• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

Komische Zugriffe auf EasyBox

ImpCaligula

deaktivierter Benutzer
Registriert
05.04.10
Beiträge
13.859
Salve!

Beim prüfen meiner EasyBox Logs haben ich immer wieder folgenden Eintrag gefunden.
Versucht da jemand was in meinem Netz zu machen? Im Log sehe ich sonst nur die
interne Kommunikation meiner Geräte wie MacBook, iPhone, Apple TV und Co...

Code:
[COLOR=#333333]10/19/2013  15:34:48 **Smurf** 213.176.248.0, 6650->> 94.216.143.158, 7158 (from PPPoE1 Inbound)
[/COLOR]
 

echo.park

deaktivierter Benutzer
Registriert
08.06.11
Beiträge
11.076
Diese Router-Logs sind immer so wunderbar haarsträubend und nichtssagend, egal welcher Hersteller. Interessiert mich aber trotzdem, was das ist.

;)
 

F0X1786

Westfälische Tiefblüte
Registriert
29.01.11
Beiträge
1.068
Kommt aus Russland. Vermutlich einer von vielen versuchten Angriffen. Würde mir keine Sorgen machen.
 

ImpCaligula

deaktivierter Benutzer
Registriert
05.04.10
Beiträge
13.859
Woher weißt Du das, dass das aus Russland kommt? Interesse halber...
 

echo.park

deaktivierter Benutzer
Registriert
08.06.11
Beiträge
11.076
Teste doch mal deine Firewall: http://www.heise.de/security/dienste/Netzwerkcheck-2114.html (> Test starten)

Wenn beim Test die Meldung "Ihr System antwortet nicht auf ICMP-Pakete." erscheint, dann sollte deine eigene IP nach außen eigentlich als inaktiv erscheinen. Also kann das eigentlich kein gezielter Angriff auf dich sein. Es sei denn jemand hat deine IP Adresse als aktiv erkannt, beispielsweise durch den Besuch einer Webseite durch dich.

http://www.heise.de/security/dienste/Allgemeines-475216.html

Ihr System antwortet nicht auf ICMP-Pakete.

Hier hat eine Firewall die Ping-Anfrage unterdrückt. Die von Ihnen verwendete IP-Adresse erscheint von außen nicht als aktiv.

Aber ganz ehrlich, da kenne ich mich kaum aus. ;)
 
  • Like
Reaktionen: ImpCaligula

FelixMacintosh

Herrenhut
Registriert
28.07.12
Beiträge
2.290
Woher weißt Du das, dass das aus Russland kommt? Interesse halber...
utrace z.B.

Erstere ist Vodafon zweitere scheinbar irgendein Streaming Dienst, aber aus Russland.

Überprüf einfach mal die Port-Freigaben (wenn überhaupt vorhanden) auf deinem Router. Wenn da nichts merkwürdiges Freigegeben ist wird das einfach nur geloggt und du kannst pennen gehen.
 
  • Like
Reaktionen: ImpCaligula

ImpCaligula

deaktivierter Benutzer
Registriert
05.04.10
Beiträge
13.859
Beruhigt schlafen gehen? Ich weiß nicht :D

Code:
10/19/2013  22:34:12 **Smurf** 216.46.46.0, 17611->> 94.216.143.158, 7853 (from PPPoE1 Inbound)
10/19/2013  22:00:42 **Smurf** 195.211.237.0, 14314->> 94.216.143.158, 7853 (from PPPoE1 Inbound)
10/19/2013  19:34:21 **Smurf** 216.121.166.255, 22118->> 94.216.143.158, 7853 (from PPPoE1 Inbound)

Der Heise Test sagt mir:
Bildschirmfoto 2013-10-20 um 00.26.33.jpg


Alle Tests sind "grün" - egal ob Windows, Unix etc Scan bei Heise...
 

FelixMacintosh

Herrenhut
Registriert
28.07.12
Beiträge
2.290
Ja wie gesagt, da passiert so nix. Ich weiß jetzt nicht ob du vllt einen Server betreibst. Schau dir die Einstellungen von deinem Router nochmal genau an, Upnp deaktivieren und restriktive Einstellungen am Router. Aber das Bild zeigt ja das relevante Ports geblockt werden.
Somit ist deine Router Firewall aktiv und tut ihren Job.

Genauer könntest du die Ports oben in den Code Tags nochmal hier nachschlagen, einfach interesse halber:

http://support.apple.com/kb/TS1629?viewlocale=de_DE
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Wenn beim Test die Meldung "Ihr System antwortet nicht auf ICMP-Pakete." erscheint, dann sollte deine eigene IP nach außen eigentlich als inaktiv erscheinen.
Das Gegenteil ist der Fall. Ein sich taubstumm stellender Host ist genauso klipp und klar als präsent (und aktiv) zu erkennen wie jeder andere.
(Wäre ein Host tatsächlich inaktiv, dann würde das bereits der letzte Hop vor dem Ziel zurückmelden als "Host unbekannt". Überhaupt keine Rückmeldung zu erhalten kann dagegen nur bedeuten, dass das Paket sein Zielsystem erreicht hat.)
 

F0X1786

Westfälische Tiefblüte
Registriert
29.01.11
Beiträge
1.068
Ist doch alles dicht. Ich würde mir da keine sorgen machen. Verhindern kannst du es nicht und wenn sie reingekommen wären dann hättest du es bemerkt. Das passiert tausend Mal am Tag bei verschiedenen Leuten.

http://www.sicherheitstacho.eu

Hier kannst du mal schauen wie und wo in Echtzeit angegriffen wird. Das kann jedem im Netz passieren. Unruhig schlafen solltest du erst wenn dein Router offen wäre. ;)

BTW: Dass deine Box auf icmp echo Pakete antwortet ist normal und gewollt. :)
 
  • Like
Reaktionen: ImpCaligula

echo.park

deaktivierter Benutzer
Registriert
08.06.11
Beiträge
11.076
Das Gegenteil ist der Fall. Ein sich taubstumm stellender Host ist genauso klipp und klar als präsent (und aktiv) zu erkennen wie jeder andere.
(Wäre ein Host tatsächlich inaktiv, dann würde das bereits der letzte Hop vor dem Ziel zurückmelden als "Host unbekannt". Überhaupt keine Rückmeldung zu erhalten kann dagegen nur bedeuten, dass das Paket sein Zielsystem erreicht hat.)

Ja, das kenne ich, von der Debatte um den Stealth-Modus der OSX Firewall. Verstehe ich auch und gebe dem recht. Ich dachte aber, dass es hier um was anderes geht.

Hier ist ja die Erläuterung von Heise: http://www.heise.de/security/dienste/Allgemeines-475216.html

Ich denke eigentlich schon, dass die Ahnung haben. ;)

// Edit:
Im Prinzip ist das ja auch vollkommen egal, ob ein System antwortet oder nicht, es wird ja so oder so als aktiv "erkannt" werden, wichtig ist nur, dass alles andere dicht ist, richtig?

// Edit 2:
Wobei eine Antwort eventuell schon Infos über das System preisgibt, das habe ich zumindest gelesen.
 
Zuletzt bearbeitet:

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Verstehe ich auch und gebe dem recht. Ich dachte aber, dass es hier um was anderes geht.
Das ist genau das was "Stealth mode" meint: Pakete im ICMP Protokoll ignorieren und einfach nicht darauf antworten. Du kannst das auch "disable WAN ping" nennen, wenn du willst, kommt sich immer aufs gleiche raus.
So ein Vorgehen macht nur dann einen erkennbaren Sinn wenn der Betreiber eines Gateways ein vitales Interesse daran hat, die weitere Paketroute *HINTER* seinem eigenen System zu verschleiern - ein gutes Beispiel dafür wäre das 'Tor' Netzwerk, das genau für diese Aufgabe erstellt wurde.
An einem Host der dagegen ohnehin nur als Endpunkt der Kommunikation fungiert, hinter dem gar nichts mehr kommt... "Hirnfresser, verhungere!"

Etwas "anderes" wäre wenigstens noch das blocken der TCP und UDP Pakete auf Zielport 7 (echo).
Dort kann eine absolut vergleichbare Funktion auch auf den höheren Protokollschichten angeboten werden, mit der gleichen Intention - Hilfestellung bei Problemdiagnosen. Dabei ist ein solcher "echo" Service derart primitiv zu implementieren dass man da wirklich keine Angst vor Sicherheitslücken haben muss. Dagegen erscheint sogar schon das obligatorische Aushandeln der eigenen IP mit einem DHCP Server beim Einstöpseln des Netzwerkkabels als eine "komplexe" und "fehleranfällige" Aktion. Wer sich vor sowas fürchtet sollte einen Arzt aufsuchen, oder noch besser absolut jeder Form von Netzwerk konsequent fern bleiben. Wer befürchtet ein Programm nicht wasserdicht zu bekommen, das in nur einer einzigen Zeile Code zu realisieren ist, der sollte seine Finger ganz und gar von jeder Form von Computer lassen.
Wenn es sogar schon gefährlich sein soll, eingegangene Pakete mit verdrehten Sender- und Empfängeradressen und einer darüber neu berechneten Prüfsumme, dazu noch ein optionaler Zeitstempel, aber ansonsten lediglich 1:1 kopiertem Inhalt wieder auf die Reise zum Ursprung zu schicken... völlig absurdes Dummgeschwätz von und für reinrassige Kompetenzallergiker.

wichtig ist nur, dass alles andere dicht ist, richtig?
Auch das ist so eigentlich nicht richtig. Wichtig wäre vielmehr, potentielle Angriffsflächen überhaupt nicht erst zu eröffnen, und nur das an Services laufen zu lassen das auch wirklich benötigt wird. Dann braucht man auch nichts "abzuschirmen".
Was beim Thema "Firewall" immer wieder konsequent gedanklich ausgespart bleibt ist die simple Tatsache, dass eine selbige die Gesamtmenge der vom Netz her potentiell angreifbaren Softwareschnittstellen überhaupt nicht im geringsten zu verringern vermag. Im Gegenteil, sie vermehrt sie sogar enorm, bis hin zum theoretisch und praktisch möglichen Maximum.
Schliesslich ist die Firewall selbst auch nur ein Stück potentiell fehlerhafte Software, das völlig schutzlos von allem bombardiert wird was das Netz so an viral herumschwirrendem binärem Sondermüll zu bieten hat. Schon rein prinzipiell kein Stück weniger verwundbar als jede andere Form von Paketverarbeitung auch, aber das vorgehalten mit einer maximal exponierbaren Angriffsfläche.

Wobei eine Antwort eventuell schon Infos über das System preisgibt, das habe ich zumindest gelesen.
Man liest viel von Leuten, für die selbst die offensten aller offenen Standards nur okkultes Hexenwerk und/oder störende mentale Nebengeräusche sind, neben all den vielen geheimnisvoll flüsternden Stimmen die sie sonst noch so hören.
Vorsicht, Faktencheck:
Code:
------ [B]RFC 792[/B] --------
...
[U]Echo or Echo Reply Message[/U]

[SIZE="-1"]    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Type      |     Code      |          Checksum             |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |           Identifier          |        Sequence Number        |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Data ...
   +-+-+-+-+- [/SIZE]

[B]IP Fields:[/B]

[B]-  Addresses[/B]
The address of the source in an echo message will be the destination of the echo reply message. 
[COLOR="#0000FF"][B]To form an echo reply message, the source and destination addresses are simply reversed, the type code changed to 0, and the checksum recomputed[/B][/COLOR].

[B]-  Type[/B]
8 for echo message;
0 for echo reply message.

[B]-  Code[/B]
0

[B]-  Checksum[/B]
The checksum is the 16-bit ones's complement of the one's complement sum of the ICMP message starting with the ICMP Type. For computing the checksum , the checksum field should be zero. If the total length is odd, the received data is padded with one octet of zeros for computing the checksum.  This checksum may be replaced in the future.

[B]-  Identifier[/B]
If code = 0, an identifier to aid in matching echos and replies, may be zero.

[B]-  Sequence Number[/B]
If code = 0, a sequence number to aid in matching echos and replies, may be zero.


