Omada "Angriff" auf Netzwerk

reavon

Lt. Commander
Registriert
Apr. 2008
Beiträge
2.018
Heyho,

Ich habe nur kurz eine Frage; kann mir jemand das genauer erklären? Handelt es sich tatsächlich um einen "Angriff" oder was darf ich darunter verstehen?

Liebe Grüße und vielen Dank für eure Hilfe!
 

Anhänge

  • Screenshot_20230831-122008~2.png
    Screenshot_20230831-122008~2.png
    120,1 KB · Aufrufe: 1.094
Das sind Bots die "anklopfen" und auf offene Ports prüfen, von denen kriegt man heutzutage sicher ein paar hundert Anfragen pro Stunde zu sehen. Ganz normal leider.
Die IPs die Du da maskiert hast, sind übrigens die der Bots und nicht deine.
 
Dir wurden von außen einfach zu große Ping-Pakete geschickt und dein Router hat die verworfen. Das passiert viiiiel häufiger als man denkt und ist besonders dann nicht gefährlich, wenn dein Router die Pakete verwirft. Das ist auch keine gezielte Attacke sondern irgendein Bot, der gerade deine Adresse anpingt.

Solange das dann wieder aufgehört hat, kannst du das als "normal" verbuchen. Du kannst leider nichts gegen solche Aktionen machen.
 
Wenn manche wüssten mit was für Mengen von Bot Angriffen ihr Router tagtäglich regelrecht „bombardiert“ wird… Dann würde es vielleicht weniger Unwissende geben die einfach Ports öffnen und sich der Folgen nicht bewusst sind.

n1tro666 schrieb:
och na klar kann man das
Na erzähl mal, Internetanschluss kündigen ist aber keine Option. ;)
 
  • Gefällt mir
Reaktionen: up.whatever und Blende Up
n1tro666 schrieb:
doch na klar kann man das
immer wieder geil so Aussagen. Wenn man es kann ,dann sag womit. Einfach etwas behaupten führt nie zu etwas ;)
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: hpxw, Brati23 und Blende Up
Ich antworte einfach allen Verbindungsversuchen mit SYN+ACK+Zufallsdaten und schließe dann die Verbindung wieder. Da kann man gut sehen, dass das alles Bots sind, die es stumpf immer wieder probieren:

Code:
Aug 31 12:05:50 portspoof portspoof[116]:  1693479950 # Service_probe # SIGNATURE_SEND # source_ip:195.3.220.67 # dst_port:6240
Aug 31 12:05:50 portspoof portspoof[116]:  1693479950 # Service_probe # SIGNATURE_SEND # source_ip:195.3.221.201 # dst_port:5348
Aug 31 12:05:50 portspoof portspoof[116]:  1693479950 # Service_probe # SIGNATURE_SEND # source_ip:195.3.221.201 # dst_port:1644
Aug 31 12:05:50 portspoof portspoof[116]:  1693479950 # Service_probe # SIGNATURE_SEND # source_ip:195.3.220.67 # dst_port:8791
Aug 31 12:05:50 portspoof portspoof[116]:  1693479950 # Service_probe # SIGNATURE_SEND # source_ip:195.3.220.67 # dst_port:304
Aug 31 12:05:50 portspoof portspoof[116]:  1693479950 # Service_probe # SIGNATURE_SEND # source_ip:195.3.221.201 # dst_port:4946
Aug 31 12:05:50 portspoof portspoof[116]:  1693479950 # Service_probe # SIGNATURE_SEND # source_ip:195.3.221.201 # dst_port:5348
Aug 31 12:05:50 portspoof portspoof[116]:  1693479950 # Service_probe # SIGNATURE_SEND # source_ip:195.3.221.201 # dst_port:1644
Aug 31 12:05:50 portspoof portspoof[116]:  1693479950 # Service_probe # SIGNATURE_SEND # source_ip:195.3.220.67 # dst_port:2933
Aug 31 12:05:50 portspoof portspoof[116]:  1693479950 # Service_probe # SIGNATURE_SEND # source_ip:195.3.221.201 # dst_port:5348
Aug 31 12:05:50 portspoof portspoof[116]:  1693479950 # Service_probe # SIGNATURE_SEND # source_ip:195.3.221.201 # dst_port:4946
Aug 31 12:05:50 portspoof portspoof[116]:  1693479950 # Service_probe # SIGNATURE_SEND # source_ip:195.3.221.201 # dst_port:1644
Aug 31 12:05:51 portspoof portspoof[116]:  1693479951 # Service_probe # SIGNATURE_SEND # source_ip:195.3.221.201 # dst_port:5348
Aug 31 12:05:51 portspoof portspoof[116]:  1693479951 # Service_probe # SIGNATURE_SEND # source_ip:195.3.220.67 # dst_port:6240
Aug 31 12:05:51 portspoof portspoof[116]:  1693479951 # Service_probe # SIGNATURE_SEND # source_ip:195.3.221.201 # dst_port:1644
Aug 31 12:05:51 portspoof portspoof[116]:  1693479951 # Service_probe # SIGNATURE_SEND # source_ip:195.3.221.201 # dst_port:4946
Aug 31 12:05:51 portspoof portspoof[116]:  1693479951 # Service_probe # SIGNATURE_SEND # source_ip:195.3.220.67 # dst_port:2933
Aug 31 12:05:51 portspoof portspoof[116]:  1693479951 # Service_probe # SIGNATURE_SEND # source_ip:195.3.220.67 # dst_port:8791
Aug 31 12:05:51 portspoof portspoof[116]:  1693479951 # Service_probe # SIGNATURE_SEND # source_ip:195.3.221.201 # dst_port:5348
Aug 31 12:05:51 portspoof portspoof[116]:  1693479951 # Service_probe # SIGNATURE_SEND # source_ip:92.62.120.19 # dst_port:5900
Aug 31 12:05:51 portspoof portspoof[116]:  1693479951 # Service_probe # SIGNATURE_SEND # source_ip:162.216.150.92 # dst_port:65223
Aug 31 12:05:51 portspoof portspoof[116]:  1693479951 # Service_probe # SIGNATURE_SEND # source_ip:195.3.221.201 # dst_port:1644
Aug 31 12:05:51 portspoof portspoof[116]:  1693479951 # Service_probe # SIGNATURE_SEND # source_ip:195.3.220.67 # dst_port:6240
Aug 31 12:05:51 portspoof portspoof[116]:  1693479951 # Service_probe # SIGNATURE_SEND # source_ip:195.3.221.201 # dst_port:4946
Aug 31 12:05:51 portspoof portspoof[116]:  1693479951 # Service_probe # SIGNATURE_SEND # source_ip:195.3.221.201 # dst_port:5348
Aug 31 12:05:51 portspoof portspoof[116]:  1693479951 # Service_probe # SIGNATURE_SEND # source_ip:195.3.220.67 # dst_port:8791
Aug 31 12:05:51 portspoof portspoof[116]:  1693479951 # Service_probe # SIGNATURE_SEND # source_ip:195.3.221.201 # dst_port:1644
 
