rabbit51

it's since Nov.30 2005
May.29 2014, transferred from broach

個人情報を不正送信する「ウィルスバスタ」をアンインストールする

2018-09-24 13:30:00 | 
2018年3月にWindows 7台。Macbook 1台あったPCを整理した。
結果、Windows 2台、Macbook 1台になったため、3月末でフレッツ「ウィルスクリア」契約を解除し、3年契約の「ウィルスバスタ クラウド」(mac OSXを含む)を延長契約し、一本化した。
タイミング的に「ウィルスクリア」も月額ベースで「ウィルスバスタ クラウド」に移行される予定だったが、延長契約で3ヶ月分無料と月額約50円程安価が理由だった。

ウイルスバスター2006はトレンドマイクロの定義で言うところのスパイウェアである」とか「ウイルスバスター(以下、ウイルスと呼ぶ)の挙動に付いて報告」とかの情報があったのは知っていた。

そして、9月に入り、
Macにスパイウェア配布のトレンドマイクロ、ウイルスバスターなどiOS向けアプリもAppStoreから一斉削除
とか
【悲報】ここ数日の、ウイルスバスターの挙動がウイルスになってしまう
とかの情報が流れてきた。
ウィルス汚染されたファイルやURLの情報だけかと思っていたら、「個人情報」を「無許可で不正送信」していることが発覚し、AppStoreから「Trendmicro製品」が締め出された。

自宅ネットワークから排除する事にした。
( 2018/9/27追記: 「https://twitter.com/HiromitsuTakagi/status/1044610913788035072」のような誤解ではない。Trendmicroは、信頼することが出来ないため、排除した。)

(1)Macbook(macOSX Sierra)










インストールされるアプリは、「サンドボックス(Appleのセキュリティ)」内なので大丈夫であろう。。。

(2)Windows10














削除後、「Windows Defender」をインストール稼動させた。


(3)Windows 7 professional
削除後に、「Microsoft Security Essential」をインストール稼動。

「TrendMicro」の登録サイト上で、最後の1台「登録情報」を「アンインストール」状態に出来ない。仕方ないので、「ホスト名」をクリアした。あと949日分のライセンスが残っている。


-----------

デンソーのQRコードリーダ」も個人情報を不正に抜き取っている」との事。
これでは、「QRコード決済」などとんでもない。
「個人情報」を都合の良い解釈で不正利用する例が多くなってきている。
コメント
  • Twitterでシェアする
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

Buffalo OpenWrt化WZR-HP-G300NHの関連情報

2018-09-18 17:15:00 | WZR-HP-G300NH
OpenWrt化したBuffalo WZR-HP-G300NHは、出荷時期により内部パーツが異なり型名指定のfirmwareで起動出来ない場合があるようだ(switchのhardwareが異なる?RTL8366S/RTL8366RB)。使用したのは「A0 A1」

WZR-HP-G300NHは、4ポートのGBEスイッチで、内部に使用されていたのがRealtekのRTL8366で6ポート10/100/1000Mbps switch controller。VLANの扱えるL2スイッチMirrorポート使えるようなので、設定して観たが動作しない。gitのソースを観ると「rtl8366rb」には、PMCRアクセスのパッチが適応されているが、「rlt8366s」には、適応されていなかった。残念。
ソフトウェアパッケージに、「kmod-switch-rtl8366s」(4.9.120)が存在していたが、PMCRへのアクセスパッチ適応されていなかった。環境が整えば、パッチを当ててみようか。。。


コメント
  • Twitterでシェアする
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

OpenWrt化WZR-HP-G300NHのアップデート

2018-09-16 16:30:00 | WZR-HP-G300NH
OpenWrtのサイトを観ていたら、Version 18.06.1が8月18日に更新されていた。
初めての更新作業を実行した。

