Hallo allerseits,
bei mir im Büro hängen 3 Clients (Win NT) an einem Server (SuSE 7.1 Pro), der für alle eine Verbindung zum www bereitstellt.
Seit einigen Tagen finden laut dem Logfile von iptables seltsame Portscans statt, die von einem Telekom/T-Online-Server ausgehen. Ich meine jetzt NICHT die temporäre IP eines T-Online-ScriptKiddies, sondern WIRKLICH einen T-Online-eigenen Server (dns03.btx.dtag.de bzw. IP 194.25.2.129).
TCP-Portscans (geblockt), UDP-Portscans (geblockt), DNS-Spoof (erfolgreich...!).
Letzteres, DNS-Spoof, bedeutet meines Wissens, dass Traffic auf eine dritte, vom Angreifer definierte IP weitergeleitet wird.
Wer hat eine Erklärung dafür? Wie kann das kommen?
DANKE und viele Grüße,
Carlos
Viren, Spyware, Datenschutz 11.241 Themen, 94.650 Beiträge
Gar nicht!
1. ist ein Scan in der Konzeption von Protokollen und Ports vorgesehen
2. da dieses so ist, ist ein Scan auch eine legitime Angelegenheit den Zustand eines Ports zu überprüfen, was soll schon unerwünschtes dabei sein?
Ein Scan ist der Versuch mittels einer Anfrage an einen Port festzustellen ob er offen ist oder nicht, dabei oder dadurch kann nichts gesendet werden, was unerwünscht ist! Genauso ist es bei den Verbindugsversuchen, wobei ich jetzt mal denke, das dir der Unterschied zu einem Scan nicht ganz klar ist!
Hast du einen oder mehrere Ports offen, weil du da irgend welche Dienste wie z.B. FTP-/Web-/File-Server, Finger, Telnet etc. pp. anbietest, dann war das auch dein Wunsch!
Jetzt erst mußt du dir Gedanken machen ob bei einer erfolgreichen Verbindung(kein Verbindungsversuch!) etwas unerwünschtes dabei ist,
aber dabei hilft dir nur ein gut ausgearbeitetes Firewallkonzept mit ständiger Administration!