Horch, was will von draußen rein

Hallöchen,

rein interessehalber: Ich habe in meinem Router-Log einige Einträge gefunden, die m.E. darauf hindeuten, daß jemand meine IP abgeklopft hat. Hier die Einträge:

16:26:08 [TCP Stealth FIN Port Scan][Deny access policy matched, dropping packet]
16:26:48 [TCP SYN Flood][Deny access policy matched, dropping packet]
16:27:44 [TCP SYN Flood][Deny access policy matched, dropping packet]
16:28:59 [HOST Attack: TCP SYN Flood][Deny access policy matched, dropping packet]
16:28:59 [TCP SYN Flood][Deny access policy matched, dropping packet]
16:29:12 [TCP SYN Flood][Deny access policy matched, dropping packet]
16:46:26 [TCP Stealth FIN Port Scan][Deny access policy matched, dropping packet]
16:46:26 [HOST Attack: TCP Stealth FIN Port Scan][Deny access policy matched, dropping packet]
16:46:27 [TCP Stealth FIN Port Scan][Deny access policy matched, dropping packet]
16:46:27 [TCP SYN Flood][Deny access policy matched, dropping packet]
16:46:27 [HOST Attack: TCP Stealth FIN Port Scan][Deny access policy matched, dropping packet]
16:46:28 [TCP Stealth FIN Port Scan][Deny access policy matched, dropping packet]
16:46:28 [TCP SYN Flood][Deny access policy matched, dropping packet]
16:46:29 [TCP Stealth FIN Port Scan][Deny access policy matched, dropping packet]
16:46:29 [TCP SYN Flood][Deny access policy matched, dropping packet]
16:46:29 [HOST Attack: TCP Stealth FIN Port Scan][Deny access policy matched, dropping packet]

Das liest sich - wie gesagt - m.E. so, als hätte jemand angeklopft, wäre aber vom Router abgewiesen worden.

Andere Interpretationen?

Gruß
Christian

Hi,

das Thema hatten wir schon etwas weiter unten.
Es könnte ein Portscan gewesen sein.
Ich gebe zu das ich sowas auch mal aus Langeweile mache.
Letztens bin ich dabei auf die Intranetseite eines Unternehmens geraten.
Mit Terminkalender, Geburtstagsplan und allem pipapo.
Auch wurde erwähnt das Herr X erfolgreich die neue EDV-Anlage in Betrieb genommen hat, man gratuliert.
Ich habe eine e-mail geschrieben und auf das Loch hingewiesen.
Erschreckend wie viele offene Rechner es gibt.

Gruss Jakob

Hallo Sebastian,

Deine Geschichte hilft mir nicht wirklich weiter. War in meinem Fall ein Port offen, gabs eine anders geartete Lücke? Ich denke nein.

Wie ich schrieb: Gibt es andere Interpretationen?

Gruß
Christian

Hallo Christian,

ich habe deshalb nichts weiter dazu geschrieben und auf den Fred weiter unten http://www.wer-weiss-was.de/cgi-bin/forum/showarchiv…
verwiesen weil dort m.E. schon alles geschrieben wurde.

Gruss Jakob

Hallo,

ich habe deshalb nichts weiter dazu geschrieben und auf den
Fred weiter unten
http://www.wer-weiss-was.de/cgi-bin/forum/showarchiv…
verwiesen weil dort m.E. schon alles geschrieben wurde.

ich sprach von konkreten Meldungen des Routers und im zitierten Artikelbaum war von bekannt zweifelhaften Meldungen der Firewall die Rede. Ich habe das vage Gefühle, daß die Anfragen miteinander nur wenig zu tun haben.

C.

Hallo Christian

rein interessehalber: Ich habe in meinem Router-Log einige
Einträge gefunden, die m.E. darauf hindeuten, daß jemand meine
IP abgeklopft hat. Hier die Einträge:

So what? Portscans sind normal und nicht weiter relevant.

16:26:08 [TCP Stealth FIN Port Scan][Deny access policy
matched, dropping packet]

Wenn ich allerdings ‚Stealth‘ im Zusammenhang mit Netzwerken lese, wird mir anders. Das ist so ein Marketing-Buzzword, das vor allem bei Personal Firewalls gern verwendet wird. Dabei ist es eigentlich ziemlicher Blödsinn.

