PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Portscans durch Google



RhenDhark
15-04-14, 22:42
Hiho!
Erst dachte ich ja an Verfolgungswahn, als ich nach einer Angriffserkennung durch meine Firewall, die besagten IP-Adressen überprüfte...
Aber nach dem ich und ein paar Freunde, unsere Logfiles (Firewall) nochmal durchforstet haben, hat sich alles bestätigt!

Ip-Adressen Angreifer:

74.125.132.95
173.194.41.166
173.194.113.178
173.194.78.188

(173.194.0.0 - 173.194.255.255)

CIDR 173.194.0.0/16

Hostnamen:
z.B.:
WG-inF188
Wb-inF95

ISP: Google

City: Montain View, California, USA
Postcode: 94043

Gruß.HRW

p.s.: Hierbei werden fast nur die privaten Ports, ohne Fehler-überprüfung-korrektur, gescant!
- nach mehreren Einzelscans folgt dann Einzelscan+Folgescan:
Bsp.:
Einzel: 40453
Folge:40453, 58466, 34791
Einzel:57121
Folge:57121, 38022, 44371
etc....

PhantiBear
15-04-14, 23:05
Hey RhenDhark ,

hast du Google-Produkte installiert? Die könnten durchaus versuchen mit Google zu kommunizieren.

Warscheinlich bist du in den Google-Foren vielleicht besser aufgehoben?
In diesem Thema hat auch ein Google-Mitarbeiter geantwortet.
https://productforums.google.com/forum/#!topic/webmaster-de/GUejPOkcnSg

Googlebot überprüfen
https://support.google.com/webmasters/answer/80553?hl=de

Viele Grüße
PhantiBear

RhenDhark
15-04-14, 23:22
Hey RhenDhark ,

hast du Google-Produkte installiert? Die könnten durchaus versuchen mit Google zu kommunizieren...

Viele Grüße
PhantiBear

Hiho.

abgesehen davon das alle Google-Scripte bei mir gesperrt sind (Noscript, Ghostery),
handelt es sich Whois um reale IP-Adressen und Hosts von Google!!!

Sorry ich bin System-Admin (Lpic & MS zertifiziert)...ich weis genau was diese PortScans bedeuten!!!!!!!!!!!!!!!!!!!!!

Gruß.HRW

Willey
16-04-14, 01:03
Mast mich stuzig gemacht damit und ich hab selber mal bei mir nachgesehen... hab diverse "Einbruchsversuche" aus dem Reich der Mitte, und zwar ausschließlich... ausgehend von solchen Läden wie z.B. "ShenZhen Topway Video Communication Co. Ltd"

Kann man da irgendwas gegen machen bzw. muss man da was beachten, um das zu verhindern? Kenn mich damit nämlich auch nicht allzu gut aus.

RhenDhark
16-04-14, 01:40
Hey Willey, gut das ich nicht Schlafen konnte (der Mond scheint voll in mein Dachfenster)!

Welches Betriebssystem?
Unter Windoof benutze ich die Security Suite von Agnitum!
Wenn es sich bei dem Angreifer um eine feste IP-Adresse handelt kannst Du diese entweder in den IP-Tables sperren oder falls unterstützt in die Blacklist aufnehmen!
- ansonsten die Domain sperren oder auf den local.host umleiten. Dies geht auch über die Host--Datei von Windoof bzw. Linux!
hab auch von Deinem "Festplatten-Problem gelesen.

alles weitere diesbezüglich im "rund um den PC" -Thread!!!
- brauche aber mehr Input!

lG.HRW

PhantiBear
16-04-14, 08:58
Mast mich stuzig gemacht damit und ich hab selber mal bei mir nachgesehen... hab diverse "Einbruchsversuche" aus dem Reich der Mitte, und zwar ausschließlich... ausgehend von solchen Läden wie z.B. "ShenZhen Topway Video Communication Co. Ltd"

http://humbug.me.uk/badips25.htm

In dieser "Blacklist" tauchen auch viele bekannte Unternehmen auf.
Telekom, Vodafone, Kabel BadenWuerttemberg, Hetzner Online und und und.
Vielleicht ein "ganz normales" Verhalten?