n1tro666 schrieb:
doch na klar kann man das
Erhelle uns, was kann man dagegen machen? Ich bin sehr gespannt, wie du ein Problem gelöst hast, was IT-Sicherheitsexperten seit >20 Jahren beschäftigt.
 
CoMo schrieb:
Warum sollte man denn überhaupt etwas dagegen machen
Das Verhalten, um das es hier geht, sind Sondierungsversuche von Fremdnetzwerken, sowas wird meist als Vorbereitung für Cyberangriffe genutzt. Dagegen sollte man etwas machen, weil das die Angriffsvektoren klein hält und Cyberangriffe verhindern kann. Nicht alle Angriffe, aber schon einen großen Anteil.
CoMo schrieb:
warum sollte das überhaupt ein Problem sein?
Cyberangriffe? Ich glaube, du hast nur den Zusammenhang nicht gesehen, ich kann mir nicht vorstellen, dass du das Problem dahinter nicht verstehst :)
 
SoDaTierchen schrieb:
Das Verhalten, um das es hier geht, sind Sondierungsversuche von Fremdnetzwerken, sowas wird meist als Vorbereitung für Cyberangriffe genutzt. Dagegen sollte man etwas machen, weil das die Angriffsvektoren klein hält und Cyberangriffe verhindern kann. Nicht alle Angriffe, aber schon einen großen Anteil.

Normalerweise kann man sowas auch einfach ignorieren, wenn man nicht gerade hochkritische Infrastruktur betreibt. Wie oben zu sehen, kommen hier bei mir ~10 Verbindungsversuche pro Sekunde an. Ich beantworte die brav und mache wieder zu.

Klar kann man auch blocken. Dafür gibt es mittlerweise verteilte Lösungen wie CrowdSec und auch Plug&Play Lösungen wie Turris Sentinel. Ob das an nem Privatanschluss nötig ist, kann jeder für sich selbst entscheiden.
 
Deswegen ne kleine Hardware Firewall wie netgate pfsense oder Sophos Home oder Dream Machine von ubqiuti.
 
CoMo schrieb:
Normalerweise kann man sowas auch einfach ignorieren
Jetzt hast du was durcheinander gebracht. Das war ja auch meine Empfehlung. Das Thema, dass man etwas gegen solche Angriffe machen kann (was nicht möglich ist), kam von n1tro666. Der wollte uns noch ausführlich erklären, wie man verhindern kann, dass solche Portscans überhaupt zustande kommen. Oder ich habe dich falsch verstanden und du hast dich auf unseren TE bezogen, nicht auf die Beiträge unmittelbar über deinem Beitrag.

eigs schrieb:
Das ist aber a) hier nicht der Fall, b) bist du dann ganz aus der Diensthosting-Geschichte raus und c) bekämpfst du nicht die Ursache, du lässt nur jemand anderen die Filterung übernehmen. Du unternimmst nichts gegen die ursächliche Aktion (worum es ja ging), sondern sorgst nur dafür, dass nicht deine Firewall, sondern eine andere Firewall sich darum kümmert. CGNAT löst in der Regel keine Probleme von Endkunden, nur vom Provider. Außerdem ist CGNAT nicht unbedingt als Sicherheitslösung tauglich, da es selbst Probleme mitbringt die sich designbedingt nicht lösen lassen.
 
  • Gefällt mir
Reaktionen: Alter_Falter, Slayn und Helge01
Zurück
Oben