Du solltest nachschauen, wie Du den Router konfigurieren musst, damit er vernünftig antwortet, statt einfach alles zu verwerfen. Denn merke: Ein Router oder PC, der alle Anfragen verwirft, ist nicht unsichtbar. Im Gegenteil.

Das liest sich - wie gesagt - m.E. so, als hätte jemand
angeklopft, wäre aber vom Router abgewiesen worden.

Das scheint so zu sein. Die Einträge sind in dieser Form, also ohne IP-Adresse(n) der ‚Anklopfenden‘ noch der Port-Nummern eigentlich ziemlich überflüssig.

Ganz generell: Wenn Du einen Router hast und keine Ports für irgendwelche Dienste, die Du nach aussen anbieten willst, geforwarded hast, können Dir solche Portscans sowas von egal sein.

CU
Peter

Hallo,

16:26:08 [TCP Stealth FIN Port Scan][Deny access policy
matched, dropping packet]

Wenn ich allerdings ‚Stealth‘ im Zusammenhang mit Netzwerken
lese, wird mir anders. Das ist so ein Marketing-Buzzword, das
vor allem bei Personal Firewalls gern verwendet wird. Dabei
ist es eigentlich ziemlicher Blödsinn.

Ja. Wobei es sich wohl hier daruf bezieht, daß jemand etwas „unkonventionell“ einen FIN-Scan gemacht hat. Naja, warum auch nicht.

Sebastian

Hallo,

Deine Geschichte hilft mir nicht wirklich weiter. War in
meinem Fall ein Port offen, gabs eine anders geartete Lücke?

Ob es andere Lücken gibt und ob ein Port offen war, läßt sich aus den Logs so nicht erkennen. Die von Dir zitierten Meldungen jedenfalls lassen nicht erkennen, das etwas Deinem Rechner geschadet hat.

Ich denke nein.

Das denkt auch die Firewall.

HTH,

Sebastian

Wenn ich allerdings ‚Stealth‘ im Zusammenhang mit Netzwerken
lese, wird mir anders. Das ist so ein Marketing-Buzzword, das
vor allem bei Personal Firewalls gern verwendet wird. Dabei
ist es eigentlich ziemlicher Blödsinn.

Gut, dass der Entdecker der FIN-Scans nirgends das Wort Stealth verwendet hat ^^
http://www.phrack.org/issues.html?issue=49&id=15#art…

Guten morgen,

Ganz generell: Wenn Du einen Router hast und keine Ports für
irgendwelche Dienste, die Du nach aussen anbieten willst,
geforwarded hast, können Dir solche Portscans sowas von egal
sein.

darauf wollte ich hinaus, danke.

Es ist ja nicht so, daß ich mich von den Meldungen kirre machen ließe oder sie im Sekundentakt auf dem Bildschirm sähe. Vielmehr habe gestern etwas in der Konfiguration nachschauen wollen und bin dabei zufälligerweise über das Log-File gestolpert.

Dennoch fände ich es als Laie hilfreicher, wenn mir nicht erklärt würde, daß meine Konfiguration unvernünftig ist (obwohl sie offensichtlich ihren Zweck erfüllt), sondern in welcher Hinsicht a) Verbesserungsbedarf oder -potential besteht und was b) eigentlich zu den Protokolleinträgen führte (wenn auch letzteres auch nur rein interessehalber). Weder mit FIN noch mit Stealth noch mit SYN Flood kann ich nämlich übermäßig viel anfangen.

Nebenbei: Auch wenn diese „Gleichgültigkeit“ der Laien gegenüber möglicherweise sicherheitsrelevanten Sachverhalten von Profis immer wieder bemängelt wird, halte ich sie übrigens für akzeptabel. Schließlich laufen da draußen Milliarden Menschen rum, die atmen, Auto fahren oder denken, ohne zu wissen, wie es genau funktioniert (zugegebenermaßen führt das in den beiden letzten Punkten mitunter zu bedauerlichen Ergebnissen).

Gruß
Christian

Hallo Christian

sondern in welcher Hinsicht a) Verbesserungsbedarf oder -potential
besteht und was b) eigentlich zu den Protokolleinträgen führte
(wenn auch letzteres auch nur rein interessehalber).