Willey
16-04-14, 17:45
Die IPs sind immer anders, und der Bericht stammt aus meinem D-Link-Router (der vom Hersteller geilerweise seit Jahren nicht mehr mit FW-Updates versorgt wird), den ich gezwungenermaßen wieder verwenden muss, weil sich das Netzteil meines Speedport 201 verabschiedet hat und ich noch keinen Ersatz bekommen habe (wird wohl auf ein Universal-NT hinauslaufen).

Und die IPs sind immer andere... aber die Angriffe kommen ja schon fast minütlich rein. Hier nur mal ein Auszug von dem Log:



Datum/Uhrzeit Komponente Schweregrad Nachricht
Apr 15 05:25:14 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=113.17.112.155 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=40623 PROTO=TCP SPT=54666 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 05:25:54 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=113.17.112.155 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=40624 PROTO=TCP SPT=856 DPT=80 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 05:38:49 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=182.140.125.129 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=20071 PROTO=TCP SPT=56225 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 05:39:20 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=182.140.125.129 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=20072 PROTO=TCP SPT=24348 DPT=80 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 05:47:51 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=218.88.236.109 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=10923 PROTO=TCP SPT=14196 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 05:48:27 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=218.88.236.109 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=10924 PROTO=TCP SPT=45393 DPT=80 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 06:41:23 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=87.201.229.8 DST=87.161.56.184 LEN=60 TOS=0x00 PREC=0x00 TTL=50 ID=65512 DF PROTO=TCP SPT=42322 DPT=23 WINDOW=5840 RES=0x00 SYN URGP=0
Apr 15 06:53:39 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=93.174.93.51 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=249 ID=54321 PROTO=TCP SPT=33351 DPT=808 WINDOW=65535 RES=0x00 SYN URGP=0
Apr 15 06:53:59 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=222.186.30.111 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=114 ID=256 PROTO=TCP SPT=1164 DPT=22 WINDOW=16384 RES=0x00 SYN URGP=0
Apr 15 07:02:40 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=116.9.114.170 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=244 ID=32681 PROTO=TCP SPT=49357 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 07:03:24 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=116.9.114.170 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=244 ID=32682 PROTO=TCP SPT=51793 DPT=80 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 07:04:54 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=125.70.246.39 DST=87.161.56.184 LEN=60 TOS=0x00 PREC=0x00 TTL=54 ID=29820 DF PROTO=TCP SPT=56425 DPT=23 WINDOW=5840 RES=0x00 SYN URGP=0
Apr 15 07:04:57 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=125.70.246.39 DST=87.161.56.184 LEN=60 TOS=0x00 PREC=0x00 TTL=54 ID=29821 DF PROTO=TCP SPT=56425 DPT=23 WINDOW=5840 RES=0x00 SYN URGP=0
Apr 15 07:25:50 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=221.237.7.150 DST=87.161.56.184 LEN=60 TOS=0x00 PREC=0x00 TTL=53 ID=63741 DF PROTO=TCP SPT=16423 DPT=23 WINDOW=5840 RES=0x00 SYN URGP=0
Apr 15 07:25:53 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=221.237.7.150 DST=87.161.56.184 LEN=60 TOS=0x00 PREC=0x00 TTL=53 ID=63742 DF PROTO=TCP SPT=16423 DPT=23 WINDOW=5840 RES=0x00 SYN URGP=0
Apr 15 07:40:52 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=171.108.50.50 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=8555 PROTO=TCP SPT=23534 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 07:54:56 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=59.59.139.224 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=48387 PROTO=TCP SPT=20906 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 07:55:27 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=59.59.139.224 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=48388 PROTO=TCP SPT=58250 DPT=80 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 08:05:34 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=14.135.197.243 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=244 ID=18809 PROTO=TCP SPT=58998 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 08:22:08 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=171.211.57.66 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=36531 PROTO=TCP SPT=62444 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 08:35:18 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=27.20.154.229 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=48100 PROTO=TCP SPT=1414 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 08:35:45 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=27.20.154.229 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=48101 PROTO=TCP SPT=43637 DPT=80 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 08:59:25 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=219.232.160.234 DST=87.161.56.184 LEN=48 TOS=0x00 PREC=0x00 TTL=114 ID=37168 PROTO=TCP SPT=27152 DPT=22 WINDOW=65535 RES=0x00 SYN URGP=0
