RTシリーズとWindowsに関するFAQ
Blasterワームおよびその亜種による影響について
(意図せぬISDN回線の長時間接続やインターネット接続が不安定・繋がらないなどの問題)
初版公開日 | 2003/Aug/22 |
最終変更日 | 2022/Dec/28 |
文書サイズ | 59KB |
Blasterワームおよびその亜種による影響について
(意図せぬISDN回線の長時間接続やインターネット接続が不安定・繋がらないなどの問題)
2003/8/中旬頃より流行している「Blasterワームおよびその亜種」は、ネットワークに大量のデータを流すことを特徴としています。
Blasterワームおよびその亜種によるトラフィックのために、インターネット接続が不安定・繋がらない現象や、ISDNでインターネットに接続している場合にネットワークを利用していない時でもISDN回線が切断されないという現象などが発生しています。
ISDNでインターネットに接続している環境で、フレッツISDNなどの定額接続ではなく、接続時間に応じた課金によるダイヤルアップ接続を行なっている場合には、予想外の課金が発生する可能性もありますので、ご注意ください。
[Blasterワームに起因する症状例]
[詳細情報]
ワームに感染しているPCは、他のPCに対して感染を広げようと、ユーザがPCを利用していない場合でもインターネットに対してデータを送信し続けます。 そのため、ルータのISDN自動切断タイマの条件に合致せず、ISDN回線が切断されないという現象が発生します。
マイクロソフトや各ウィルス対策ソフトベンダーのWWWサイトを参照して、ワームに感染しているPCからワームを削除して下さい。
インターネットに接続していると、インターネット上に多数存在するワームに感染しているPCから、感染を広げるためのパケットを受信することになります。 インターネット接続のためにISDN回線を利用していると、このパケットのためにルータのISDN自動切断タイマの条件に合致せず、回線が切断されないという現象が発生しています。
この問題を回避するためには、ISDN強制切断タイマを利用して下さい。 ISDN強制切断タイマは、接続してから指定した時間が経過すると、通信中でも強制的にISDN回線を切断します。 切断時に利用していたネットワークアプリケーションは一般的には切断と同時に使用できなくなりますので、その場合は接続手順をもう一度行なっていただく必要があります。
リビジョン番号が Rev.3.02.13 から Rev.3.03.25 までのファームウェアの場合には、この手順で設定を変更することはできません。 TELNETを使う設定方法(全機種共通)の手順に従って設定を変更して下さい。 リビジョン番号は「かんたん設定」画面のトップページで確認することができます。
「CERT Advisory CA-2003-20(W32/Blaster worm)」により、 紹介されている 通信ポート例
69/UDP | TFTPプロトコル |
135/TCP | Windowsで脆弱性のある通信プロトコル →DCE準拠RPC(TCP/UDPポート番号135) |
135/UDP | |
139/TCP | Windowsで脆弱性のある通信プロトコル →なぜポート137,138,139(NetBIOS,便利な機能)を、フィルタするんですか? |
139/UDP | |
445/TCP | Windowsで脆弱性のある通信プロトコル →ダイレクト・ホスティングSMBサービス(TCP/UDPポート番号445) |
445/UDP | |
593/TCP | Windowsで脆弱性のある通信プロトコル |
4444/TCP | Blasterワームのリモートアクセス |
[注]
フィルタ定義を詳細に定義する。 各通信を双方向でブロックする必要があるので、定義が冗長になる。 |
ip filter 1 reject * * udp 69 * ip filter 2 reject * * udp * 69 ip filter 3 reject * * tcp 135 * ip filter 4 reject * * tcp * 135 ip filter 5 reject * * udp 135 * ip filter 6 reject * * udp * 135 ip filter 7 reject * * tcp 139 * ip filter 8 reject * * tcp * 139 ip filter 9 reject * * udp 139 * ip filter 10 reject * * udp * 139 ip filter 11 reject * * tcp 445 * ip filter 12 reject * * tcp * 445 ip filter 13 reject * * udp 445 * ip filter 14 reject * * udp * 445 ip filter 15 reject * * tcp 593 * ip filter 16 reject * * tcp * 593 ip filter 17 reject * * tcp 4444 * ip filter 18 reject * * tcp * 4444 ip filter 100 pass * * * * * |
LANに適用 |
ip lan secure filter in 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 100 ip lan secure filter out 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 100 |