Verbesserungsbedarf: Nun, Du könntest die Einträge im Logfile zum Anlass nehmen, Dich darüber zu informieren, was da passiert ist, ob das etwas ‚Böses‘ ist etc. Hier also herausfinden, was ein ‚FIN-Scan‘ oder ‚SYN-Flood‘ genau ist. Und danach kannst Du die Konfiguration des Routers ggf. anpassen, so dass er Dinge, die nicht weiter relevant sind, nicht mehr im Logfile einträgt.

Nebenbei: Auch wenn diese „Gleichgültigkeit“ der Laien
gegenüber möglicherweise sicherheitsrelevanten Sachverhalten
von Profis immer wieder bemängelt wird, halte ich sie übrigens
für akzeptabel. Schließlich laufen da draußen Milliarden
Menschen rum, die atmen, Auto fahren oder denken, ohne zu
wissen, wie es genau funktioniert (zugegebenermaßen führt das
in den beiden letzten Punkten mitunter zu bedauerlichen
Ergebnissen).

Jein. Es ist so, dass da heutzutage nicht mehr einfach ein paar ‚Crazy Guys‘ sitzen, sondern eine Menge Leute mit mehr oder weniger krimineller Energie. Und es geht auch um viel Geld, das mit dem Vermieten von Botnetzen etwa an Spammer und anderem mehr gemacht werden kann. Daher sind die Bedrohungen durchaus ernst zu nehmen.

Wenn wir es mal mit dem Auto vergleichen: Die meisten Leute haben mal gelernt, ihr Auto im Strassenverkehr zu bewegen, um von A nach B zu kommen. Sie wissen, wo sie Benzin nachfüllen können und evt. können sie notfalls ein Rad wechseln. Für Wartung und Reparaturen wenden sie sich aber an Fachleute aka KFZ-Mechaniker.

Auf den Computer umgesetzt: Wer seinen Computer einfach nur verwenden will, sollte a) erstmal soviel lernen wie nötig ist, um dies vernünftig tun zu können und die gröbsten Gefahren (z.B. durch verseuchte E-Mailattachments) zu vermeiden. Und b) für die Einrichtung, Wartung und allfällige Reparaturen des Systems jemanden beauftragen, der sich damit auskennt.

Ein Computer ist ein sehr komplexes technisches Gerät. Ich finde es nicht gut, dass da so viele Leute ‚an den Bremsen schrauben‘, die sich nicht damit auskennen. Das Ergebnis sind u.a. die unzähligen Rechner, die heutzutage ohne Wissen ihrer Besitzer Teil von Botnetzen und sonstwie verseucht sind. Und es so den o.g. Typen ermöglichen, ihr fragwürdiges Geschäft erfolgreich zu betreiben…

CU
Peter

2 Like

Fragen und Antworten
Hallo,

sondern in welcher Hinsicht a) Verbesserungsbedarf oder -potential
besteht und was b) eigentlich zu den Protokolleinträgen führte
(wenn auch letzteres auch nur rein interessehalber).

Verbesserungsbedarf: Nun, Du könntest die Einträge im Logfile
zum Anlass nehmen, Dich darüber zu informieren, was da
passiert ist, ob das etwas ‚Böses‘ ist etc. Hier also
herausfinden, was ein ‚FIN-Scan‘ oder ‚SYN-Flood‘ genau ist.

es mag vielleicht mißverständlich gewesen sein, aber genau darauf zielten meine bisherigen Fragen ab. Bei einer ersten Recherche gestern abend habe ich nichts gefunden, was mir als Nichttechniker wesentlich geholfen hätte. Daher kam ich auf den eigenartigen Gedanken, hier nachzufragen, was es mit den Meldungen auf sich hat.

Es dürfte auf der Hand liegen, daß hier auch von Menschen Fragen gestellt werden, die nicht die Oberexperten sind. Gerade dafür ist das Brett (sowie dieses Forum insgesamt) auch m.E. eingerichtet worden.

Daß man hier in der Regel vor allem oberschlaue aber schön allgemeingehaltene Weisheiten um die Ohren gehauen bekommt und en passant beschuldigt wird, aus purer Blöd- und Faulheit aktiv an der Verspammung der Welt beteiligt zu sein, ist allerdings auch nichts neues.

Und danach kannst Du die Konfiguration des Routers ggf.
anpassen, so dass er Dinge, die nicht weiter relevant sind,
nicht mehr im Logfile einträgt.