「Download Firmware」をクリックしても一体どのバージョンのFirmを更新したら良いのか判らない。。。

そこで、「Supported Devices」を開き、「WZR-HP-G300NH」のページへ行く。


「Supported Versions」欄を確認し、


「Installation」欄の
「Firmware OpenWrt Upgrades」に目的のfirmwareが見つかり、ダウンロードした。



「システム」「ソフトウェア」「ファームウェアの更新」
「設定を保存する」にチェックを入れ、ファームの更新を行う。


ファームウェアの更新確認を行い、


システムの更新を続行する


更新を待ち続けたが画面遷移しなかった。改めて、トップURLにアクセスしログイン。
Version 18.06.1にアップグレードされているのを確認。

完了と思ったが。。。。。。
Transixに接続出来ない。。。

追加インストールした「ソフトウェアモデュール」を再度インストールする必要があるようだ。
追加したソフトウェアモデュールは、

「luci-i18n-base-ja」(日本語パッケージ)
「luci-ssl」(SSLパッケージ)
「ds-lite」(DS-Liteパッケージ)
「luci-app-ddns」(DDNSクライアントパッケージ)
「luci-i18n-ddns-ja」(DDNS用日本語パッケージ)
「luci-i18n-firewall」(Firewall用日本語パッケージ)

設定は保存されているので、パッケージを再インストールすると正常動作するよう更新された。Firewall用の日本語パッケージは、Upgrade時に新規追加インストールした。「ネットワーク」「ファイアウォール」部も日本語化された。

このアップグレードによって、ログ画面(Windows browser/edge)のスクロールが正常になり、ログの最後まで表示できるようになった。
コメント
  • Twitterでシェアする
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

OpenWrt化WZR-HP-G300NHでぷららIPv4 PPPoEとDS-Liteの同時接続設定#4(ポリシールーティング)

2018-09-15 17:00:00 | WZR-HP-G300NH
ポリシールーティングでインターネットからのアクセスを「ぷららIPv4 PPPoE接続」で行い、イントラネット内からのインターネットアクセスを「Transix IPv4 over IPv6 IPoE接続」する。


ポリシールーティング関連情報
ネットワーク・ルーティング全般
ルーティング関連
ポリシー関連

参考にしたルーティング情報
マーキング・パケットとルーティング日本語

似たような設定例
iptablesとiproute2を使ってマルチホーム環境でNAT内のサーバーをうまく公開する方法(2010/12/15)

ポリシールーティングの設定は、「LUCIブラウザベース設定」では困難?
「ネットワーク」「ファイアウォール」「手動設定ルール」がshellスクリプトとして起動されるよう記述されているので、ここにip tableを制御するコマンドを追加できるかもしれない。未検証。

設定には、「SSH」が必要。「SCP」があれば、便利。mac OSX Sierraの標準「ターミナル」から利用可能。
Windowsでは、「SSH」や「SCP」のインストールが必要となる。


ポリシー・ルーティング
「ぷららIPv4 PPPoE接続」と「Transix IPv4 over IPv6接続」時に二つの「デフォルトルート」を設置できない。ヤマハNVR500では、「weightやフィルタ条件付き経路」の設定ができたが、OpenWrt(Linux)では、ルートテーブルを使って対応する事になる。通常は、「Transix IPv4 over IPv6接続」がデフォルトルートになるよう設定する(図 上)。ぷららからのhttp接続(ポート番号3580)は、ポートフォワーディングによって宛先アドレス192.168.12.145ポート番号80に変換され、イントラネット内のLAMB httpd serverに接続する。httpd serverの応答パケットは、OpenWrtのルーティングで「Transix IPv4 over IPv6接続」へ転送される事になる。

