Ich habe hier eine Frage und eventuell ein Problem mit meinen Netzwerk und Router.
Ich habe mein Router komplett neu konfiguriert und den DHCP Server ausgeschaltet.
Die Heimnetzwerkfreigaben wie Zugriff für Anwendungen zulassen, Statusinformationen über UPnP übertragen, Smarthome-Funktion im FRITZ!Box-Heimnetz freigeben
komplett deaktiviert. Ich benutze die Fritzbox 7330 und konfiguriere die Ip Adressen manuell sprich statisch. Als Netzwerk tool verwende ich unter anderem snort und ettercap. Zu der Firewall benutze ich auch iptables. Als Betriebsystem habe ich Linux.
Zu meinem Anliegen:
Ich bekomme vermehrt Logbeiträge von Snort die so aussehen:
[**] [1:485:4] ICMP Destination Unreachable Communication Administratively Prohibited [**]
[Classification: Misc activity] [Priority: 3]
02/05-18:59:06.935951 217.82.24.106 -> 192.168.178.21
ICMP TTL:63 TOS:0xC0 ID:7651 IpLen:20 DgmLen:56
Type:3 Code:13 DESTINATION UNREACHABLE: ADMINISTRATIVELY PROHIBITED,
PACKET FILTERED
** ORIGINAL DATAGRAM DUMP:
192.168.178.21:51582 -> 217.82.24.106:80
TCP TTL:63 TOS:0x0 ID:7651 IpLen:20 DgmLen:60 DF
Seq: 0x170E6B86
** END OF DUMP
[**] [1:254:4] DNS SPOOF query response with TTL of 1 min. and no authority [**]
[Classification: Potentially Bad Traffic] [Priority: 2]
02/08-23:47:30.005079 192.168.178.1:53 -> 192.168.178.21:41920
UDP TTL:64 TOS:0x0 ID:53012 IpLen:20 DgmLen:80
Len: 52
[**] [1:254:4] DNS SPOOF query response with TTL of 1 min. and no authority [**]
[Classification: Potentially Bad Traffic] [Priority: 2]
02/08-23:48:04.559984 192.168.178.1:53 -> 192.168.178.21:47163
UDP TTL:64 TOS:0x0 ID:53038 IpLen:20 DgmLen:73
Len: 45
[**] [1:254:4] DNS SPOOF query response with TTL of 1 min. and no authority [**]
[Classification: Potentially Bad Traffic] [Priority: 2]
02/08-23:48:04.776481 192.168.178.1:53 -> 192.168.178.21:60517
UDP TTL:64 TOS:0x0 ID:53040 IpLen:20 DgmLen:77
Len: 49
Das ist einige Beispiele die tag täglich erhalte. Nun würde ich gerne der Sache auf den Grund gehen und habe mir das Programm ettercap zusätzlich installiert.
Dies kamm auch nur zu stande weil meine Anfragen wohl nie wirklich zum Ziel gekommen sind. Nachdem auf einmal auch einige Email Konten sowie das Paypal Konto gehackt wurden musste ich handeln und ich vermute einen sogenannten "Man in the Middle" dahinter. Nun habe ich mit Ettercap einen Hostscan durchgeführt und ich sehe da folgendes drinne:
Listening on:
wlan0 -> 94:39:xx:xx:xx:xx
192.168.178.20/255.255.255.0
fe80::9639:xxxx:xxxx:xxxx/64
Scanning the whole netmask for 255 hosts...
2 hosts added to the hosts list...
192.168.178.1 -> 08:96:xx:xx:xx:xx
192.168.178.201 -> 08:96:xx:xx:xx:xx
Ich verbinde mich mit dem Wlan Anschluss die Ip: 192.168.178.20 Mac: 94:39:xx:xx:xx:xx
Die Fritzbox hat die 192.168.178.1 -> 08:96:xx:xx:xx:xx
Aber was ist mit der 192.168.178.201 ? die erscheint auch erst nach einem direkten hostscan und ist ja eigentlich aus dem Netzbereich oder ist das ein verständniss Fehler meinerseits ?
Ich würde mich freuen wen ihr mir helfen könntet? vielen dank
Frage
netcap
Hallo zusammen,
Ich habe hier eine Frage und eventuell ein Problem mit meinen Netzwerk und Router.
Ich habe mein Router komplett neu konfiguriert und den DHCP Server ausgeschaltet.
Die Heimnetzwerkfreigaben wie Zugriff für Anwendungen zulassen, Statusinformationen über UPnP übertragen, Smarthome-Funktion im FRITZ!Box-Heimnetz freigeben
komplett deaktiviert. Ich benutze die Fritzbox 7330 und konfiguriere die Ip Adressen manuell sprich statisch. Als Netzwerk tool verwende ich unter anderem snort und ettercap. Zu der Firewall benutze ich auch iptables. Als Betriebsystem habe ich Linux.