Ich habe keine PF, die mich alle paar Minuten mit überflüssigen Meldungen belästigt und verängstigt, sondern ich fand durch Zufall ein paar Meldungen, die mir auffielen, aber aufgrund des Hinweises „dropping packet“ nicht weiter beunruhigten. In meiner Meinung, daß sich hier nichts kritisches abgespielt hat, fühle ich mich in den Aussagen, die ich zwischen den Vorhaltungen und Maßregelungen gefunden habe, durchaus bestärkt.

Insofern ist mir eigentlich reichlich egal, was in dem Logfile eingetragen wird. Offensichtlich geht raus, was rausgehen muß und es kommt nichts rein, was nicht reinkommen soll. Auch in dieser Auffassung fühle ich mich bestärkt und dies nicht zuletzt dadurch, daß ich in FAQ:140 verlinkten Angebote mehr oder weniger regelmäßig nutze.

Wenn es dennoch sicherheitsrelevante Hinweise geben sollte, die sich aufgrund des von mir auszugsweise präsentierten Logfiles anbieten, wäre ich dankbar, sie zu hören. Wenn es darüber hinaus noch Verbesserungsvorschläge gibt, wäre ich für diese ebenfalls dankbar, sofern sie über Allgemeinplätze und rein technische Spielereien hinausgehen.

Auf den Computer umgesetzt: Wer seinen Computer einfach nur
verwenden will, sollte a) erstmal soviel lernen wie nötig ist,
um dies vernünftig tun zu können und die gröbsten Gefahren
(z.B. durch verseuchte E-Mailattachments) zu vermeiden.

Schön, daß wir darüber sprechen konnten. Nun unterstütze ich also nicht nur aktiv Botnetze, sondern öffne alle Email-Anhänge, die sich nicht schnell genug selbst löschen.

Sofern dieser Artikel nicht übermäßig liebenswürdig rüberkommt, ist das sehr richtig erkannt. Ich bin hier mehr oder minder aktiver Mitleser und die selbstherrliche, oberlehrerhafte Art des ein oder anderen Experten (diesen Status spreche ich den betreffenden Personen gar nicht ab), geht mir nicht erst seit heute auf den Sack.

Daß es viele Idioten gibt, die mit offenen Ports rumlaufen und sinnlos alle Email-Anhänge öffnen, ist unbestritten. Ich bitte aber doch darum, sich bei Antworten an Tatsachen zu halten und nicht wüst herumzuspekulieren. Ein kurze Erklärung, was zu den zitierten Eintragungen führte, welches Gefahrenpotential damit verbunden ist und wie man das reduzieren kann, hätte insofern vollkommen gereicht.

So, und nun warte ich noch auf den Hinweis, daß ich am besten meine Festplatte formatieren und das ganze System neu aufsetzen sollte.

Gruß
Christian

1 Like

Insofern ist mir eigentlich reichlich egal, was in dem Logfile
eingetragen wird. Offensichtlich geht raus, was rausgehen muß
und es kommt nichts rein, was nicht reinkommen soll.

letzteres sagt dir das logfile aber nicht. es sagt dir, welche pakete verworfen wurden, aber nicht welche pakete reingelassen wurden, die vielleicht besser verworfen worden wären

Danke für den Hinweis. Was bedeuten TCP Stealth FIN Port Scan, TCP SYN Flood und HOST Attack: TCP Stealth FIN Port Scan?

Gruß
Christian

[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]

Insofern ist mir eigentlich reichlich egal, was in dem Logfile
eingetragen wird. Offensichtlich geht raus, was rausgehen muß
und es kommt nichts rein, was nicht reinkommen soll.

letzteres sagt dir das logfile aber nicht. es sagt dir, welche
pakete verworfen wurden, aber nicht welche pakete reingelassen
wurden, die vielleicht besser verworfen worden wären

Danke für den Hinweis. Was bedeuten TCP Stealth FIN Port Scan,
TCP SYN Flood und HOST Attack: TCP Stealth FIN Port Scan?

dafuer bin ich ganz sicher der falsche ansprechpartner, wenige infos dazu finden sich unter http://insecure.org/nmap/man/man-port-scanning-techn…

ich wollte wie gesagt nur darauf hinweisen, dass ein droplog keine hinweise auf false-positive/negative geben kann.

Danke für den Hinweis. Was bedeuten TCP Stealth FIN Port Scan,
TCP SYN Flood und HOST Attack: TCP Stealth FIN Port Scan?