PP01(接続先)に適用 |
pp select 1 ip pp secure filter in 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 100 ip pp secure filter out 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 100 |
[注]
フィルタ定義を短くする。 |
ip filter 1 reject * * udp,tcp 69,135,netbios_ns-netbios_ssn,445,593,4444 * ip filter 2 reject * * udp,tcp * 69,135,netbios_ns-netbios_ssn,445,593,4444 ip filter 100 pass * * * * * |
LANに適用 |
ip lan secure filter in 1 2 100 ip lan secure filter out 1 2 100 |
PP01(接続先)に適用 |
pp select 1 ip pp secure filter in 1 2 100 ip pp secure filter out 1 2 100 |
[注]
自動接続、自動切断の利用を暫く見合わせる |
ユーティリティ、WWW設定画面、接続/切断ボタンなどを活用して、 手動接続と手動切断の運用で乗り切る。 |
IPマスカレードの外側から受信したパケットの扱い (discard:応答なしでパケット破棄) |
nat descriptor masquerade incoming 1000 discard |
指定したインタフェースでステルス動作させる。 →"ICMP echo reply"や"TCP Reset"の送信など |
ip stealth pp1 |
"ICMP echo request"を受信したときに、 "ICMP echo reply"を送信するかどうかを設定する。 |
ip icmp echo-reply send off |
アクセス回線 | ISDN回線 |
プロバイダ契約種別 | 端末型ダイヤルアップアクセス(動的に割り当てられるグローバルアドレスが1個) |
機種 | RTA52i (RTA52i用リリースノート一覧) |
利用ファームウェア | RTA52i Rev.4.01.17 (Tue Aug 21 20:43:45 2001) |
設定内容 | IPマスカレードを利用して、プロバイダに接続するための設定(接続先:"PP02") |
記録をするための設定コマンド |
nat descriptor log on …NATディスクリプタのログ出力を許可 syslog notice on …NOTCEレベル(フィルタ)のログ出力を許可 syslog debug on …DEBUGレベル(デバッグ)のログ出力を許可 |
確認目的でパケットの中身(先頭部分のみ)を記録するための実行コマンド |
packetdump pp 2 100 …PP02の100パケットをダンプする。 |
[アクセス元の推測]
packetdump コマンドによるIPパケットのダンプ |
2003/08/23 20:08:34: PP[02] IN:IP ICMP xxx.xxx.xxx.xxx > yyy.yyy.yyy.yyy : echo request 2003/08/23 20:08:34: 45 00 00 5c ee 18 00 00 6f 01 bb 19 XX XX XX XX 2003/08/23 20:08:34: YY YY YY YY 08 00 d6 2a 02 00 ca 7f aa aa aa aa 2003/08/23 20:08:34: aa aa aa aa aa aa aa aa aa aa aa aa aa aa aa aa 2003/08/23 20:08:34: same message repeated 1 times |
IPマスカレードによる破棄ログ |
2003/08/23 20:08:34: PP[02] Rejected at NAT(2): ICMP xxx.xxx.xxx.xxx > yyy.yyy.yyy.yyy : echo request |
[アクセス元の推測]
packetdump コマンドによるIPパケットのダンプ(アクセス) TCPパケットのフラグ値が0x02(SYN) |
2003/08/23 20:09:33: PP[02] IN:IP TCP xxx.xxx.xxx.xxx:1313 > yyy.yyy.yyy.yyy:135 2003/08/23 20:09:33: 45 00 00 30 25 68 40 00 77 06 74 75 XX XX XX XX 2003/08/23 20:09:33: YY YY YY YY 05 21 00 87 bc 12 c8 f6 00 00 00 00 2003/08/23 20:09:33: 70 02 40 00 4e b1 00 00 02 04 05 86 01 01 04 02 |
packetdump コマンドによるIPパケットのダンプ(TCP Resetの返信) TCPパケットのフラグ値が0x14(ACK+RST) |
2003/08/23 20:09:33: PP[02] OUT:IP TCP yyy.yyy.yyy.yyy:135 > xxx.xxx.xxx.xxx:1313 2003/08/23 20:09:33: 45 00 00 28 0d 0b 00 00 77 06 cc da YY YY YY YY 2003/08/23 20:09:33: XX XX XX XX 00 87 05 21 00 00 00 00 bc 12 c8 f7 2003/08/23 20:09:33: 50 14 00 00 bb 33 00 00 |