Apr 15 09:02:51 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=194.132.32.42 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=247 ID=54321 PROTO=TCP SPT=54809 DPT=443 WINDOW=65535 RES=0x00 SYN URGP=0
Apr 15 09:54:19 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=171.217.55.125 DST=87.161.56.184 LEN=60 TOS=0x00 PREC=0x00 TTL=54 ID=41593 DF PROTO=TCP SPT=56034 DPT=23 WINDOW=5440 RES=0x00 SYN URGP=0
Apr 15 09:54:22 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=171.217.55.125 DST=87.161.56.184 LEN=60 TOS=0x00 PREC=0x00 TTL=54 ID=41594 DF PROTO=TCP SPT=56034 DPT=23 WINDOW=5440 RES=0x00 SYN URGP=0
Apr 15 09:54:28 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=171.217.55.125 DST=87.161.56.184 LEN=60 TOS=0x00 PREC=0x00 TTL=54 ID=41595 DF PROTO=TCP SPT=56034 DPT=23 WINDOW=5440 RES=0x00 SYN URGP=0
Apr 15 10:11:05 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=171.91.175.134 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=22996 PROTO=TCP SPT=45760 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 10:11:30 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=171.91.175.134 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=22997 PROTO=TCP SPT=38293 DPT=80 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 10:22:51 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=183.68.247.229 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=246 ID=3372 PROTO=TCP SPT=13834 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 10:23:20 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=183.68.247.229 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=246 ID=3373 PROTO=TCP SPT=2678 DPT=80 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 10:37:17 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=113.15.79.167 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=30069 PROTO=TCP SPT=2288 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 10:37:52 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=113.15.79.167 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=30070 PROTO=TCP SPT=42025 DPT=80 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 10:50:10 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=182.128.63.215 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=21610 PROTO=TCP SPT=19346 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 10:50:10 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=182.128.63.215 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=21610 PROTO=TCP SPT=19346 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 15:37:32 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=182.132.19.179 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=10588 PROTO=TCP SPT=30317 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 16:06:30 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=122.84.204.90 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=247 ID=20910 PROTO=TCP SPT=22693 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 16:06:46 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=122.84.204.90 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=247 ID=20911 PROTO=TCP SPT=6945 DPT=80 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 16:14:02 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=113.89.88.96 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=24685 PROTO=TCP SPT=27413 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 16:19:57 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=27.155.245.30 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=30080 PROTO=TCP SPT=24759 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 16:30:30 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=116.10.18.229 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=64368 PROTO=TCP SPT=41968 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 16:35:29 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=218.77.79.34 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=244 ID=54321 PROTO=TCP SPT=46898 DPT=22 WINDOW=65535 RES=0x00 SYN URGP=0
Apr 15 17:04:30 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=180.149.49.227 DST=87.161.56.184 LEN=48 TOS=0x00 PREC=0x00 TTL=113 ID=7809 PROTO=TCP SPT=28162 DPT=22 WINDOW=65535 RES=0x00 SYN URGP=0
Apr 15 17:41:36 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=222.208.240.123 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=60548 PROTO=TCP SPT=54688 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 17:41:55 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=222.208.240.123 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=60549 PROTO=TCP SPT=6386 DPT=80 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 17:51:23 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=198.20.70.114 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=117 ID=58611 PROTO=TCP SPT=36654 DPT=25 WINDOW=34249 RES=0x00 SYN URGP=0
