|
-Kimberly-
Anmeldungsdatum: 10. August 2024
Beiträge: Zähle...
|
Guten Tag ☺ , wie nutzen seit neusten und der sehr guten Bedienung die neuste Ubuntuversion. Ein Bekannter hat das System soweit mit den nötigsten eingerichtet . Dazu die UFW Firewall aktiviert und sagte uns man sollte mal die LOG.Dat ab und zu einsehen . Nun haben wir gesehen , dass UFW öfters Verbindungen Blockt ? Kann uns jemand genau sagen was da genau abgeblockt wird oder welches Programm das ist ? Ist es möglich das jemand anhand unserer IP versucht sich mit unseren Rechner zu verbinden ? Danke vielmals Aug 9 20:19:02 privat kernel: [ 389.669518] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=52 TOS=0x00 PREC=0x00 TTL=1 ID=17759 PROTO=UDP SPT=5351 DPT=5350 LEN=32
Aug 9 20:20:07 privat kernel: [ 454.763763] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=46318 DF PROTO=2
Aug 9 20:22:12 privat kernel: [ 579.824072] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=49592 DF PROTO=2
Aug 9 20:24:17 privat kernel: [ 704.851747] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=51646 DF PROTO=2
Aug 9 20:26:22 privat kernel: [ 829.777407] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=63072 DF PROTO=2
Aug 9 20:28:27 privat kernel: [ 954.805619] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=64701 DF PROTO=2
Aug 9 20:30:32 privat kernel: [ 1079.834452] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=4049 DF PROTO=2
Aug 9 20:32:37 privat kernel: [ 1204.760966] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=7649 DF PROTO=2
Aug 9 20:34:42 privat kernel: [ 1329.788923] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=10883 DF PROTO=2
Aug 9 20:36:47 privat kernel: [ 1454.816919] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=17682 DF PROTO=2
Aug 9 20:38:52 privat kernel: [ 1579.846023] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=29737 DF PROTO=2
Aug 9 20:40:57 privat kernel: [ 1704.771845] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=38388 DF PROTO=2
Aug 9 20:43:02 privat kernel: [ 1829.802031] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=46594 DF PROTO=2
Aug 9 20:47:12 privat kernel: [ 2079.754646] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=61426 DF PROTO=2
Aug 9 20:49:17 privat kernel: [ 2204.782467] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=8149 DF PROTO=2
Aug 9 20:51:22 privat kernel: [ 2329.810916] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=11195 DF PROTO=2
Aug 9 20:53:27 privat kernel: [ 2454.736979] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=23396 DF PROTO=2
Aug 9 20:55:32 privat kernel: [ 2579.765682] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=23670 DF PROTO=2
Aug 9 20:57:37 privat kernel: [ 2704.793592] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=29372 DF PROTO=2
Aug 9 20:59:42 privat kernel: [ 2829.822357] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=31628 DF PROTO=2
Aug 9 21:01:47 privat kernel: [ 2954.748306] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=38067 DF PROTO=2
Aug 9 21:03:52 privat kernel: [ 3079.782628] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=43749 DF PROTO=2
Aug 9 21:05:57 privat kernel: [ 3204.806319] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=54971 DF PROTO=2
Aug 9 21:08:02 privat kernel: [ 3329.742541] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=1801 DF PROTO=2
Aug 9 21:10:07 privat kernel: [ 3454.709664] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=6662 DF PROTO=2
Aug 9 21:14:17 privat kernel: [ 3704.713517] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=19077 DF PROTO=2
Aug 9 21:16:22 privat kernel: [ 3829.702826] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=19419 DF PROTO=2
Aug 9 21:18:27 privat kernel: [ 3954.770239] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=24710 DF PROTO=2
Aug 9 21:20:32 privat kernel: [ 4079.798518] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=32396 DF PROTO=2
Aug 9 21:22:37 privat kernel: [ 4204.695270] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=38229 DF PROTO=2
Aug 9 21:24:42 privat kernel: [ 4329.752451] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=48384 DF PROTO=2
Aug 9 21:26:47 privat kernel: [ 4454.690656] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=57272 DF PROTO=2
Aug 9 21:28:52 privat kernel: [ 4579.706681] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=60653 DF PROTO=2