In Bezug auf das von dir vorgelegte Router-Log bedeuten diese Begriffe nahezu garnix. Es fehlen, um irgendwelche sinnvollen Schlussfolgerungen aus den Einträgen ziehen zu können, wesentliche Informationen wie z. B. die Ports, auf die gescannt wurde.

Was z. B. der Unterschied zw. einem ‚Port Scan‘ und einem ‚HOST Attack: Port Scan‘ sein mag, mag der Hersteller deines Routers wissen - mir fällt dazu nix ein.

Und eine ‚SYN Flood‘ abzuwehren, mag eine durchaus sinnvolle Maßnahme sein, richtet sich diese Flut gegen einen als antwortbereit erkannten Dienst auf deinem Rechner. Nur halte ich es, sollte dein Router nicht vor einem Webserver stehen, für äusserst unwahrscheinlich, dass es derartige Fluten, ausser in der Fantasie deines Routers, überhaupt gegeben hat. Es wäre völlig blödsinnig, willkürlich auf irgendwelche Adressen ein Denial of Service (DOS) zu versuchen, ohne auch nur eine Annahme darüber zu haben, dass zu diesem Angriff überhaupt ein Ziel existiert. Nun, es wäre purer Vandalismus, und Vandalismus einzig aus dem Ziel, irgendwas zerstören zu wollen, wäre nichts neues. Aber auch der Vandale will zumindest sehen, was er da anrichtet, die Zerstörung selbst erfreut ihn nur, wenn es auch optischen oder akustischen Feedback gibt. Das aber bleibt bei einem willkürlich ins Blaue gestreuten DOS sicher aus.

Kann natürlich sein, es handelt sich bei den SYN-Fluten um Spielereien eines tappsigen Script-Kidddies. Ich tippe auf dappischer Router-Hersteller.

Gruss
Schorsch

1 Like

Hallo Christian,

du neigst in letzter Zeit auch dazu gut gemeinte Ratschläge oder Antworten zu verzerren die nicht Deiner Vorstellungen einer Antwort entsprechen, gell?
Und nach dem ich in letzter Zeit einige Deiner Posts, aber auch Antworten lese musst Du Dich nicht wundern.
Die alte Geschichte mit „Wie man in den Wald hineinruft…“ kennst Du ja sicher auch, nicht wahr?
Du bist lange genug dabei um auch eine Frage richtig zu stellen.
Hersteller und Typ des Routers, Systemumgebung etc. sind auch immer ganz hilfreich. Und Wikipedia http://de.wikipedia.org/wiki/SYN-Flood kennst Du sicher auch. Aber einfach eine Frage hinrotzen und die Antworten zerfetzen, sind das nicht genau die Leute über die Du Dich immer aufregst?

Verbindlichste Grüsse
Jakob

3 Like

Hallöchen,

du neigst in letzter Zeit auch dazu gut gemeinte Ratschläge
oder Antworten zu verzerren die nicht Deiner Vorstellungen
einer Antwort entsprechen, gell?

mir würde auch viel zu Deinen jüngsten Artikeln im Forum - insbesondere im Vergleich zu Deinen älteren - einfallen, aber ich spare mir das, weil es mit der Sache nichts zu tun hat.

Hersteller und Typ des Routers, Systemumgebung etc. sind auch
immer ganz hilfreich.

Ich ging offensichtlich fälschlicherweise davon aus, daß die Bezeichnungen hersteller- und typübergreifend einheitlich sind. Es wäre aber sicher auch nicht allzu schwierig gewesen, mich danach zu fragen. Es handelt sich um einen Netgear RP 614 v4.

Und Wikipedia
http://de.wikipedia.org/wiki/SYN-Flood kennst Du sicher auch.

Huups - da wäre der Hersteller und der Typ ja doch nicht von Bedeutung gewesen, weil es sich offensichtlich um eine hersteller- und typübergreifend einheitliche Bezeichnung handelt.

Aber zugegeben, bei Wikipedia habe ich nicht gesucht, sondern nur via google und kam primär Fachkauderwelsch, das ich nicht verstanden habe. Der Wiki-Artikel ist etwas besser verständlich aber bei einigen Formulierungen hakt es dennoch.

Aber etwas gutes hat die Sache: Ich habe mich an einen Vorsatz erinnert, den ich vor etwa einem Jahr faßte, nur wieder vergaß: EDV-Fragen nur noch per Expertensuche.

Gruß
Christian