Apr 15 17:53:32 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=125.66.107.34 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=3532 PROTO=TCP SPT=42948 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 17:53:49 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=125.66.107.34 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=3533 PROTO=TCP SPT=10599 DPT=80 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 18:05:57 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=49.65.137.237 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=244 ID=19937 PROTO=TCP SPT=28058 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 18:06:13 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=49.65.137.237 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=244 ID=19938 PROTO=TCP SPT=20052 DPT=80 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 18:23:04 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=182.149.167.198 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=53091 PROTO=TCP SPT=41968 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 18:23:22 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=182.149.167.198 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=53092 PROTO=TCP SPT=55075 DPT=80 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 18:33:57 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=171.105.224.243 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=12623 PROTO=TCP SPT=52643 DPT=80 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 18:42:54 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=125.66.55.239 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=4389 PROTO=TCP SPT=30241 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 18:53:30 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=93.174.93.22 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=249 ID=54321 PROTO=TCP SPT=44813 DPT=23 WINDOW=65535 RES=0x00 SYN URGP=0
Apr 15 19:02:24 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=121.160.164.186 DST=87.161.56.184 LEN=60 TOS=0x00 PREC=0x00 TTL=49 ID=22551 DF PROTO=TCP SPT=38237 DPT=80 WINDOW=5840 RES=0x00 SYN URGP=0
Apr 15 19:15:15 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=182.241.63.214 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=28900 PROTO=TCP SPT=32968 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 19:25:04 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=222.91.231.21 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=63009 PROTO=TCP SPT=51307 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 19:38:37 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=222.218.190.204 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=696 PROTO=TCP SPT=54688 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 19:50:05 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=180.142.41.69 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=15269 PROTO=TCP SPT=17647 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 20:10:28 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=168.63.237.201 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=246 ID=56688 DF PROTO=TCP SPT=1336 DPT=22 WINDOW=512 RES=0x00 SYN URGP=0
Apr 15 20:14:11 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=168.63.237.201 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=246 ID=56688 DF PROTO=TCP SPT=1336 DPT=22 WINDOW=512 RES=0x00 SYN URGP=0
Apr 15 20:22:02 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=113.16.90.35 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=43725 PROTO=TCP SPT=31948 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 20:22:32 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=113.16.90.35 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=43726 PROTO=TCP SPT=25003 DPT=80 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 20:39:34 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=82.221.105.7 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=120 ID=4333 PROTO=TCP SPT=44423 DPT=53 WINDOW=2039 RES=0x00 SYN URGP=0
Apr 15 20:57:05 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=113.17.173.12 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=244 ID=54321 PROTO=TCP SPT=53010 DPT=873 WINDOW=65535 RES=0x00 SYN URGP=0
Apr 15 20:58:22 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=93.174.93.62 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=249 ID=54321 PROTO=TCP SPT=47510 DPT=23 WINDOW=65535 RES=0x00 SYN URGP=0
Apr 15 21:04:23 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=46.36.35.233 DST=87.161.56.184 LEN=60 TOS=0x00 PREC=0x00 TTL=55 ID=33506 DF PROTO=TCP SPT=35157 DPT=80 WINDOW=14600 RES=0x00 SYN URGP=0
Apr 15 21:14:11 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=180.143.45.42 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=244 ID=62672 PROTO=TCP SPT=40347 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 21:23:14 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=113.17.173.11 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=244 ID=54321 PROTO=TCP SPT=53278 DPT=21 WINDOW=65535 RES=0x00 SYN URGP=0
Apr 15 21:45:07 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=200.179.40.63 DST=87.161.56.184 LEN=48 TOS=0x00 PREC=0x00 TTL=120 ID=13541 DF PROTO=TCP SPT=63741 DPT=445 WINDOW=65535 RES=0x00 SYN URGP=0
Apr 15 22:09:24 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=113.17.173.12 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=244 ID=54321 PROTO=TCP SPT=53507 DPT=873 WINDOW=65535 RES=0x00 SYN URGP=0
Apr 15 22:09:37 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=87.223.212.159 DST=87.161.56.184 LEN=60 TOS=0x00 PREC=0x00 TTL=56 ID=750 DF PROTO=TCP SPT=2120 DPT=23 WINDOW=5840 RES=0x00 SYN URGP=0
Apr 15 22:18:12 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=211.147.215.83 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=243 ID=6015 PROTO=TCP SPT=55763 DPT=443 WINDOW=1024 RES=0x00 SYN URGP=0