Aug 9 21:30:57 privat kernel: [ 4704.686708] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=5103 DF PROTO=2
Aug 10 13:32:21 pc-privat kernel: [ 513.253039] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.160.144.191 DST=192.168.178.2 LEN=132 TOS=0x00 PREC=0x00 TTL=120 ID=39634 PROTO=TCP SPT=443 DPT=51178 WINDOW=269 RES=0x00 ACK PSH URGP=0
Aug 10 13:32:21 pc-privat kernel: [ 513.332272] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.117.188.166 DST=192.168.178.2 LEN=125 TOS=0x00 PREC=0x00 TTL=120 ID=11413 PROTO=TCP SPT=443 DPT=40616 WINDOW=262 RES=0x00 ACK PSH URGP=0
Aug 10 13:32:21 pc-privat kernel: [ 513.374235] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.107.243.93 DST=192.168.178.2 LEN=125 TOS=0x00 PREC=0x00 TTL=120 ID=1911 PROTO=TCP SPT=443 DPT=38898 WINDOW=262 RES=0x00 ACK PSH URGP=0
Aug 10 13:32:21 pc-privat kernel: [ 513.490396] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.160.144.191 DST=192.168.178.2 LEN=132 TOS=0x00 PREC=0x00 TTL=120 ID=39635 PROTO=TCP SPT=443 DPT=51178 WINDOW=269 RES=0x00 ACK PSH URGP=0
Aug 10 13:32:21 pc-privat kernel: [ 513.564637] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.117.188.166 DST=192.168.178.2 LEN=125 TOS=0x00 PREC=0x00 TTL=120 ID=11414 PROTO=TCP SPT=443 DPT=40616 WINDOW=262 RES=0x00 ACK PSH URGP=0
Aug 10 13:32:21 pc-privat kernel: [ 513.612764] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.107.243.93 DST=192.168.178.2 LEN=125 TOS=0x00 PREC=0x00 TTL=120 ID=1912 PROTO=TCP SPT=443 DPT=38898 WINDOW=262 RES=0x00 ACK PSH URGP=0
Aug 10 13:32:21 pc-privat kernel: [ 513.718552] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.160.144.191 DST=192.168.178.2 LEN=132 TOS=0x00 PREC=0x00 TTL=120 ID=39636 PROTO=TCP SPT=443 DPT=51178 WINDOW=269 RES=0x00 ACK PSH URGP=0
Aug 10 13:32:21 pc-privat kernel: [ 513.803473] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.117.188.166 DST=192.168.178.2 LEN=125 TOS=0x00 PREC=0x00 TTL=120 ID=11415 PROTO=TCP SPT=443 DPT=40616 WINDOW=262 RES=0x00 ACK PSH URGP=0
Aug 10 13:32:21 pc-privat kernel: [ 513.851074] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.107.243.93 DST=192.168.178.2 LEN=125 TOS=0x00 PREC=0x00 TTL=120 ID=1913 PROTO=TCP SPT=443 DPT=38898 WINDOW=262 RES=0x00 ACK PSH URGP=0
Aug 10 13:32:22 pc-privat kernel: [ 514.230004] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.160.144.191 DST=192.168.178.2 LEN=132 TOS=0x00 PREC=0x00 TTL=120 ID=39637 PROTO=TCP SPT=443 DPT=51178 WINDOW=269 RES=0x00 ACK PSH URGP=0
Aug 10 13:32:36 pc-privat kernel: [ 528.512912] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.117.188.166 DST=192.168.178.2 LEN=181 TOS=0x00 PREC=0x00 TTL=120 ID=11421 PROTO=TCP SPT=443 DPT=40616 WINDOW=262 RES=0x00 ACK PSH FIN URGP=0
Aug 10 13:32:36 pc-privat kernel: [ 528.921916] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.107.243.93 DST=192.168.178.2 LEN=181 TOS=0x00 PREC=0x00 TTL=120 ID=1919 PROTO=TCP SPT=443 DPT=38898 WINDOW=262 RES=0x00 ACK PSH FIN URGP=0
Aug 10 13:32:51 pc-privat kernel: [ 543.360733] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.149.100.209 DST=192.168.178.2 LEN=181 TOS=0x00 PREC=0x00 TTL=120 ID=44288 PROTO=TCP SPT=443 DPT=35628 WINDOW=262 RES=0x00 ACK PSH FIN URGP=0
Aug 10 13:32:51 pc-privat kernel: [ 543.872360] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.117.188.166 DST=192.168.178.2 LEN=181 TOS=0x00 PREC=0x00 TTL=120 ID=11422 PROTO=TCP SPT=443 DPT=40616 WINDOW=262 RES=0x00 ACK PSH FIN URGP=0
Aug 10 13:32:52 pc-privat kernel: [ 544.282559] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.107.243.93 DST=192.168.178.2 LEN=181 TOS=0x00 PREC=0x00 TTL=120 ID=1920 PROTO=TCP SPT=443 DPT=38898 WINDOW=262 RES=0x00 ACK PSH FIN URGP=0
Aug 10 13:33:20 pc-privat kernel: [ 572.984488] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.149.100.209 DST=192.168.178.2 LEN=181 TOS=0x00 PREC=0x00 TTL=120 ID=44289 PROTO=TCP SPT=443 DPT=35628 WINDOW=262 RES=0x00 ACK PSH FIN URGP=0
Aug 10 13:33:22 pc-privat kernel: [ 574.083120] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.117.188.166 DST=192.168.178.2 LEN=181 TOS=0x00 PREC=0x00 TTL=120 ID=11423 PROTO=TCP SPT=443 DPT=40616 WINDOW=262 RES=0x00 ACK PSH FIN URGP=0
Aug 10 13:34:32 pc-privat kernel: [ 644.017805] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 Die Liste ist noch länger sollte aber erstmal ausreichen . Weiß jemand was da genau geblockt wird und woher das kommen mag ?
