Hallo allerseits,
bei mir im Büro hängen 3 Clients (Win NT) an einem Server (SuSE 7.1 Pro), der für alle eine Verbindung zum www bereitstellt.
Seit einigen Tagen finden laut dem Logfile von iptables seltsame Portscans statt, die von einem Telekom/T-Online-Server ausgehen. Ich meine jetzt NICHT die temporäre IP eines T-Online-ScriptKiddies, sondern WIRKLICH einen T-Online-eigenen Server (dns03.btx.dtag.de bzw. IP 194.25.2.129).
TCP-Portscans (geblockt), UDP-Portscans (geblockt), DNS-Spoof (erfolgreich...!).
Letzteres, DNS-Spoof, bedeutet meines Wissens, dass Traffic auf eine dritte, vom Angreifer definierte IP weitergeleitet wird.
Wer hat eine Erklärung dafür? Wie kann das kommen?
DANKE und viele Grüße,
Carlos
Viren, Spyware, Datenschutz 11.212 Themen, 94.154 Beiträge
Ruf mal in Frankfurt (oder von wo aus gescannt wurde) bei der Telekom an und lass dir den Administrator geben. Unter Androhung von Anzeige mit Protokollen der Angriffe und allem was dazugehört war bei uns innerhalb von Minuten der Spuk vorbei. Wir hatten allerdings genau herausgefunden, daß es aus seinem Schuppen kam. Wer es dadrin war, ob der Admin oder irgendein Hiwi-Student mit seinem Logon wussten wir zwar nicht, aber das hatte gesessen! Progrämmchen und Hilfen zum Zurückverfolgen gibt`s auf einschlägigen Seiten jedenfalls genug, incl. Landkarte mit Örtlichkeit.