Apr 15 22:27:34 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=171.214.32.132 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=24426 PROTO=TCP SPT=28867 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 22:27:52 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=171.214.32.132 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=24427 PROTO=TCP SPT=12651 DPT=80 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 22:39:00 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=27.30.121.238 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=43554 PROTO=TCP SPT=5145 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 22:43:07 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=125.70.246.39 DST=87.161.56.184 LEN=60 TOS=0x00 PREC=0x00 TTL=54 ID=55099 DF PROTO=TCP SPT=40839 DPT=23 WINDOW=5840 RES=0x00 SYN URGP=0
Apr 15 23:06:23 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=180.142.142.92 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=27267 PROTO=TCP SPT=40919 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 23:06:43 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=180.142.142.92 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=27268 PROTO=TCP SPT=25191 DPT=80 WINDOW=0 RES=0x00 SYN URGP=0
Apr 15 23:31:06 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=87.211.190.31 DST=87.161.56.184 LEN=60 TOS=0x00 PREC=0x00 TTL=55 ID=18770 DF PROTO=TCP SPT=36955 DPT=23 WINDOW=14600 RES=0x00 SYN URGP=0
Apr 15 23:31:07 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=87.211.190.31 DST=87.161.56.184 LEN=60 TOS=0x00 PREC=0x00 TTL=55 ID=18771 DF PROTO=TCP SPT=36955 DPT=23 WINDOW=14600 RES=0x00 SYN URGP=0
Apr 15 23:37:16 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=218.77.79.34 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=244 ID=54321 PROTO=TCP SPT=46714 DPT=80 WINDOW=65535 RES=0x00 SYN URGP=0
Apr 15 23:54:39 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=113.17.173.11 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=244 ID=54321 PROTO=TCP SPT=45627 DPT=22 WINDOW=65535 RES=0x00 SYN URGP=0
Apr 16 00:03:42 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=111.241.25.226 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=115 ID=256 DF PROTO=TCP SPT=12200 DPT=80 WINDOW=8192 RES=0x00 SYN URGP=0
Apr 16 00:15:33 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=82.221.105.6 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=120 ID=56906 PROTO=TCP SPT=37034 DPT=21 WINDOW=27772 RES=0x00 SYN URGP=0
Apr 16 00:17:20 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=171.91.81.44 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=31769 PROTO=TCP SPT=51283 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 16 00:44:16 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=118.119.54.180 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=56605 PROTO=TCP SPT=42956 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 16 00:44:34 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=118.119.54.180 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=56606 PROTO=TCP SPT=60577 DPT=80 WINDOW=0 RES=0x00 SYN URGP=0
Apr 16 00:45:28 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=110.156.140.19 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=6479 PROTO=TCP SPT=55426 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 16 00:52:49 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=183.23.106.72 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=21109 PROTO=TCP SPT=24015 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 16 01:09:45 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=218.77.79.34 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=244 ID=54321 PROTO=TCP SPT=40061 DPT=443 WINDOW=65535 RES=0x00 SYN URGP=0
Apr 16 01:11:36 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=117.32.153.135 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=105 ID=50070 PROTO=TCP SPT=60897 DPT=135 WINDOW=16384 RES=0x00 SYN URGP=0
Apr 16 01:25:19 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=223.85.93.36 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=240 ID=29007 PROTO=TCP SPT=16111 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 16 01:48:23 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=183.67.186.151 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=246 ID=24827 PROTO=TCP SPT=21620 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 16 01:48:32 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=64.203.121.146 DST=87.161.56.184 LEN=60 TOS=0x00 PREC=0x00 TTL=48 ID=30195 DF PROTO=TCP SPT=54347 DPT=80 WINDOW=5840 RES=0x00 SYN URGP=0
Apr 16 02:11:49 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=118.118.6.219 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=38567 PROTO=TCP SPT=23997 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 16 02:12:21 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=118.118.6.219 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=38568 PROTO=TCP SPT=50803 DPT=80 WINDOW=0 RES=0x00 SYN URGP=0
Apr 16 02:22:52 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=150.255.136.87 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=46651 PROTO=TCP SPT=5720 DPT=23 WINDOW=0 RES=0x00 SYN URGP=0
Apr 16 02:23:08 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=150.255.136.87 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=46652 PROTO=TCP SPT=62359 DPT=80 WINDOW=0 RES=0x00 SYN URGP=0
Apr 16 02:58:39 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=198.20.99.130 DST=87.161.56.184 LEN=40 TOS=0x00 PREC=0x00 TTL=119 ID=24846 PROTO=TCP SPT=30424 DPT=445 WINDOW=61454 RES=0x00 SYN URGP=0