Moderiert von kB: Aus dem Spamfilter befreit. Bearbeitet von kB: Bitte aus Titel entfernt.
|
|
-Kimberly-
(Themenstarter)
Anmeldungsdatum: 10. August 2024
Beiträge: 8
|
Noch ein aktueller Log der sich anders zusammensetzt : Aug 10 13:32:21 pc-privat kernel: [ 513.253039] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.160.144.191 DST=192.168.178.2 LEN=132 TOS=0x00 PREC=0x00 TTL=120 ID=39634 PROTO=TCP SPT=443 DPT=51178 WINDOW=269 RES=0x00 ACK PSH URGP=0
Aug 10 13:32:21 pc-privat kernel: [ 513.332272] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.117.188.166 DST=192.168.178.2 LEN=125 TOS=0x00 PREC=0x00 TTL=120 ID=11413 PROTO=TCP SPT=443 DPT=40616 WINDOW=262 RES=0x00 ACK PSH URGP=0
Aug 10 13:32:21 pc-privat kernel: [ 513.374235] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.107.243.93 DST=192.168.178.2 LEN=125 TOS=0x00 PREC=0x00 TTL=120 ID=1911 PROTO=TCP SPT=443 DPT=38898 WINDOW=262 RES=0x00 ACK PSH URGP=0
Aug 10 13:32:21 pc-privat kernel: [ 513.490396] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.160.144.191 DST=192.168.178.2 LEN=132 TOS=0x00 PREC=0x00 TTL=120 ID=39635 PROTO=TCP SPT=443 DPT=51178 WINDOW=269 RES=0x00 ACK PSH URGP=0
Aug 10 13:32:21 pc-privat kernel: [ 513.564637] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.117.188.166 DST=192.168.178.2 LEN=125 TOS=0x00 PREC=0x00 TTL=120 ID=11414 PROTO=TCP SPT=443 DPT=40616 WINDOW=262 RES=0x00 ACK PSH URGP=0
Aug 10 13:32:21 pc-privat kernel: [ 513.612764] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.107.243.93 DST=192.168.178.2 LEN=125 TOS=0x00 PREC=0x00 TTL=120 ID=1912 PROTO=TCP SPT=443 DPT=38898 WINDOW=262 RES=0x00 ACK PSH URGP=0
Aug 10 13:32:21 pc-privat kernel: [ 513.718552] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.160.144.191 DST=192.168.178.2 LEN=132 TOS=0x00 PREC=0x00 TTL=120 ID=39636 PROTO=TCP SPT=443 DPT=51178 WINDOW=269 RES=0x00 ACK PSH URGP=0
Aug 10 13:32:21 pc-privat kernel: [ 513.803473] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.117.188.166 DST=192.168.178.2 LEN=125 TOS=0x00 PREC=0x00 TTL=120 ID=11415 PROTO=TCP SPT=443 DPT=40616 WINDOW=262 RES=0x00 ACK PSH URGP=0
Aug 10 13:32:21 pc-privat kernel: [ 513.851074] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.107.243.93 DST=192.168.178.2 LEN=125 TOS=0x00 PREC=0x00 TTL=120 ID=1913 PROTO=TCP SPT=443 DPT=38898 WINDOW=262 RES=0x00 ACK PSH URGP=0
Aug 10 13:32:22 pc-privat kernel: [ 514.230004] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.160.144.191 DST=192.168.178.2 LEN=132 TOS=0x00 PREC=0x00 TTL=120 ID=39637 PROTO=TCP SPT=443 DPT=51178 WINDOW=269 RES=0x00 ACK PSH URGP=0
Aug 10 13:32:36 pc-privat kernel: [ 528.512912] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.117.188.166 DST=192.168.178.2 LEN=181 TOS=0x00 PREC=0x00 TTL=120 ID=11421 PROTO=TCP SPT=443 DPT=40616 WINDOW=262 RES=0x00 ACK PSH FIN URGP=0
Aug 10 13:32:36 pc-privat kernel: [ 528.921916] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.107.243.93 DST=192.168.178.2 LEN=181 TOS=0x00 PREC=0x00 TTL=120 ID=1919 PROTO=TCP SPT=443 DPT=38898 WINDOW=262 RES=0x00 ACK PSH FIN URGP=0