IPマスカレードによる破棄ログ |
2003/08/23 20:09:33: PP[02] Rejected at NAT(2): TCP xxx.xxx.xxx.xxx:1313 > xxx.xxx.xxx.xxx:135 |
[アクセス元の推測]
RTA52iのダイヤルアップ接続用フィルタ設定 |
ip filter 1 reject * * udp,tcp 135,netbios_ns-netbios_ssn * ip filter 2 reject * * udp,tcp * 135,netbios_ns-netbios_ssn ip filter 3 restrict * * tcpfin * www,ftp,nntp ip filter 4 restrict * * tcprst * www,ftp,nntp ip filter 100 pass * * * * * ip lan secure filter in 1 2 100 pp select 2 ip pp secure filter out 3 4 100 |
LAN側IPフィルタによるNetBIOSパケットの破棄 |
2003/08/23 20:10:18: LAN1 Rejected at IN(1) filter: UDP 192.168.0.2:138 > 192.168.0.255:138 2003/08/23 20:10:18: LAN1 Rejected at IN(1) filter: UDP 192.168.0.2:137 > 192.168.0.255:137 |
[アクセス元の推測]
LAN側IPフィルタによるNetBIOSパケットの破棄 |
# show nat descriptor address 参照NATディスクリプタ : 2, 適用インタフェース : PP[02](1) Masqueradeテーブル 外側アドレス: ipcp/yyy.yyy.yyy.yyy プロトコル 内側アドレス 宛先 マスカレード TTL(秒) UDP 192.168.0.2.1029 zzz.zzz.zzz.zzz.53 60001 183 UDP 192.168.0.1.53 zzz.zzz.zzz.zzz.53 60000 450 --------------------- - --- 有効なNATディスクリプタテーブルが1個ありました |
アクセス回線 | ISDN回線 |
プロバイダ契約種別 | 端末型ダイヤルアップアクセス(動的に割り当てられるグローバルアドレスが1個) |
機種 | RTA52i (RTA52i用リリースノート一覧) |
利用ファームウェア | RTA52i Rev.4.01.17 (Tue Aug 21 20:43:45 2001) |
実験の設定内容 | IPマスカレードを利用して、プロバイダに接続するための設定(接続先:"PP02") 静的IPマスカレードを使いルーターに応答させ、ワームのアクセスと ルーターの応答を観測する。 |
[注]
グローバルアドレスへのアクセスをルーターに転送する静的IPマスカレード定義 |
nat descriptor type 2 masquerade nat descriptor masquerade static 2 1 192.168.0.1 icmp * nat descriptor masquerade static 2 2 192.168.0.1 tcp 135 |
ワームの通信をログするフィルタ定義 |
ip filter 10 pass-log * * icmp-info * * ip filter 11 pass-log * * tcp 135 * ip filter 12 pass-log * * tcp * 135 ip filter 100 pass * * * * * |
"PP02"にIPマスカレードとIPフィルタを適用する設定 |
pp select 2 ip pp secure filter in 10 11 12 100 ip pp secure filter out 10 11 12 100 ip pp nat descriptor 2 |
[アクセス元の推測]
ICMPのアクセス記録 (packetdump) |
2003/09/02 23:04:30: PP[02] IN:IP ICMP xxx.xxx.xxx.xxx > yyy.yyy.yyy.yyy : echo request 2003/09/02 23:04:30: 45 00 00 5c 52 1c 00 00 71 01 d3 0e XX XX XX XX 2003/09/02 23:04:30: YY YY YY YY 08 00 54 92 04 00 4a 18 aa aa aa aa 2003/09/02 23:04:30: aa aa aa aa aa aa aa aa aa aa aa aa aa aa aa aa 2003/09/02 23:04:30: same message repeated 1 times |
ICMPのアクセス記録 (IN方向フィルタ) |
2003/09/02 23:04:30: PP[02] Passed at IN(10) filter: ICMP xxx.xxx.xxx.xxx > 192.168.0.1 : echo request |
ICMPのアクセス記録 (OUT方向フィルタ) |
2003/09/02 23:04:30: PP[02] Passed at OUT(10) filter: ICMP 192.168.0.1 > xxx.xxx.xxx.xxx : echo reply |