Zu meinem Anliegen:
Ich bekomme vermehrt Logbeiträge von Snort die so aussehen:
[**] [1:527:8] BAD-TRAFFIC same SRC/DST [**] [Classification: Potentially Bad Traffic] [Priority: 2] 12/16-12:57:22.942468 0.0.0.0:68 -> 255.255.255.255:67 UDP TTL:128 TOS:0x10 ID:0 IpLen:20 DgmLen:328 Len: 300 [Xref => http://www.cert.org/advisories/CA-1997-28.html][Xref => http://cve.mitre.org/cgi-bin/cvename.cgi?name=1999-0016][Xref => http://www.securityfocus.com/bid/2666] [**] [1:527:8] BAD-TRAFFIC same SRC/DST [**] [Classification: Potentially Bad Traffic] [Priority: 2] 12/16-12:57:46.705923 :: -> ff02::16 IPV6-ICMP TTL:1 TOS:0x0 ID:256 IpLen:40 DgmLen:76 [Xref => http://www.cert.org/advisories/CA-1997-28.html][Xref => http://cve.mitre.org/cgi-bin/cvename.cgi?name=1999-0016][Xref => http://www.securityfocus.com/bid/2666] [**] [1:527:8] BAD-TRAFFIC same SRC/DST [**] [Classification: Potentially Bad Traffic] [Priority: 2] 12/16-12:57:46.842591 :: -> ff02::1:ff18:3be4 IPV6-ICMP TTL:255 TOS:0x0 ID:0 IpLen:40 DgmLen:64 [Xref => http://www.cert.org/advisories/CA-1997-28.html][Xref => http://cve.mitre.org/cgi-bin/cvename.cgi?name=1999-0016][Xref => http://www.securityfocus.com/bid/2666] [**] [1:2925:3] INFO web bug 0x0 gif attempt [**] [Classification: Misc activity] [Priority: 3] 12/16-13:23:41.941410 62.146.83.70:80 -> 192.168.178.20:59537 TCP TTL:56 TOS:0x0 ID:51786 IpLen:20 DgmLen:512 DF ***AP*** Seq: 0xB197456C Ack: 0xEFB6D85A Win: 0x7A TcpLen: 32 TCP Options (3) => NOP NOP TS: 459280287 1980012
[**] [1:485:4] ICMP Destination Unreachable Communication Administratively Prohibited [**] [Classification: Misc activity] [Priority: 3] 02/05-18:59:06.935951 217.82.24.106 -> 192.168.178.21 ICMP TTL:63 TOS:0xC0 ID:7651 IpLen:20 DgmLen:56 Type:3 Code:13 DESTINATION UNREACHABLE: ADMINISTRATIVELY PROHIBITED, PACKET FILTERED ** ORIGINAL DATAGRAM DUMP: 192.168.178.21:51582 -> 217.82.24.106:80 TCP TTL:63 TOS:0x0 ID:7651 IpLen:20 DgmLen:60 DF Seq: 0x170E6B86 ** END OF DUMP [**] [1:254:4] DNS SPOOF query response with TTL of 1 min. and no authority [**] [Classification: Potentially Bad Traffic] [Priority: 2] 02/08-23:47:30.005079 192.168.178.1:53 -> 192.168.178.21:41920 UDP TTL:64 TOS:0x0 ID:53012 IpLen:20 DgmLen:80 Len: 52 [**] [1:254:4] DNS SPOOF query response with TTL of 1 min. and no authority [**] [Classification: Potentially Bad Traffic] [Priority: 2] 02/08-23:48:04.559984 192.168.178.1:53 -> 192.168.178.21:47163 UDP TTL:64 TOS:0x0 ID:53038 IpLen:20 DgmLen:73 Len: 45 [**] [1:254:4] DNS SPOOF query response with TTL of 1 min. and no authority [**] [Classification: Potentially Bad Traffic] [Priority: 2] 02/08-23:48:04.776481 192.168.178.1:53 -> 192.168.178.21:60517 UDP TTL:64 TOS:0x0 ID:53040 IpLen:20 DgmLen:77 Len: 49
Das ist einige Beispiele die tag täglich erhalte. Nun würde ich gerne der Sache auf den Grund gehen und habe mir das Programm ettercap zusätzlich installiert.
Dies kamm auch nur zu stande weil meine Anfragen wohl nie wirklich zum Ziel gekommen sind. Nachdem auf einmal auch einige Email Konten sowie das Paypal Konto gehackt wurden musste ich handeln und ich vermute einen sogenannten "Man in the Middle" dahinter. Nun habe ich mit Ettercap einen Hostscan durchgeführt und ich sehe da folgendes drinne:
Ich verbinde mich mit dem Wlan Anschluss die Ip: 192.168.178.20 Mac: 94:39:xx:xx:xx:xx
Die Fritzbox hat die 192.168.178.1 -> 08:96:xx:xx:xx:xx
Aber was ist mit der 192.168.178.201 ? die erscheint auch erst nach einem direkten hostscan und ist ja eigentlich aus dem Netzbereich oder ist das ein verständniss Fehler meinerseits ?
Ich würde mich freuen wen ihr mir helfen könntet? vielen dank
Gruss
Link zu diesem Kommentar
Auf anderen Seiten teilen
11 Antworten auf diese Frage
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.