Aug 10 13:32:51 pc-privat kernel: [ 543.360733] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.149.100.209 DST=192.168.178.2 LEN=181 TOS=0x00 PREC=0x00 TTL=120 ID=44288 PROTO=TCP SPT=443 DPT=35628 WINDOW=262 RES=0x00 ACK PSH FIN URGP=0
Aug 10 13:32:51 pc-privat kernel: [ 543.872360] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.117.188.166 DST=192.168.178.2 LEN=181 TOS=0x00 PREC=0x00 TTL=120 ID=11422 PROTO=TCP SPT=443 DPT=40616 WINDOW=262 RES=0x00 ACK PSH FIN URGP=0
Aug 10 13:32:52 pc-privat kernel: [ 544.282559] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.107.243.93 DST=192.168.178.2 LEN=181 TOS=0x00 PREC=0x00 TTL=120 ID=1920 PROTO=TCP SPT=443 DPT=38898 WINDOW=262 RES=0x00 ACK PSH FIN URGP=0
Aug 10 13:33:20 pc-privat kernel: [ 572.984488] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.149.100.209 DST=192.168.178.2 LEN=181 TOS=0x00 PREC=0x00 TTL=120 ID=44289 PROTO=TCP SPT=443 DPT=35628 WINDOW=262 RES=0x00 ACK PSH FIN URGP=0
Aug 10 13:33:22 pc-privat kernel: [ 574.083120] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.117.188.166 DST=192.168.178.2 LEN=181 TOS=0x00 PREC=0x00 TTL=120 ID=11423 PROTO=TCP SPT=443 DPT=40616 WINDOW=262 RES=0x00 ACK PSH FIN URGP=0
Aug 10 13:34:32 pc-privat kernel: [ 644.017805] [UFW BLOCK] IN=wlp1s0 OUT= MAC=01:00:5e:00:00:01:e0:28:6d:20:85:26:08:00 SRC=192.168.178.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=50421 DF PROTO=2
|
|
kB
Supporter, Wikiteam
Anmeldungsdatum: 4. Oktober 2007
Beiträge: 9837
|
-Kimberly- schrieb: […] die neuste Ubuntuversion
Zeige bitte, welche konkret das sein soll:
cat /etc/lsb-release
uname -a […]
Ein Bekannter […] sagte uns man sollte mal die LOG.Dat ab und zu einsehen .
Das kann man machen, aber ohne Fachverstand ist es sinnlos.
Nun haben wir gesehen , dass UFW öfters Verbindungen Blockt ?
Das ist die Aufgabe einer Firewall.
Kann uns jemand genau sagen was da genau abgeblockt wird oder welches Programm das ist ?
Dazu müsste sich jemand mit Fachverstand das komplette Protokoll ansehen und Kenntnisse über Euer Netzwerk haben. Ein Textforum wie dieses kann das nicht leisten. Ist es möglich das jemand anhand unserer IP versucht sich mit unseren Rechner zu verbinden ?
Ja, das ist möglich und gefälschte Absenderadressen sind sogar eine übliche Angriffstechnik. Genau deshalb benutzt man eine Firewall, die den zu schützenden Geräten vorgeschaltet sein muss. UFW ist zur Abwehr solcher Angriffe untauglich.
|
|
-Kimberly-
(Themenstarter)
Anmeldungsdatum: 10. August 2024
Beiträge: 8
|
Es ist das neue Ubuntu 22.04.4 Kernelversion 6.5.0-44-generic , sollte zumindest das neuste sein , es wurde alles aktualisiert . Welche Firewall würdest du dann empfehlen , wenn du UFW als untauglich ansiehst ? Nehmen wir mal an jemand oder irgendetwas versucht sich mit den Rechner zu verbinden : Müsste nicht jemand bevor er sich mit den Rechner verbinden kann , das Sudo Passwort rausbekommen ? Das Log File ist soweit erstmal alles was es anzeigt . Seit gestern Abend haben die Blocked Meldungen begonnen. Es ist eine MAC Adresse angegeben , die wir hier keinen Gerät zuordnen können . Der Rechner bewegt sich allein im Netzwerk .