ICMPのアクセス記録 (packetdump) |
2003/09/02 23:04:30: PP[02] OUT:IP ICMP xxx.xxx.xxx.xxx > yyy.yyy.yyy.yyy : echo reply 2003/09/02 23:04:30: 45 00 00 5c 86 98 00 00 40 01 cf 92 YY YY YY YY 2003/09/02 23:04:30: XX XX XX XX 00 00 5c 92 04 00 4a 18 aa aa aa aa 2003/09/02 23:04:30: aa aa aa aa aa aa aa aa aa aa aa aa aa aa aa aa 2003/09/02 23:04:30: same message repeated 1 times |
135/tcpのアクセス記録#1 (packetdump) |
2003/09/02 23:04:30: PP[02] IN:IP TCP xxx.xxx.xxx.xxx:2560 > yyy.yyy.yyy.yyy:135 2003/09/02 23:04:30: 45 00 00 30 52 63 40 00 71 06 92 ee XX XX XX XX 2003/09/02 23:04:30: YY YY YY YY 0a 00 00 87 1f 0c e5 47 00 00 00 00 2003/09/02 23:04:30: 70 02 22 38 2d 96 00 00 02 04 05 b4 01 01 04 02 |
135/tcpのアクセス記録#1 (IN方向フィルタ) |
2003/09/02 23:04:30: PP[02] Passed at IN(12) filter: TCP xxx.xxx.xxx.xxx:2560 > 192.168.0.1:135 |
135/tcpのアクセス記録#1 (OUT方向フィルタ) |
2003/09/02 23:04:30: PP[02] Passed at OUT(11) filter: TCP 192.168.0.1:135 > xxx.xxx.xxx.xxx:2560 |
135/tcpのアクセス記録#1 (packetdump) |
2003/09/02 23:04:30: PP[02] OUT:IP TCP yyy.yyy.yyy.yyy:135 > xxx.xxx.xxx.xxx:2560 2003/09/02 23:04:30: 45 00 00 28 86 99 00 00 40 06 cf c0 YY YY YY YY 2003/09/02 23:04:30: XX XX XX XX 00 87 0a 00 00 00 00 00 1f 0c e5 48 2003/09/02 23:04:30: 50 14 00 00 7c 7e 00 00 |
135/tcpのアクセス記録#2 (packetdump) |
2003/09/02 23:04:31: PP[02] IN:IP TCP xxx.xxx.xxx.xxx:2560 > yyy.yyy.yyy.yyy:135 2003/09/02 23:04:31: 45 00 00 30 52 b1 40 00 71 06 92 a0 XX XX XX XX 2003/09/02 23:04:31: YY YY YY YY 0a 00 00 87 1f 0c e5 47 00 00 00 00 2003/09/02 23:04:31: 70 02 22 38 2d 96 00 00 02 04 05 b4 01 01 04 02 |
135/tcpのアクセス記録#2 (IN方向フィルタ) |
2003/09/02 23:04:31: PP[02] Passed at IN(12) filter: TCP xxx.xxx.xxx.xxx:2560 > 192.168.0.1:135 |
135/tcpのアクセス記録#2 (OUT方向フィルタ) |
2003/09/02 23:04:31: PP[02] Passed at OUT(11) filter: TCP 192.168.0.1:135 > xxx.xxx.xxx.xxx:2560 |
135/tcpのアクセス記録#2 (packetdump) |
2003/09/02 23:04:31: PP[02] OUT:IP TCP yyy.yyy.yyy.yyy:135 > xxx.xxx.xxx.xxx:2560 2003/09/02 23:04:31: 45 00 00 28 86 9a 00 00 40 06 cf bf YY YY YY YY 2003/09/02 23:04:31: XX XX XX XX 00 87 0a 00 00 00 00 00 1f 0c e5 48 2003/09/02 23:04:31: 50 14 00 00 7c 7e 00 00 |
135/tcpのアクセス記録#3 (packetdump) |
2003/09/02 23:04:32: PP[02] IN:IP TCP xxx.xxx.xxx.xxx:2560 > yyy.yyy.yyy.yyy:135 2003/09/02 23:04:32: 45 00 00 30 53 2c 40 00 71 06 92 25 XX XX XX XX 2003/09/02 23:04:32: YY YY YY YY 0a 00 00 87 1f 0c e5 47 00 00 00 00 2003/09/02 23:04:32: 70 02 22 38 2d 96 00 00 02 04 05 b4 01 01 04 02 |
135/tcpのアクセス記録#3 (IN方向フィルタ) |
2003/09/02 23:04:32: PP[02] Passed at IN(12) filter: TCP xxx.xxx.xxx.xxx:2560 > 192.168.0.1:135 |
135/tcpのアクセス記録#3 (OUT方向フィルタ) |
2003/09/02 23:04:32: PP[02] Passed at OUT(11) filter: TCP 192.168.0.1:135 > xxx.xxx.xxx.xxx:2560 |
135/tcpのアクセス記録#3 (packetdump) |
2003/09/02 23:04:32: PP[02] OUT:IP TCP yyy.yyy.yyy.yyy:135 > xxx.xxx.xxx.xxx:2560 2003/09/02 23:04:32: 45 00 00 28 86 9b 00 00 40 06 cf be YY YY YY YY 2003/09/02 23:04:32: XX XX XX XX 00 87 0a 00 00 00 00 00 1f 0c e5 48 2003/09/02 23:04:32: 50 14 00 00 7c 7e 00 00 |
アクセス回線 | ISDN回線 |
プロバイダ契約種別 | 端末型ダイヤルアップアクセス(動的に割り当てられるグローバルアドレスが1個) |
機種 | RTA52i (RTA52i用リリースノート一覧) |
利用ファームウェア | RTA52i Rev.4.01.17 (Tue Aug 21 20:43:45 2001) |
実験の設定内容 | IPマスカレードを利用して、プロバイダに接続するための設定(接続先:"PP02") 静的IPマスカレードを使い内側に転送し、IPフィルタで破棄する。 |
[注]
グローバルアドレスへのアクセスをルーターに転送する静的IPマスカレード定義 |
nat descriptor type 2 masquerade nat descriptor masquerade static 2 1 192.168.0.1 icmp * nat descriptor masquerade static 2 2 192.168.0.1 tcp 135 |
ワームの通信をログするフィルタ定義 |
ip filter 10 reject * * icmp-info * * ip filter 11 reject * * tcp 135 * ip filter 12 reject * * tcp * 135 ip filter 100 pass * * * * * |
"PP02"にIPマスカレードとIPフィルタを適用する設定 |
pp select 2 ip pp secure filter in 10 11 12 100 ip pp secure filter out 10 11 12 100 ip pp nat descriptor 2 |
[アクセス元の推測]
ICMPのアクセス記録 (packetdump) |
2003/09/02 23:16:40: PP[02] IN:IP ICMP xxx.xxx.xxx.xx1 > yyy.yyy.yyy.yyy : echo request 2003/09/02 23:16:40: 45 00 00 5c cc 90 00 00 76 01 2e 4a XX XX XX X1 2003/09/02 23:16:40: YY YY YY YY 08 00 80 53 03 00 1f 57 aa aa aa aa 2003/09/02 23:16:40: aa aa aa aa aa aa aa aa aa aa aa aa aa aa aa aa 2003/09/02 23:16:40: same message repeated 1 times |
ICMPのアクセス記録 (IN方向フィルタ) |
2003/09/02 23:16:40: PP[02] Rejected at IN(10) filter: ICMP xxx.xxx.xxx.xx1 > 192.168.0.1 : echo request |
ICMPのアクセス記録 (packetdump) |
2003/09/02 23:16:41: PP[02] IN:IP ICMP xxx.xxx.xxx.xx2 > yyy.yyy.yyy.yyy : echo request 2003/09/02 23:16:41: 45 00 00 5c d2 08 00 00 6f 01 09 91 XX XX XX X2 2003/09/02 23:16:41: YY YY YY YY 08 00 4e 78 02 00 52 32 aa aa aa aa 2003/09/02 23:16:41: aa aa aa aa aa aa aa aa aa aa aa aa aa aa aa aa 2003/09/02 23:16:41: same message repeated 1 times |
ICMPのアクセス記録 (IN方向フィルタ) |
2003/09/02 23:16:41: PP[02] Rejected at IN(10) filter: ICMP xxx.xxx.xxx.xx2 > 192.168.0.1 : echo request |
ICMPのアクセス記録 (packetdump) |