参考にしたポリシールーティングでは、httpd serverからの応答パケットにiptablesのフィルタ機能で「マーク(0x20=32)」を付ける。イントラネット内からのアクセスに対して「マーク」が付かないよう「!」でNOT指定する。イントラネット内は、「192.168.1.0/24」「192.168.11.0/24」「192.168.12.0/24」を利用しているが、複数指定すると「NOT OR」となりうまくいかない。ipsetのようなグループ化でうまく設定できるかもしれない。今回は、大きめのネットワーク「192.168.0.0/20」指定で対応する。
「マーク」のついたパケットをルートtable名「plalav4(id=200)」を設定し、ぷららIPv4 PPPoE接続へ応答する。


(1)パケットにマークを付ける設定

コマンド設定では、
# /usr/sbin/iptables -A PREROUTING -i eth1 -t mangle -p tcp -s 192.168.12.145 --sport 80 -d !192.168.0.0/20 -j MARK --set-mark 0x20

uci設定では、
---- /etc/config/firewall ----
config rule
option name 'Policy-http-12-145'
option family 'ipv4'
option target 'MARK'
option set_mark '0x20'
option proto 'tcp'
option src 'lan'
option src_ip '192.168.12.145'
option src_port '80'
option dest_ip '!192.168.0.0/20'
option enabled '1'

---- ----

LUCI設定では、
「ネットワーク」「ファイアウォール」「トラッフィク・ルール」

動作の選択に「MARK」が無い。
マーク値の設定項目も無い。
追加設定に「-j MARK --set-mark 0x20」で対応できるかもしれない。。。
このルールを選択して「保存&適応」を行うと意図しない結果となるので要注意。
LUCIでの設定を諦め、「/etc/config」フォルダ内の「network」と「firewall」を直接エディタで編集するのが良いと思える(UCI設定)。LUCI環境から表示されるので直接操作「保存」を行わないように留意が必要。


(2)「plalav4」ルートテーブルを作る設定

ルートテーブル名データベース設定(コマンド又はエディタでの設定が必要)
# echo 200 plalav4 >> /etc/iproute2/rt_tables
直接「vi /etc/iproute2/rt_tables」で「200 plalav4」行を追加する方が間違いがない。

ルートポリシーデータベース設定
コマンド設定では、
# ip rule add priority 100 fwmark 0x20 table plalav4

uci設定では、
---- /etc/config/network ----
config rule
option priority '100'
option mark '0x20'
option lookup 'plalav4'

---- ----

LUCI設定では、出来ない。

コマンドで設定を確認するには
# ip rule list


(3)ルートテーブル「plalav4」にデフォルトルートを設定する

コマンド設定では、
# ip route add default dev pppoe-PlalaV4 table plalav4

uci設定では、「PlalaV4」インターフェースに「デフォルトルートを使用する」がチェックされている事が前提で
---- /etc/config/network ----
config interface 'PlalaV4'
option proto 'pppoe'
option ifname 'eth1'
option delegate '0'
ooption username 'account-id@plala.or.jp'
option password 'account-password'
option ipv6 'auto'
option ip4table 'plalav4'

---- ----

LUCI設定では、出来ない。

コマンドで設定を確認するには、
mainテーブルの経路は、
# ip route list
plalav4テーブルの経路は、
# ip route list table plalav4


(4)コマンドで設定を確認

host:~ account$ ssh root@openwrt.mxxxxxxx
root@openwrt.mxxxxxxx's password:


BusyBox v1.28.3 () built-in shell (ash)

_______ ________ __
| |.-----.-----.-----.| | | |.----.| |_
| - || _ | -__| || | | || _|| _|
|_______|| __|_____|__|__||________||__| |____|
|__| W I R E L E S S F R E E D O M
-----------------------------------------------------
OpenWrt 18.06.1, r7258-5eb055306f
-----------------------------------------------------
root@OpenWrt:~# cat /etc/iproute2/rt_tables
#
# reserved values
#
128 prelocal
255 local
254 main
253 default
0 unspec
#
# local
#
#1 inr.ruhep
200 plalav4