RhenDhark
17-04-14, 16:54
Na gut, eigentlich sollte diese Diskussion in "rund um den PC" weitergeführt werden, da ich hier nur vor Google warnen wollte!
- aber wegen dem höheren Interresse, mache ich mal hier weiter:

Da es sich bei Google um reguläre Host handelt gehe ich dort von Absicht aus und nicht von einen IDLE-Scan per Zombiehost!

-> bei Willey sieht es anders aus:

ersteinmal hoffe ich, das nicht an der Routerfirewall rumgefuscht wurde! (ich lasse sie, ausser bei Cisco, immer wie sie ist)
- zumal hier meist nur der Eingang überwacht wird und somit eine zusätzliche Software-Firewall, die beide Richtungen überwacht, absolute Pflicht ist!
Da alle meine Rechner über einen Server ins Netz gehen benutze ich eine "richtige" Firewall die zusätzlich über Clients auf den angeschlossenen Rechner, diese und das gesamte Netzwerk überwachen! - hier empfehle ich AgnitumPro...(hat bisher alle Awards abgeräumt und garantiert NSA resistent. Außerdem erkennt sie fast alle gängigen Virenscanner automatisch und arbeitet dann mit diesen funktional zusammen. Auf mehreren Rechner installiert (Freeware max. 3) wird auf Wunsch ein Server-Client/coop-modus eingerichtet)

@Willey: Bei Dir handelt es sich wahrscheinlich um einen, meist alltäglichen,
Distributed-Reflected-Denial-of-Service-Angriff

Hierbei adressiert der Angreifer seine Datenpakete nicht direkt an das Opfer, sondern an regulär arbeitende Internetdienste, trägt jedoch als Absenderadresse die des Opfers ein (IP-Spoofing (http://de.wikipedia.org/wiki/IP-Spoofing)). Die Antworten auf diese Anfragen stellen dann für das Opfer den eigentlichen DoS-Angriff dar. Durch diese Vorgehensweise ist der Ursprung des Angriffs für den Angegriffenen nicht mehr direkt ermittelbar. Ein Beispiel für einen solchen Angriff ist die DNS Amplification Attack (http://de.wikipedia.org/wiki/DNS_Amplification_Attack), bei der das Domain Name System (http://de.wikipedia.org/wiki/Domain_Name_System) als Reflektor (http://de.wikipedia.org/wiki/Reflektor) missbraucht wird.
- besonders ärgerlich, wenn per Zufallsprinzip, dafüri der eigene Provider bzw. DNS-Server des Providers benutzt wird!
Hierbei geht es aber nicht darum Deinen Rechner lahm zu legen, sondern um offene Ports zu finden, um diesen dann ins eigene Botnetz einzubinden oder aber um Deine persönlichen Daten herauszufinden (z.B. über eingeschleusste Trojaner, welche bei dieser Vorgehensweise vom Antiviren-Programm eist ncht erkannt werden)
Betroffen hiervon sind meist die Dynamischen (freien) Ports von 49152–65535, da diese idR über keine Paketüberprüfung bzw. Paketkorrektur verfügen und somit die eingehenden Pakete direkt durchreichen! - allerdings sind oft auch die User Ports von 1024–49151 betroffen!

->->->

1. besorg Dir aus sauberer Quelle (z.B. Chip oder C'T) einen Portscanner!
-> schließe dann alle offenen Ports (1024-65535) sowie alle nicht benutzten System-Ports!
...danach kannst Du einzelne, benötigte ports ( z.B. für Steam, Teamspeek(8767,8768,9987) etc.), wieder freischalten.
- achte bei den System-Ports darauf das sie auch nur das dürfen was sie sollen!1! (z.B. Port 22 = SSH oder Port 25 = SMTP)
- ebenso kannst DU z.B. den Port 80 = HTTP auf einen anderen freien Port umleiten...z.B. 8008, 8080, 8090 (8080 wird glaub ich allerdings auch von "Apache Combat" benutzt)
...dadurch laufen Angriffe auf port 80 ins leere.
2. überwache Deinen Netzwerkverkehr nach draussen! z..B. mit Wireshark (Download bei Chip.de)
- trage alle unbekannten Adressen und Programme in die Blacklist Deiner Firewall ein!
- lösche die Ausnahmen Liste Deiner Firewall und lasse keine Ausnahmen zu!
...später kannst Du einzelne benötigte wieder freischalten.
3.laß Programme die nicht ins Net sollen ins leere laufen, indem Du die Remoteadresse per Loop-Back (z.B. local host) umleitest!
-- die geht z.B über die Host-Datei:

%systemroot%/system32/drivers/etc/host
bzw.
windows/system32/drivers/etc/host
---------------------------------------------------
# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host

# localhost name resolution is handled within DNS itself.
# 127.0.0.1 localhost
# ::1 localhost
# loop-back:
#127.0.0.wert Hostname oder RemoteAdresse # Verbindung landet dann im Nirwana
127.0.0.1 activation.acronis.com # mein Papierkorb für InternetDienst von Acronis
----------------------------------------------------------------------------------------------------------

so falls noch Fragen, Weiteres später....da ich sowieso von Willey die Log-Dateien seiner Software-Firewall benötige!

