Hallo allerseits,
bei mir im Büro hängen 3 Clients (Win NT) an einem Server (SuSE 7.1 Pro), der für alle eine Verbindung zum www bereitstellt.
Seit einigen Tagen finden laut dem Logfile von iptables seltsame Portscans statt, die von einem Telekom/T-Online-Server ausgehen. Ich meine jetzt NICHT die temporäre IP eines T-Online-ScriptKiddies, sondern WIRKLICH einen T-Online-eigenen Server (dns03.btx.dtag.de bzw. IP 194.25.2.129).
TCP-Portscans (geblockt), UDP-Portscans (geblockt), DNS-Spoof (erfolgreich...!).
Letzteres, DNS-Spoof, bedeutet meines Wissens, dass Traffic auf eine dritte, vom Angreifer definierte IP weitergeleitet wird.
Wer hat eine Erklärung dafür? Wie kann das kommen?
DANKE und viele Grüße,
Carlos
Viren, Spyware, Datenschutz 11.241 Themen, 94.650 Beiträge
Jetzt kommt wieder so Einer mit gefährlichen Halbwissen daher, der mit zurückverfolgenden Mittelchen wie NeoTrace und Konsorten etwas ausmachen will!
Das Problem des Urfrager hier, ist _nichts_ weiter als eine durch ihn selber oder seinem Admin falsch konfigurierte Filter-Rule auf seinem Linux-Router! Es ist in seinem Fall _kein_ Angriff!
Das sein Log DNS-Spoofing meldet, liegt daran das es sein Paketfilter es nicht besser weiß und es rein technisch gesehen auch ein Spoofing ist.
Was er aber nur vergessen hat, ist das er den DNS-Server seines Vertrauens, wenn seine Clients surfen wollen, in diesem Fall der von T-Online (194.25.2.129) nur die entsprechenden Rechte in seiner Fitertabelle geben muß!!!
Und zwar in der Art:
Incomming:
194.25.2.129 Port 53/TCP -> seine Clients alle Ports
194.25.2.129 Port 53/UDP -> seine Clients alle Ports
Outgoing:
seine Clients alle Ports -> 194.25.2.129 Port 53/TCP
seine Clients alle Ports -> 194.25.2.129 Port 53/UDP