極楽せきゅあブログ

ときどきセキュリティ

pktfilter

とはいえ、やはり感染のリスクをそもそも下げておくことが重要すよね。で、あちきのオススメはpktfilterです。パーソナルファイアウォールもいいんですけどね。詳しいインストール方法とかは塩月さんとこに掲載されていますが、そんなに難しい話じゃありませんぜダンナ。

  • ダウンロードしてきたブツを適当な場所で解凍する。例えばC:\Program Files\pktfilterとか。
  • ルールファイルを書く。場所は例えばC:\Program Files\pktfilter\rules.txtとか
  • ルールファイルを指定して起動する。
    • DOSプロンプト、コマンド プロンプトを起動。
    • cd C:\Program Files\pktfilter(入れる場所はどこでもいいですが、入れた場所に移動ですね)
    • pktfilter -i C:\Program Files\pktfilter\rules.txt
    • net start pktfilter(これで起動ですねー)
    • サービスに登録されているので、「手動」を「自動」にしておくと安心ヽ(´ー`)ノ。塩月さんとこの「● サービスの「スタートアップの種類」を変更」を参照してくだされ

お勧めルールはこんな感じかなあヽ(´ー`)ノ。

# initial rule
#
option small_frags on eth0
# default Output Packets
pass out on eth0 all
# default Input Packets
block in on eth0 all
#
# all Established TCP incoming packet is OK
pass in on eth0 proto tcp from any to any established
# for UDP clients (DNS/NTP)
pass in on eth0 proto udp from any port = 53 to any
pass in on eth0 proto udp from any port = 123 to any
# for FTP
pass in on eth0 proto tcp from any port = 20 to any
# for ICMP (echo-request, echo-reply, destination-unreachable, time-exceeded)
pass in on eth0 proto icmp from any to any icmp-type echo
pass in on eth0 proto icmp from any to any icmp-type echorep
pass in on eth0 proto icmp from any to any icmp-type unreach
pass in on eth0 proto icmp from any to any icmp-type timex
# for DHCP
pass in on eth0 proto udp from any port = 67 to any port = 68

もしかしたらNTPも要らないかも。DHCPじゃないところはそれも要らないし。っていうかもっと絞れるかなあ?*1
とにかくどこかにpktfilterをキープしておいて、このルール入れるってのでどうでしょうかね?ちなみにこれ入れるとファイルサーバーにアクセスできないので、アクセスしたいときは、for UDP clients (DNS/NTP)のあたりに

pass in on eth0 proto udp from any port = 137 to any
pass in on eth0 proto udp from any port = 138 to any

を追記すればよさげです。インターネット接続では必要無いですけどね。
会社に戻ってもう要らなくなって止めるときは、サービスの「スタートアップの種類」を「手動」に戻して、DOSプロンプト、またはコマンド プロンプトから

  • C:\Program Files\pktfilter\pktfltsrv -u

とかやりゃあいいですねー。
お試しあれ*2

*1:ちなみにこのルールのオリジナルは某前の会社の某つづき先生が作成されますた(多謝)。

*2:と書いて思いましたが、そもそもこういうのちゃんと読む人じゃない人こそ、こういう情報って必要なのだけどねー(苦笑)