root@OpenWrt:~# ip rule list
0: from all lookup local
100: from all fwmark 0x20 lookup plalav4
10000: from 114.183.115.129 lookup plalav4
20000: from all to 114.183.115.129 lookup plalav4
32766: from all lookup main
32767: from all lookup default
90010: from all iif lo lookup plalav4

root@OpenWrt:~# ip route list
default dev ds-TRANSIX scope link
114.190.187.1 dev pppoe-PlalaV4 scope link src 114.183.115.129
192.0.0.1 dev ds-TRANSIX scope link src 192.0.0.2
192.168.1.0/24 dev eth1 scope link src 192.168.1.54
192.168.11.0/24 via 192.168.1.2 dev eth1
192.168.12.0/24 dev br-lan scope link src 192.168.12.1

root@OpenWrt:~# ip route list table plalav4
default via 114.190.187.1 dev pppoe-PlalaV4

root@OpenWrt:~#

---------------------
OpenWrt化WZR-HP-G300NHでぷららIPv4 PPPoEとDS-Liteの同時接続設定#1
OpenWrt化WZR-HP-G300NHでぷららIPv4 PPPoEとDS-Liteの同時接続設定#2(DDNS)
OpenWrt化WZR-HP-G300NHでぷららIPv4 PPPoEとDS-Liteの同時接続設定#3(http server)
OpenWrt化WZR-HP-G300NHでぷららIPv4 PPPoEとDS-Liteの同時接続設定#4(ポリシールーティング)
---------------------
コメント
  • Twitterでシェアする
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

OpenWrt化WZR-HP-G300NHでぷららIPv4 PPPoEとDS-Liteの同時接続設定#3(http server)

2018-09-14 09:30:00 | WZR-HP-G300NH
インターネット側から「ぷらら IPv4 PPPoE」接続を確認するためイントラネット内のOpenWrt(WZR-HP-G300NH)配下にhttp serverを設置した。http serverは、2000年4月に導入した「Lambルータ」(Linux)を利用した。

LambルータのLAN側(Local)インターフェースに「192.168.12.145/24」を設定し、OpenWrt(WZR-HP-G300NH)のLAN1へ接続。httpdのcgiが動作しないよう変更。menu.htmページ内のリンクをmenu.htmに変更して稼働させた。

(1)OpenWrt(WZR-HP-G300NH)のDHCPv4リースアドレスを固定化する
「ネットワーク」「DHCP及びDNS」で設置した「Lamb」ルータのアドレスを「静的リース」に指定する



(2)DNAT(ポートフォワーディング)をhttp serverに設定する

「ネットワーク」「ファイアウォール」「ポートフォワーディング」を選択し、「HTTP-3580」名で追加する


DDNS名「XXXXX.mydns.jp」でポート番号3580をイントラネット内のhttp server IPv4アドレス「192.168.12.145」ポート番号80へポートフォワーディングするよう設定する

「http://XXXX.mydns.jp:3580/menu.htm」->「http://192.168.12.145/menu.htm」となる

(3)http serverのアクセス確認

インターネット側から「http://XXXX.mydns.jp:3580/menu.htm」




イントラネット側から「http://192.168.12.145/menu.htm」



ぷららIPv4 PPPoE接続とTransix IPv4 over IPv6接続の同時利用に向けポリシールーティングの設定を行う準備ができた

--------
OpenWrt化WZR-HP-G300NHでぷららIPv4 PPPoEとDS-Liteの同時接続設定#1
OpenWrt化WZR-HP-G300NHでぷららIPv4 PPPoEとDS-Liteの同時接続設定#2(DDNS)
OpenWrt化WZR-HP-G300NHでぷららIPv4 PPPoEとDS-Liteの同時接続設定#3(http server)
OpenWrt化WZR-HP-G300NHでぷららIPv4 PPPoEとDS-Liteの同時接続設定#4(ポリシールーティング)
--------
コメント
  • Twitterでシェアする
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする