Hallo allerseits,
bei mir im Büro hängen 3 Clients (Win NT) an einem Server (SuSE 7.1 Pro), der für alle eine Verbindung zum www bereitstellt.
Seit einigen Tagen finden laut dem Logfile von iptables seltsame Portscans statt, die von einem Telekom/T-Online-Server ausgehen. Ich meine jetzt NICHT die temporäre IP eines T-Online-ScriptKiddies, sondern WIRKLICH einen T-Online-eigenen Server (dns03.btx.dtag.de bzw. IP 194.25.2.129).
TCP-Portscans (geblockt), UDP-Portscans (geblockt), DNS-Spoof (erfolgreich...!).
Letzteres, DNS-Spoof, bedeutet meines Wissens, dass Traffic auf eine dritte, vom Angreifer definierte IP weitergeleitet wird.
Wer hat eine Erklärung dafür? Wie kann das kommen?
DANKE und viele Grüße,
Carlos
Viren, Spyware, Datenschutz 11.241 Themen, 94.650 Beiträge
Wie hast du denn den Port 53 ausgemerzt?
[ ]ich habe incomming gesperrt
[ ]ich habe outgoing gesperrt
[ ]ich habe incomming und outgoing gesperrt
[ ]ich habe nur ein Protokoll auf Port 53 gesperrt
[ ]ich habe mehrere Protokolle auf Port 53 gesperrt
[ ]ich habe alle Protokolle auf Port 53 gesperrt
[ ]ich habe Port 53 als Ziel nicht erlaubt
[ ]ich habe Port 53 als Quelle nicht erlaubt
[ ]ich habe mir einfach eine PersonalFirewall installiert
[ ]grc.com sagt mir das meine Ports 'stealth' sind
[ ]ich weiß gar nicht genau was ich gemacht habe und wofür das ist
viel Spaß beim Ausfüllen!