アカウント名:
パスワード:
自分はルータを介して使っていたのでそれほど意識していなかったのですが、以前、ケーブルモデムだけで繋がっているwindowsマシンを診た時、ひっきりなしに外部からattackされている様子を必死に防いでいるアンチウイルスのアラートに驚いたものでした。速攻、近所の電気屋で適当な安いルータ買ってきて間に入れて、attackの嵐は止みましたが。あれ見ちゃうと裸のwindowsマシンを外に直接つなぐなんてとても怖くてできませんけどそれが100万台あるのでしょうかね怖いですね
裸のWindowsってのがどういうものなのか、ルーターを介していればインターネットに繋がっていないことになるのかさっぱりわかりませんが、Windowsに限らずLinuxでもラズパイでも攻撃は受けますよ?
悲しいことですが、現在のインターネットで、引っきりなしにアタックされるのはWindowsに限定された話じゃなく、グローバルなIP持ってるもの全てです。ルータを入れたらアタックされなくなったわけではなく、ルータがアタックされても無視して通知を出さないだけです。通知が怖いだけなら、アンチウイルスソフトの通知を消しても結果は同じです。まぁ、捨てるだけでも無駄なCPU時間が0ってわけじゃないので入れたほうがいろんな面でのストレスは減るでしょうけど。
>ルータを入れたらアタックされなくなったわけではなく、ルータがアタックされても無視して通知を出さないだけですそりゃまあそうですが、windowsのとこまで要らんパケット飛んでこないほうが精神衛生上(だいぶ)よろしいですよ恐らくルータに使われているであろうLinuxの類と、windowsとでどちらの方が脆弱性があるかという話になりますがあまりルータのセキュリティ問題って聞こえてきませんね自分とこの光ファイバの端末(ルータ込み)は自動アップデートになっていますが、windowsのそれみたいに自滅したなんて話も聞きませんし
ルーターのセキュリティ問題の話なんていっぱいありますよ?
それにいい加減に構築されたLinuxサーバなんて世界中に大量にあるので、それがbot化されてて、四六時中攻撃しまくってます。
あなたが気づいていないだけですネ。
ルータの自動アップデートに失敗して直せなくて、故障ってことにして直接交換することはあります。
脆弱性の数量とポートの開閉はあまり関係ないようには思うけど、精神衛生上良いのは同意。
例えば、Windows Server 2016 の Windows Firewall のパブリックプロファイルを見ると色々と開きすぎていて本当に大丈夫なのか不安な感じになりますよね・・・。# Windows Server でデフォルトで Cortana が開いているのも意味が分からないし
アプリケーションや Windows の機能によって自動でルールが追加されたりポート開閉だけではなく、プログラムやユーザなどでも制御できて複雑な印象。
Linux (iptables) の場合はいちいち手動で開けなければならないので面倒ではあるけれど、ぱっと見て全部閉じていればとりあえずの安心感はありますね。
MacOS は?
# まぁ、いずれにしてもパッチは当てるわけですが。
一般的な家庭向けのWi-Fiルータと呼ばれる機械を入れて安全になったのは、IPv4アドレス不足で1契約に1つしかグローバルIPアドレスが割り当てられなかったため、端末にプライベートIPアドレスが割り当てられ、ルータによる NAPT が行われたからです。
今時、フレッツ光ネクストなどは IPv6 対応が当たり前ですので、各端末にグローバルIPv6アドレスが割り当てられ、インバウンド接続での攻撃は素通りになったりしますよ。
例えば、ELECOMの最新ルータ WRC-2533GST2 だと、IPv6ファイアウォール機能はなく、端末にはグローバルIPv6アドレスが割り当てられ、外からの接
フレッツ提供のONU+ルータであれば、IPv6側は標準でインターネット側からの通信はブロックするようですよ。少なくとも手元のPR-500MIはそうなっているようです。
フレッツ提供のONU+ルータであれば、IPv6側は標準でインターネット側からの通信はブロックするようですよ。
PR-500MI ならば、「インターネット側」というより「インターネット」からのIPv6インバウンド接続はブロックするようになっていますが、NGN網からのIPv6折り返し通信は通るという中途半端なデフォルト設定になっていますね。つまりは、同じフレッツ光ネクスト契約者同士であれば、NGN網のIPv6折り返し通信が可能なので、アクセスされます。PR-500MI ならば、IPv6ファイアウォール機能を「標準」から「拡張」にした方が良いですね。ほとんどの人はIPv6折り返し通信は使っていないですし、光電話もIPv4なので影響しません。
光電話契約をしていない場合、PR-500MIのようなルータ機能つきのONUは有料レンタルなので、ルータ機能が無いONUを使っている人が多いので、そういった人が安物のルータを使った場合は危険に晒される恐れがあります。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
192.168.0.1は、私が使っている IPアドレスですので勝手に使わないでください --- ある通りすがり
インターネットに直接接続 なんて怖いこと (スコア:0)
自分はルータを介して使っていたのでそれほど意識していなかったのですが、
以前、ケーブルモデムだけで繋がっているwindowsマシンを診た時、ひっきりなしに
外部からattackされている様子を必死に防いでいるアンチウイルスのアラートに
驚いたものでした。速攻、近所の電気屋で適当な安いルータ買ってきて間に入れて、
attackの嵐は止みましたが。
あれ見ちゃうと裸のwindowsマシンを外に直接つなぐなんてとても怖くてできませんけど
それが100万台あるのでしょうかね
怖いですね
Re: (スコア:0)
裸のWindowsってのがどういうものなのか、ルーターを介していればインターネットに繋がっていないことになるのかさっぱりわかりませんが、Windowsに限らずLinuxでもラズパイでも攻撃は受けますよ?