|
|
-Kimberly-
(Themenstarter)
Anmeldungsdatum: 10. August 2024
Beiträge: 8
|
Laut dem Logfile sind es die IP Adressen : 34.117.188.166 , 34.107.243.93 , 34.160.144.191 usw. immer mit 34 beginnend. Dazu noch die IP Adresse : 169.254.1.1 Laut einer IP Abfrage soll es sich dabei um Googleserver und iana handeln ? Aug 10 15:05:51 pc-privat kernel: [ 3569.282410] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=169.254.1.1 DST=192.168.178.2 LEN=40 TOS=0x00 PREC=0x00 TTL=64 ID=46733 DF PROTO=TCP SPT=8181 DPT=58784 WINDOW=0 RES=0x00 RST URGP=0
Aug 10 15:06:10 pc-privat kernel: [ 3588.311622] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=169.254.1.1 DST=192.168.178.2 LEN=40 TOS=0x00 PREC=0x00 TTL=64 ID=48278 DF PROTO=TCP SPT=8181 DPT=54530 WINDOW=0 RES=0x00 RST URGP=0 Aug 10 13:32:21 pc-privat kernel: [ 513.253039] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.160.144.191 DST=192.168.178.2 LEN=132 TOS=0x00 PREC=0x00 TTL=120 ID=39634 PROTO=TCP SPT=443 DPT=51178 WINDOW=269 RES=0x00 ACK PSH URGP=0
Aug 10 13:32:21 pc-privat kernel: [ 513.332272] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.117.188.166 DST=192.168.178.2 LEN=125 TOS=0x00 PREC=0x00 TTL=120 ID=11413 PROTO=TCP SPT=443 DPT=40616 WINDOW=262 RES=0x00 ACK PSH URGP=0
Aug 10 13:32:21 pc-privat kernel: [ 513.374235] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.107.243.93 DST=192.168.178.2 LEN=125 TOS=0x00 PREC=0x00 TTL=120 ID=1911 PROTO=TCP SPT=443 DPT=38898 WINDOW=262 RES=0x00 ACK PSH URGP=0
Aug 10 13:32:21 pc-privat kernel: [ 513.490396] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.160.144.191 DST=192.168.178.2 LEN=132 TOS=0x00 PREC=0x00 TTL=120 ID=39635 PROTO=TCP SPT=443 DPT=51178 WINDOW=269 RES=0x00 ACK PSH URGP=0
Aug 10 13:32:21 pc-privat kernel: [ 513.564637] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.117.188.166 DST=192.168.178.2 LEN=125 TOS=0x00 PREC=0x00 TTL=120 ID=11414 PROTO=TCP SPT=443 DPT=40616 WINDOW=262 RES=0x00 ACK PSH URGP=0
Aug 10 13:32:21 pc-privat kernel: [ 513.612764] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.107.243.93 DST=192.168.178.2 LEN=125 TOS=0x00 PREC=0x00 TTL=120 ID=1912 PROTO=TCP SPT=443 DPT=38898 WINDOW=262 RES=0x00 ACK PSH URGP=0
Aug 10 13:32:21 pc-privat kernel: [ 513.718552] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.160.144.191 DST=192.168.178.2 LEN=132 TOS=0x00 PREC=0x00 TTL=120 ID=39636 PROTO=TCP SPT=443 DPT=51178 WINDOW=269 RES=0x00 ACK PSH URGP=0
Aug 10 13:32:21 pc-privat kernel: [ 513.803473] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.117.188.166 DST=192.168.178.2 LEN=125 TOS=0x00 PREC=0x00 TTL=120 ID=11415 PROTO=TCP SPT=443 DPT=40616 WINDOW=262 RES=0x00 ACK PSH URGP=0
Aug 10 13:32:21 pc-privat kernel: [ 513.851074] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.107.243.93 DST=192.168.178.2 LEN=125 TOS=0x00 PREC=0x00 TTL=120 ID=1913 PROTO=TCP SPT=443 DPT=38898 WINDOW=262 RES=0x00 ACK PSH URGP=0
Aug 10 13:32:22 pc-privat kernel: [ 514.230004] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.160.144.191 DST=192.168.178.2 LEN=132 TOS=0x00 PREC=0x00 TTL=120 ID=39637 PROTO=TCP SPT=443 DPT=51178 WINDOW=269 RES=0x00 ACK PSH URGP=0
Aug 10 13:32:36 pc-privat kernel: [ 528.512912] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.117.188.166 DST=192.168.178.2 LEN=181 TOS=0x00 PREC=0x00 TTL=120 ID=11421 PROTO=TCP SPT=443 DPT=40616 WINDOW=262 RES=0x00 ACK PSH FIN URGP=0
Aug 10 13:32:36 pc-privat kernel: [ 528.921916] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.107.243.93 DST=192.168.178.2 LEN=181 TOS=0x00 PREC=0x00 TTL=120 ID=1919 PROTO=TCP SPT=443 DPT=38898 WINDOW=262 RES=0x00 ACK PSH FIN URGP=0
Aug 10 13:32:51 pc-privat kernel: [ 543.360733] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.149.100.209 DST=192.168.178.2 LEN=181 TOS=0x00 PREC=0x00 TTL=120 ID=44288 PROTO=TCP SPT=443 DPT=35628 WINDOW=262 RES=0x00 ACK PSH FIN URGP=0
Aug 10 13:32:51 pc-privat kernel: [ 543.872360] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.117.188.166 DST=192.168.178.2 LEN=181 TOS=0x00 PREC=0x00 TTL=120 ID=11422 PROTO=TCP SPT=443 DPT=40616 WINDOW=262 RES=0x00 ACK PSH FIN URGP=0
Aug 10 13:32:52 pc-privat kernel: [ 544.282559] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.107.243.93 DST=192.168.178.2 LEN=181 TOS=0x00 PREC=0x00 TTL=120 ID=1920 PROTO=TCP SPT=443 DPT=38898 WINDOW=262 RES=0x00 ACK PSH FIN URGP=0
Aug 10 13:33:20 pc-privat kernel: [ 572.984488] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.149.100.209 DST=192.168.178.2 LEN=181 TOS=0x00 PREC=0x00 TTL=120 ID=44289 PROTO=TCP SPT=443 DPT=35628 WINDOW=262 RES=0x00 ACK PSH FIN URGP=0
Aug 10 13:33:22 pc-privat kernel: [ 574.083120] [UFW BLOCK] IN=wlp1s0 OUT= MAC=ac:12:03:e4:cf:f0:e0:28:6d:20:85:26:08:00 SRC=34.117.188.166 DST=192.168.178.2 LEN=181 TOS=0x00 PREC=0x00 TTL=120 ID=11423 PROTO=TCP SPT=443 DPT=40616 WINDOW=262 RES=0x00 ACK PSH FIN URGP=0 Fällt da jemandne was zu ein ? Das man Absender fälschen könnte ist uns klar. Warum sollte ausgerechnet Google versuchen , sich mit unseren Rechner zu verbinden und das gleich mehrfach unter verschiedenen IPś Was auch auffällt sind diese Ports : PROTO=TCP SPT=8181 DPT=54530 WINDOW=0 RES=0x00 RST URGP=0
|
|
lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 14402
|
-Kimberly- schrieb: wie nutzen seit neusten und der sehr guten Bedienung die neuste Ubuntuversion. Ein Bekannter hat das System soweit mit den nötigsten eingerichtet . Dazu die UFW Firewall aktiviert und sagte uns man sollte mal die LOG.Dat ab und zu einsehen . Nun haben wir gesehen , dass UFW öfters Verbindungen Blockt ?
OK, nach dem Du jetzt gesehen hast, dass UFW blockt kannst Du deinem Bekannten sagen er soll UFW deaktivieren. Für die INPUT chain soll er 3 persistente Regeln (ohne logging) konfigurieren: - für das lo-Interface alles erlauben - für das input-Interface wlp1s0 als 1. Regel, RELATED,ESTABLISHED-Verbindungen erlauben - für das input-Interface wlp1s0 als 2. Regel, INVALID,NEW,UNTRACKED-Verbindungen blocken
|
|
-Kimberly-
(Themenstarter)
Anmeldungsdatum: 10. August 2024
Beiträge: 8
|
Guten Morgen , zunächst wäre das deaktivieren der UFW doch eher ein Sicherheitsverlust , immerhin werden die Verbindungsversuche geblockt. Fällt jemandne was zu den Verbindungsversuchen konkret ein ? Die Ipś sollen von Google und Iana.org stammen ☺ Warum sollten Verbindungsversuche von solchen Unternehmen auf ein frisch aufgesetztes Ubuntu stattfinden ? Gibt es noch eine gute alternative zu UFW ? Kann man UFW so konfigurieren das ALLE Ports gesperrt werden außer der 443 ? Mehr als Surfen machen wir nicht mit den Rechner. Nicht gedacht das ständig irgendwelche Verbindungen geblockt werden müssen. Was hat es mit den Verbindungsweg DST=224.0.0.1 auf sich ? Ist das nicht der Gateway vom Kabelrouter , der vor den eigentlichen Router geschaltet wird ?
|
|
lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 14402
|
-Kimberly- schrieb: ..., immerhin werden die Verbindungsversuche geblockt.
Du hast doch keine Portweiterleitung in deinem Router konfiguriert oder dein System ist auch kein "border device" (d. h. direkt im Internet), oder? Was geblockt/geloggt wird, sind keine NEW-Verbindungen (syn-flag) sondern RELATED-/ESTABLISHED-Verbindungen mit bestimmten gesetzten flags. Das kann man machen, wenn man will. -Kimberly- schrieb: Kann man UFW so konfigurieren das ALLE Ports gesperrt werden außer der 443 ? Mehr als Surfen machen wir nicht mit den Rechner.
Du musst unterscheiden zwischen source- und destination-Ports. Wenn Du nur Zugang zum Internet willst, werden auf deinem System keine Dienste lauschen, die aus dem Internet erreichbar sein müssen. Siehe z. B. die Ausgabe von:
sudo netstat -tulpena
auf deinem System.
-Kimberly- schrieb: Was hat es mit den Verbindungsweg DST=224.0.0.1 auf sich ? Ist das nicht der Gateway vom Kabelrouter , der vor den eigentlichen Router geschaltet wird ?
Ja, das ist der Adressbereich für Multicast. Siehe z. B.: https://de.wikipedia.org/wiki/Multicast
|
|
-Kimberly-
(Themenstarter)
Anmeldungsdatum: 10. August 2024
Beiträge: 8
|
Danke für die Antwort ☺ Also wir haben einen normalen Anbieterkabelrouter und unseren eigenen wie üblich vorgeschaltet . Portweiterleitungen sind nicht eingerichtet , der Router wurde nochmal manuel auf die neuste verfügbare Update gepacht. Da dürfte nichts verstellt sein. Ins Internet gehen wir ganz normal über den Browser und den Router wie erwähnt. Wie kann man alle Ports sperren außer den 443 , mit UFW oder sonstiges ? Mehr als den 443brauchen wir da garnicht. Merkwürdig das sobald der Firefox geöffnet wird solche Verbindungsversuche auftauchen . Wenn UFW DST=224.0.0.1 ebenfalls blockt , stellt sich die Frage warum das geschehen ist ? Das würde eigentlich heißen der Kabelrouter versucht da irgendwie in erster Instanz eine Verbindung auf das System zu bekommen ? Kabelrouter sind ja wie man es zahlreich lesen kann , ziemlich anfällig für Porthacks. UFW wurde auch nur aktiviert und der SSH-Dienst deaktiviert . Merkwürdig das die geblockten Ips von Google stammen sollen oder Iana.org ☺ Müsste ein sagen wir mal Angreifer nicht erstmal das SUDO Passwort rausbekommen , bevor man überhaupt auf das System kommt? Gibt es eine Möglichkeit einen Super Root User anzulegen ohne das man es merken würde ? Wenn man schonmal bei den Sicherheitsaspekten Disskutiert , kann es nichts schaden sich etwas mit Fachwissen zu füttern.
|
|
lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 14402
|
-Kimberly- schrieb: Wie kann man alle Ports sperren außer den 443 , mit UFW oder sonstiges ? Mehr als den 443brauchen wir da garnicht.
Du musst nichts blocken/sperren. Du brauchst auch Zugang zu bzw. von den Ports 80, 53, 123, ..., ... -Kimberly- schrieb: Merkwürdig das sobald der Firefox geöffnet wird solche Verbindungsversuche auftauchen .
Im Firefox kann etwas hardcodiert oder per default so konfiguriert sein, dass Verbindungen zu google aufgebaut/angefragt werden. Wenn Du es genauer wissen willst, kannst auch mit tcpdump und dem richtigen Filter, danach sniffen/schauen. -Kimberly- schrieb: Wenn UFW DST=224.0.0.1 ebenfalls blockt , stellt sich die Frage warum das geschehen ist ?
Bist Du sicher, dass geblockt wird oder wird lediglich geloggt? Frage mal deinen Bekannten, was er an der UFW konfiguriert bzw. evtl. geändert hat.
|
|
-Kimberly-
(Themenstarter)
Anmeldungsdatum: 10. August 2024
Beiträge: 8
|
Port 80 dürfte eigentlich nur für HTTP Verbindungen sein und insofern dann garnicht nötig . Port 53 zur DNS Auflösung , das ist klar. Laut des Logfiles steht ganz klar UFW BLOCK ! Dazu die Ip Adressen die die Verbindungsversuche unternehmen . Es muss nichtmal zwingend sein das es tatsächlich Google oder Iana ist . Könnte auch ein gefakter Absender sein Die Firewall wurde nur Aktiviert und nicht weiter eingestellt außer SSH komplett gesperrt. Wir haben bereits bemerkt das die Verbindungsversuche auch ohne Firefox versucht werden ☺ Die Frage bleibt noch offen :
Müsste ein sagen wir mal Angreifer nicht erstmal das SUDO Passwort rausbekommen , bevor man überhaupt auf das System kommt? Gibt es eine Möglichkeit einen Super Root User anzulegen ohne das man es merken würde ? Wir sind nur normale Endverbraucher , was gibt es denn so tolles auf einen kleinen Privatrechner zu sehen ☺ Und wie kann man ALLE Ports sperren außer den 53 und den 443 ?
|
|
lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 14402
|
-Kimberly- schrieb: Laut des Logfiles steht ganz klar UFW BLOCK ! Dazu die Ip Adressen die die Verbindungsversuche unternehmen . Es muss nichtmal zwingend sein das es tatsächlich Google oder Iana ist . Könnte auch ein gefakter Absender sein Die Firewall wurde nur Aktiviert und nicht weiter eingestellt außer SSH komplett gesperrt. Wir haben bereits bemerkt das die Verbindungsversuche auch ohne Firefox versucht werden ☺
Nochmal, das sind keine Verbindungsversuche, das sind lt. Log "Antworten" vom source-Port 443 mit den gesetzten ack-push-fin-Flags. Wie UFW diese Verbindungen einstuft bzw. betrachtet, weiß ich nicht. Das Herstellen der Verbindung wird von deinem System aus, (mit dem syn-Flag) zum TCP-destination-Port 443 (ins Internet) statt gefunden haben. Wie dein bekannter Ubuntu installiert und konfiguriert hat, kann nur er wissen. -Kimberly- schrieb: Die Frage bleibt noch offen :
Müsste ein sagen wir mal Angreifer nicht erstmal das SUDO Passwort rausbekommen , bevor man überhaupt auf das System kommt?
Nein. Z. B.: Der Angreifer ist auch ohne Passwort, _durch das System bzw. durch den eigenen Rechner_ auf die FritzBoxen gekommen. Siehe auch:
https://www.bleepingcomputer.com/news/security/18-year-old-security-flaw-in-firefox-and-chrome-exploited-in-attacks/ https://www.deutschlandfunk.de/datendiebstahl-fritzbox-sicherheitsluecke-schlimmer-als-100.html
|
|
-Kimberly-
(Themenstarter)
Anmeldungsdatum: 10. August 2024
Beiträge: 8
|
Achso ☺ Wenn du das sagst . Die IP Adressen sind eindeutig als Verbindungsversuch zuzuordnen . Ebenfalls die Ports 😉 Ubuntu hat mein Bekannter nicht extra konfiguriert oder sonstiges :p Aber Danke für die kompetenten Hilfestellungen , Danke nochmals.
|
|
Akedia
Anmeldungsdatum: 3. Januar 2018
Beiträge: 93
|
Den IP-Adressen nach würde ich auf Fritzbox (per default 192.168.178.1) tippen, aber die Info hast Du nicht gegeben. Wenn es eine Fritzbox ist: im WLAN Menü/Funknetz der Fritzbox siehst Du unter "Weitere Informationen zum WLAN-Funknetz" die MAC-Adresse der Fritzbox. Vielleicht findest Du diese dann im Log wieder? Die Fritzbox nutzt MDNS (Multicast DNS) auf 224.0.0.1 für UPnP, aber auch i* Geräte z.B. Bonjour, AirPlay, Printer Discovery. Sind im WLAN Apple Geräte aktiv? Die Adresse 169.254.1.1 gehört wahrscheinlich auch zur Fritzbox: https://avm.de/service/wissensdatenbank/dok/FRITZ-Box-7590/1_Benutzeroberflache-der-FRITZ-Box-aufrufen/
|