーバーが必要なのであれば、「しっかり勉強して安全な管理を!」というアドバイスになるでしょう。(少なくとも、「何となく便利そうだから、とりあえず動かしてみる。」という考え方には個人的には好感を覚えません。)

もちろん、セキュリティーは利便性・安全性を確保するための一要素に過ぎませんので、自前サーバーを全否定はしませんが、一言で言うと、「身の丈にあった運用をおすすめする。」という事になると思います。

「閉じられた環境でサーバー運用の学習を進めながら、ある程度自信がついた時点で公開する。」という選択肢もあるのではないかと言うことですネ。

インターネット上のサーバーには個人・企業の垣根はなく、動かす限り等しくリスクを持ちます。(もちろん、サイトの規模やサービス内容といった環境因子によるリスクの差はありますが。)

さて、obatarianさんのように前向きな学習意欲に満ちた方にはお話のしがいがあるのですが、徐々に本題からそれてきてしまっている感が否めないので、私の方からは一旦打ち止めにさせてください。(不特定多数の閲覧が可能なQ&Aサイト(掲示板システム)の本質を考慮した結果です。)

もしかしたら、今後別スレッドでもお手伝いできる機会があるかもしれませんネ。

安全・快適なネット生活をお祈りしています。

それでは。

Jzamraiです。

かえって不安を与えてしまったかもしれませんね…。

>>最初のremote addressが表示されたことはIPポートスキャンの対象になってしまうということでしょうか。

IPアドレスは、IPネットワーク上で通信相手を指定するための根幹をなすものですから、これを隠してしまって通信そのものが成り立ちません。

利用されたサイトが提供しているセキュリティー診断は、主に「常時接続の一般(クライアントPC)ユーザー」を念頭においたものだと思います。

セキュリティー意識の希薄な常時接続...続きを読む

QNetBIOSフィルタはWAN側に設定しちゃだめ?

たいていのブロードバンドルーターのパケットフィルタ設定は、NetBIOSはLAN側で破棄しているようです。
これをWAN側に設定するのは不都合があるんでしょうか?

事情により、LAN側は2つのサブネットで構成しており、ブロードバンドルーターでルーティングを設定しています。
このとき、2つのサブネット間でファイル共有サービスをしたいのにLAN側のNetBIOSフィルタが邪魔なんです。
というわけでLAN側はNetBIOSを許可し、WAN側フィルタで外部へのNetBIOSパケット流出を破棄できれば都合がよいのですが、どうにも例がなく不安でしょうがありません。

Aベストアンサー

こんにちは。

一般的には、LAN側は遮断する設定にはしません。WAN側のインバウンドブロックです。で、Netbios自体はルータ越え出来ません。仕様ができたときインターネットなんて頭に無かったから。後からNBTにしてます。

Q「ウイルスが侵入して、個人情報ガー」 ← コレ。

PCではなくて、対人関係の問題なのかも知れませんが。

最近、ニュースなどで話題になっているせいか、PC初心者などから
「インターネットを介してウイルスが侵入して個人情報を盗まれたり、遠隔操作で犯罪の犯人にさせられたりすることって、ないの?」
とか訊かれること、ありませんか?

そんな時、普通なら「OSを最新版にアップデートして、ルーターかませてウイスル対策ソフト入れてFW入れてればまず大丈夫」って答えるんですが、そういうこと聞いてくる人(=超初心者)に限って
「でも、腕利きのハッカーならそんなセキュリティー、?、も破ってくるんだよね?だったら大丈夫だなんて言えないんじゃない?」と返してきます。

「そりゃあ、可能性としてはゼロとは言えないけど・・・」とか言おうもんなら
「ほら!やっぱり危ないんだ。だったら大丈夫じゃないじゃない。危険じゃない!
josyuaクンはネットで通販とかもしてるんでしょ?しかもクレカ使って。
なんで平気なの?自分で”可能性としてはゼロじゃない”と言ったくせに、危機感無さ過ぎなんじゃないの?」
みたいにたたみかけてくることもあります。

で、思わずつられるようなかたちで
「そりゃあ、可能性としては”ゼロ”ではないよ?
でも、そんなこと言うのなら、明日交通事故にあって死ぬ確率だって”ゼロじゃない”し、
大地震が発生して死ぬ確率だって”ゼロじゃない”。
明日、核戦争が勃発する可能性だって”ゼロじゃない”し、
宇宙人が突然攻めてくる確率だって”ゼロじゃない”。
そういうレベルで”ゼロじゃない”って言ってんの。」って感じで、揚げ足の取り合いのようになることもあります。

PC初心者から「ハッカーに狙われたらー」という質問に対し、みんながみんな「それじゃ聞くけど、明日、核戦争がある確率だってゼロじゃないしー」と答えてるとは思えませんし、
かといって「そんな可能性はないよ。ゼロだよ。あり得ないよ絶対大丈夫だよ」とも言えないし、
「ああ、危険だよ危ないよハッカーから狙われたら人生おしまいだよ実はみんなハッカーに怯えながらネットを利用してるんだよ」とも言えないし、

みなさん、・・・なんて答えてますか?

PCではなくて、対人関係の問題なのかも知れませんが。

最近、ニュースなどで話題になっているせいか、PC初心者などから
「インターネットを介してウイルスが侵入して個人情報を盗まれたり、遠隔操作で犯罪の犯人にさせられたりすることって、ないの?」
とか訊かれること、ありませんか?

そんな時、普通なら「OSを最新版にアップデートして、ルーターかませてウイスル対策ソフト入れてFW入れてればまず大丈夫」って答えるんですが、そういうこと聞いてくる人(=超初心者)に限って
「でも、腕利きのハ...続きを読む

Aベストアンサー

「ハッカーだって金儲けでやってるんだから、AVも入れない定期的にアップデートもしないような不用心な人間しか狙わないよwwでもどんなに準備していてもヤられる時はヤられるから日頃から被害は最小限になるようにしようね」と答えてますね

Qパソコンに誰かが侵入してる?

家にパソコンが一台あるのですが、最近気になることがあります。
そのパソコンは家族4人で使っています。家族構成は、父、母、私(高校生男)、妹(中学生女)です。
頻繁にフリーズしたり、Yahooの!検索履歴がおかしかったりするのです。
Yahoo!の検索履歴は、『恥辱』『教師 レイプ』『罰ゲーム 裸』などの変なものが入っています。今父親は単身赴任中なので、父親ではないです。僕は教師のレイプなんかは全然好みではないのでそんな検索はしません。しかも普段Googleで検索しています。妹はパソコンは触りません。母にもぼかして聞いてみましたが、違うようです。
フリーズのほうは、待受け画面でしばらく置いておくと、なることがあります。

フリーズは別原因かもしれないのですが、検索履歴のほうは気持ち悪いです。誰かがパソコンに侵入しているということは考えられますか?
また、侵入したとして、検索履歴までいじれるものですか?

分かりにくい文になりましたが、お願いします。

Aベストアンサー

たぶんご家族の誰かが、そのようなキーワードで検索しているのだと思います。検索履歴の時間から、家にいた人が分かると思います。
しかしあなた以外は、お母さんか妹さんのどちらかですから、あまり深く突っ込まない方が良いと思います・・・。

悪意を持った誰かがパソコンに進入して、ブラウザを操作して、検索するということも出来ますが、冷やかしにしてはリスクが高いので、通常はそういうことはしないと思います。

QキャプチャではIEEE802.1qのタグが埋め込まれていない?動作は正常

こんにちは、よろしくお願いします。

IEEE802.1qのトランクポート間で流れるパケットをキャプチャしたところ、タグが挿入されていない(?)模様、という件です。

CatalystとLinux(ルータとして使います)を接続し、vlan設定をし、正常に動作していることを確認しました。
動作に全く問題はないのですが、興味本位で調べたところ、疑問がわいてきました。

「現場で使えるCatalystスイッチ130の技」によると、.1qのバイト構成は、
宛先MACアドレス・送信元MACアドレス・TPID・TCI・タイプ・データ・CRC
とのことでした。ところがcatalystスイッチのトランクポート - Linux間をEtherealでキャプチャしたところ、TPIDとTCIが見当たらないのです。

情報を以下に記載します。

##########################################
ネットワーク構成図

Linux
eth0.2 : 192.168.2.1/24
|
リピータハブ ---- PCでパケットキャプチャ
|
(Fa0/1)
SwitchA
(Fa0/3)
|
192.168.2.2/24
ping用PC
##########################################


##########################################
Catalystでの実行結果(一部省略)
SwitchA#sh ver
IOS (tm) C2900XL Software (C2900XL-C3H2S-M), Version 12.0(5.3)WC(1), MAINTENANCE
INTERIM SOFTWARE
System image file is "flash:c2900XL-c3h2s-mz-120-5.3.WC.1.bin"
Processor is running Enterprise Edition Software
witchA#sh vlan
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/6, Fa0/7, Fa0/8, Fa0/9,
Fa0/10, Fa0/11, Fa0/12
2 VLAN0002 active Fa0/2, Fa0/3
3 VLAN0003 active Fa0/4, Fa0/5
SwitchA#sh int fa0/1 switchport
Name: Fa0/1
Switchport: Enabled
Administrative mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: Disabled
Access Mode VLAN: 0 ((Inactive))
Trunking Native Mode VLAN: 1 (default)
Trunking VLANs Enabled: ALL
Trunking VLANs Active: 1-3
Pruning VLANs Enabled: 2-1001

Priority for untagged frames: 0
Override vlan tag priority: FALSE
Voice VLAN: none
Appliance trust: none
##########################################


##########################################
linux Ubuntuに投入したコマンド
vconfig add eth0 2
vconfig add eth0 3
vconfig add eth0 4
ifconfig eth0.2 192.168.2.1 netmask 255.255.255.0
ifconfig eth0.3 192.168.3.1 netmask 255.255.255.0
ifconfig eth0.4 192.168.4.1 netmask 255.255.255.0
##########################################


ping用PCから192.168.2.1にpingすると正常に届きます。
キャプチャしていたのはそのタイミングです。
arpにもICMPにも、.1qのタグが埋め込まれていないようなのです。

別の構成で試した内容は以下です。

・ping用をPCFa0/3からFa0/4に差し替えたところpingは通らなかった。
 Catalystトランクポート - linux間にはarp requestが飛ぶだけだった。
 →VLANとしての機能は正常の模様。

・linuxは使わずにCatalyst2台でトランクポート間をキャプチャしたが
 状況は同じで、パケットにタグは挿入されていない。
 →Linuxが原因ではない模様。

・リピータハブをはずしてLinuxとCatalystを直接接続した。
 キャプチャはできないが動作は同じ。
 →リピータハブが原因ではない模様。

・.1qからISLに変えてCatalyst2台で試したところ、ISLヘッダが挿入されていることはEtherealで確認できた。


このVLANタグは、Etherealには反映されないものだったりするのでしょうか?

どなたかアドバイスなど頂けますと大変嬉しいです。

ぜひ、よろしくお願いします。

こんにちは、よろしくお願いします。

IEEE802.1qのトランクポート間で流れるパケットをキャプチャしたところ、タグが挿入されていない(?)模様、という件です。

CatalystとLinux(ルータとして使います)を接続し、vlan設定をし、正常に動作していることを確認しました。
動作に全く問題はないのですが、興味本位で調べたところ、疑問がわいてきました。

「現場で使えるCatalystスイッチ130の技」によると、.1qのバイト構成は、
宛先MACアドレス・送信元MACアドレス・TPID・TCI・タイプ・データ・CRC...続きを読む

Aベストアンサー

受信したIEEE 802.1qフレームのVLANタグが削除されてEtherealに渡される場合があります。

対処の方法はキャプチャに使用しているNICやマシンのOSによって異なります。参考URL(Wiresharkのページですが Etherealにもそのまま通用するでしょう)のページを参照してください。

参考URL:http://wiki.wireshark.org/CaptureSetup/VLAN


人気Q&Aランキング

おすすめ情報