2003/09/02 23:16:44: PP[02] IN:IP ICMP xxx.xxx.xxx.xx3 > yyy.yyy.yyy.yyy : echo request 2003/09/02 23:16:44: 45 00 00 5c 4f ca 00 00 6d 01 04 0b XX XX XX X3 2003/09/02 23:16:44: YY YY YY YY 08 00 40 41 c2 40 a0 28 aa aa aa aa 2003/09/02 23:16:44: aa aa aa aa aa aa aa aa aa aa aa aa aa aa aa aa 2003/09/02 23:16:44: same message repeated 1 times |
ICMPのアクセス記録 (IN方向フィルタ) |
2003/09/02 23:16:44: PP[02] Rejected at IN(10) filter: ICMP xxx.xxx.xxx.xx3 > 192.168.0.1 : echo request |
ICMPのアクセス記録 (packetdump) |
2003/09/02 23:16:54: PP[02] IN:IP ICMP xxx.xxx.xxx.xx4 > yyy.yyy.yyy.yyy : echo request 2003/09/02 23:16:54: 45 00 00 5c 2e a9 00 00 68 01 f9 ae XX XX XX X4 2003/09/02 23:16:54: YY YY YY YY 08 00 d7 54 02 00 c9 55 aa aa aa aa 2003/09/02 23:16:54: aa aa aa aa aa aa aa aa aa aa aa aa aa aa aa aa 2003/09/02 23:16:54: same message repeated 1 times |
ICMPのアクセス記録 (IN方向フィルタ) |
2003/09/02 23:16:54: PP[02] Rejected at IN(10) filter: ICMP xxx.xxx.xxx.xx4 > 192.168.0.1 : echo request |
ICMPのアクセス記録 (packetdump) |
2003/09/02 23:16:58: PP[02] IN:IP ICMP xxx.xxx.xxx.xx5 > yyy.yyy.yyy.yyy : echo request 2003/09/02 23:16:58: 45 00 00 5c f3 3b 00 00 71 01 bf 7c XX XX XX X5 2003/09/02 23:16:58: YY YY YY YY 08 00 e8 33 02 00 b8 76 aa aa aa aa 2003/09/02 23:16:58: aa aa aa aa aa aa aa aa aa aa aa aa aa aa aa aa 2003/09/02 23:16:58: same message repeated 1 times |
ICMPのアクセス記録 (IN方向フィルタ) |
2003/09/02 23:16:58: PP[02] Rejected at IN(10) filter: ICMP xxx.xxx.xxx.xx5 > 192.168.0.1 : echo request |
ICMPのアクセス記録 (packetdump) |
2003/09/02 23:17:07: PP[02] IN:IP ICMP xxx.xxx.xxx.xx6 > yyy.yyy.yyy.yyy : echo request 2003/09/02 23:17:07: 45 00 00 5c 24 e8 00 00 6d 01 1e 72 XX XX XX X6 2003/09/02 23:17:07: YY YY YY YY 08 00 e8 33 03 00 b7 76 aa aa aa aa 2003/09/02 23:17:07: aa aa aa aa aa aa aa aa aa aa aa aa aa aa aa aa 2003/09/02 23:17:07: same message repeated 1 times |
ICMPのアクセス記録 (IN方向フィルタ) |
2003/09/02 23:17:07: PP[02] Rejected at IN(10) filter: ICMP xxx.xxx.xxx.xx6 > 192.168.0.1 : echo request |
記録をするための設定コマンド |
syslog debug on …DEBUGレベル(デバッグ)のログ出力を許可 |
[アクセス元の推測]
"IP Commencing"ログ(infoレベルの発呼要因を報告するログ) |
2003/09/04 15:30:09: PP[02] IP Commencing: ICMP 192.168.0.10 > xxx.xxx.xxx.xxx : echo request |
"IP Commencing"ログ(debugレベルの発呼要因を報告するログ) |
2003/09/04 15:30:09: PP[02] IP Commencing: 2003/09/04 15:30:09: 45 00 00 5c fc 61 00 00 7f 01 3b be c0 a8 00 0a 2003/09/04 15:30:09: XX XX XX XX 08 00 6e 44 02 00 32 66 aa aa aa aa 2003/09/04 15:30:09: aa aa aa aa aa aa aa aa aa aa aa aa aa aa aa aa 2003/09/04 15:30:09: same message repeated 1 times |
[ FAQ for RT-Series ]
[ FAQ for Windows / RTユーティリティ ]