Re: (スコア:0)
悲しいことですが、現在のインターネットで、引っきりなしにアタックされるのはWindowsに限定された話じゃなく、グローバルなIP持ってるもの全てです。
ルータを入れたらアタックされなくなったわけではなく、ルータがアタックされても無視して通知を出さないだけです。
通知が怖いだけなら、アンチウイルスソフトの通知を消しても結果は同じです。
まぁ、捨てるだけでも無駄なCPU時間が0ってわけじゃないので入れたほうがいろんな面でのストレスは減るでしょうけど。
Re: (スコア:0)
>ルータを入れたらアタックされなくなったわけではなく、ルータがアタックされても無視して通知を出さないだけです
そりゃまあそうですが、windowsのとこまで要らんパケット飛んでこないほうが精神衛生上(だいぶ)よろしいですよ
恐らくルータに使われているであろうLinuxの類と、windowsとでどちらの方が脆弱性があるかという話になりますが
あまりルータのセキュリティ問題って聞こえてきませんね
自分とこの光ファイバの端末(ルータ込み)は自動アップデートになっていますが、windowsのそれみたいに
自滅したなんて話も聞きませんし
Re: (スコア:0)
ルーターのセキュリティ問題の話なんていっぱいありますよ?
それにいい加減に構築されたLinuxサーバなんて世界中に大量にあるので、それがbot化されてて、四六時中攻撃しまくってます。
あなたが気づいていないだけですネ。
ルータの自動アップデートに失敗して直せなくて、故障ってことにして直接交換することはあります。
Re: (スコア:0)
脆弱性の数量とポートの開閉はあまり関係ないようには思うけど、
精神衛生上良いのは同意。
例えば、Windows Server 2016 の Windows Firewall の
パブリックプロファイルを見ると色々と開きすぎていて
本当に大丈夫なのか不安な感じになりますよね・・・。
# Windows Server でデフォルトで Cortana が開いているのも意味が分からないし
アプリケーションや Windows の機能によって自動でルールが追加されたり
ポート開閉だけではなく、プログラムやユーザなどでも制御できて複雑な印象。
Linux (iptables) の場合はいちいち手動で開けなければならないので
面倒ではあるけれど、ぱっと見て全部閉じていればとりあえずの安心感はありますね。
MacOS は?
# まぁ、いずれにしてもパッチは当てるわけですが。
IPv6 の時代は、ルータ入れても攻撃は素通りが当たり前 (スコア:0)
一般的な家庭向けのWi-Fiルータと呼ばれる機械を入れて安全になったのは、
IPv4アドレス不足で1契約に1つしかグローバルIPアドレスが割り当てられなかったため、
端末にプライベートIPアドレスが割り当てられ、ルータによる NAPT が行われたからです。
今時、フレッツ光ネクストなどは IPv6 対応が当たり前ですので、各端末にグローバルIPv6アドレスが割り当てられ、インバウンド接続での攻撃は素通りになったりしますよ。
例えば、ELECOMの最新ルータ WRC-2533GST2 だと、IPv6ファイアウォール機能はなく、端末にはグローバルIPv6アドレスが割り当てられ、外からの接
Re: (スコア:0)
フレッツ提供のONU+ルータであれば、IPv6側は標準でインターネット側からの通信はブロックするようですよ。
少なくとも手元のPR-500MIはそうなっているようです。
Re:IPv6 の時代は、ルータ入れても攻撃は素通りが当たり前 (スコア:2, 参考になる)
フレッツ提供のONU+ルータであれば、IPv6側は標準でインターネット側からの通信はブロックするようですよ。
PR-500MI ならば、「インターネット側」というより「インターネット」からのIPv6インバウンド接続はブロックするようになっていますが、NGN網からのIPv6折り返し通信は通るという中途半端なデフォルト設定になっていますね。
つまりは、同じフレッツ光ネクスト契約者同士であれば、NGN網のIPv6折り返し通信が可能なので、アクセスされます。
PR-500MI ならば、IPv6ファイアウォール機能を「標準」から「拡張」にした方が良いですね。ほとんどの人はIPv6折り返し通信は使っていないですし、光電話もIPv4なので影響しません。
光電話契約をしていない場合、PR-500MIのようなルータ機能つきのONUは有料レンタルなので、ルータ機能が無いONUを使っている人が多いので、
そういった人が安物のルータを使った場合は危険に晒される恐れがあります。