Gruß.HRW

TheRealSam
17-04-14, 18:00
Wo findet man denn die Logfiles der Firewall?
Windows 8.1 Windowsfirewall.

Willey
17-04-14, 20:13
Ich bin vermutlich schon ganz gut gerüstet... denn mit den Angaben des Logs konnte ich erstmal nicht wirklich was anfagen, aber jetzt weiß ich ja zum Glück schon etwas mehr :)

Software-Firewall ist bei mir die von Windows.

Eigentlich ist meine Konfiguration so: Internet - Speedport 201 Modem - Endian Community Firewall als solche und Router - Switches und dann schließlich die Endgeräte, u.a. auch der D-Link DSL-2741b, der eigentlich nur WLAN-AP ist.

Nun war halt wie gesagt der Defekt beim Speedport 201 eingetreten (aber wohl nur das Netzteil, mit 12V springt es an, aber läuft nicht ordentlich, da 15V benötigt werden - zumal in naher Zukunft (bis Ende Jahr) sowieso das Upgrade auf VDSL ansteht, sobald die Leitungen dafür da sind, sprich, dann gibts auch einen neuen Speedport, der dann davor kommt.

Der Trick ist: Jetzt sitzt der D-Link als Modem vor der Firewall, von dem stammt das Log. Auf der Endian habe ich aber jeden einzelnen Port per Portforwarding entsprechend der Nutzung eingegeben, auch den HTTP Port hatte ich umgebogen, so dass man gar nicht erst über 80 da drauf kommt. Und alles, was nicht verwendet wird, wird dann auch erstmal wieder deaktiviert oder läuft auf eine IP, deren Endgerät dann sowieso abgeschaltet und daher nicht erreichbar ist. Und ganz wichtig: Das Ding hat auch eine ausgehende Firewall... hatte bisher da nur Probleme mit Xfire und Skype, aber ich benutz beides praktisch gar nicht mehr. Das heißt, ich muss auch selbst erstmal die Ports öffnen, die überhaupt nach draußen offen sein dürfen. Ist manchmal ganz schön anstrengend, herauszufinden, was man für das ein oder andere Spiel alles aufmachen muss, weil man zwar immer an die Ports für eingehende Verbindungen schnell rankommt, aber die für ausgehende fast gar nicht, da 99% aller Router nichtmal eine Firewall für ausgehende Daten haben. Und auf der Endian sehe ich auch keine verdächtigen Logeinträge, also ist dahinter vermutlich alles im grünen Bereich und das Teil hat sich damit ausgezahlt (selbst zusammen gebaut, mini ITX Dualcore Atom).

RhenDhark
17-04-14, 20:28
Hey Sam:
normalerweise: %systemroot%/system32/logfiles/firewall/pfirewall.log

- jedoch läßt sich diese, aufgrund der Zugriffsrechte, im Explorer nicht öffnen!
- außerdem muß diese Funktion im Firewall-Profil aktiviert sein!

-> Win-Firewall mit erweiterter Sicherheit starten.
siehe Verweis in Überwachung*
-> aktuelles Firewall-Profil öffnen über anpassen *(leider weis ich jetzt nicht mehr, ob "Überwachung davor oder danach kommt")
siehe Verweis in Überwachung*
-> dort kannst Du die logfiles aktivieren und auch dursuchen/einsehen etc.

Für alle die nur die interne Windows-firewall benutzen unbedingt dies installieren:

Windows 8 Firewall Control Free - Download - COMPUTER BILD (http://www.computerbild.de/download/Windows-8-Firewall-Control-Free-5237059.html)

Gruß.HRW

Edith: selbiges gilt natürlich auch für Willey! ...und den Netzwerkverkehr überprüfen!!!

Liste der standardisierten Ports – Wikipedia (http://de.wikipedia.org/wiki/Liste_der_standardisierten_Ports)