[B]Description[/B]
[B][COLOR="#0000FF"]The data received in the echo message must be returned in the echo reply message.[/COLOR][/B]
The identifier and sequence number may be used by the echo sender to aid in matching the replies with the echo requests.  For example, the identifier might be used like a port in TCP or UDP to identify a session, and [COLOR="#0000FF"]the sequence number might be incremented on each echo request sent.  The echoer returns these same values in the echo reply[/COLOR].
Code 0 may be received from a gateway or a host.
...
Wo bitte soll da der Raum für die angeblich schützenswerten Informationen sein, die da preisgegeben werden sollen?
 

Insulaner

Apfel der Erkenntnis
Registriert
06.01.12
Beiträge
723
Hallo,

nur der Vollständigkeit halbe möchte ich hier kurz einen Kommentar abgeben:

Das ist genau das was "Stealth mode" meint: Pakete im ICMP Protokoll ignorieren und einfach nicht darauf antworten. Du kannst das auch "disable WAN ping" nennen, wenn du willst, kommt sich immer aufs gleiche raus.
So ein Vorgehen macht nur dann einen erkennbaren Sinn wenn der Betreiber eines Gateways ein vitales Interesse daran hat, die weitere Paketroute *HINTER* seinem eigenen System zu verschleiern - ein gutes Beispiel dafür wäre das 'Tor' Netzwerk, das genau für diese Aufgabe erstellt wurde.

Naja, es gibt gute Gründe, nur ganz gestimmten IP-Adressen im Internet zu antworten.
Als Beispiel könnte man ein VPN-Gateway nennen, welches nur zu ganz bestimmten Gegenstellen
eine VPN-Tunnel-Verbindung aufbauen soll. Oder die Koppung von Telefonanlagen über das Internet.
Hier kann man die Default-Route nach Blackhole oder NUL oder wie auch immer setzen.

Bei diesen Beispielen geht es nicht darum, das Netz dahinter zu verschleiern, sondern das Gerät
selber gegen Angriffe zu schützen.
 

echo.park

deaktivierter Benutzer
Registriert
08.06.11
Beiträge
11.076
Wo bitte soll da der Raum für die angeblich schützenswerten Informationen sein, die da preisgegeben werden sollen?

Ich danke dir erstmal für deine Antwort. Sehr hilfreich. Und sehr umfangreich.

Ich bin hierüber gestolpert:
http://www.macuser.de/forum/thema/6...tigt-)/page4?p=8013930&viewfull=1#post8013930

Ein an sich schon sehr merkwürdiger Thread, schaut man sich an, worum es eigentlich geht. ;)

Vielleicht kannst du mir an dieser Stelle noch kurz erklären, warum die OSX Firewall in der Einstellung "Signierte Software automatisch zulassen" den Dienst netbiosd nicht einmal aufführt, auch nicht als erlaubt, in der Einstellung ohne diesen Haken, also das auch signierte Software erst nachfragen muss, dieser netbiosd-Dienst aber eben ohne Nachfrage als geblockt (!) aufgeführt wird.

Also einmal wird er nichtmal in die Liste aufgenommen, weder geblockt noch erlaubt, dann wiederrum wird er voll automatisch als geblockt eingetragen, ohne eine Nachfrage. Das ist doch paradox.

Was denkt sich Apple dabei?

// Edit:
@ Rastafari: Denk dir bitte ein Karma, ich kann dich momentan nicht bewerten, offensichtlich hatte ich dich zuletzt bewertet.
 
Zuletzt bearbeitet:

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
es gibt gute Gründe, nur ganz gestimmten IP-Adressen im Internet zu antworten.
Als Beispiel könnte man ein VPN-Gateway nennen, welches nur zu ganz bestimmten Gegenstellen
eine VPN-Tunnel-Verbindung aufbauen soll.
Dazu sind VPN-Server mit Kennwort- und/oder Zertifikatsbasierten Authentifizierungssperren geschützt.
Es gibt keinerlei ersichtlichen Grund, einem anfragenden System noch nicht mal die Ablehnung der Verbindungsanfrage mitzuteilen.
Schliesslich installiert man solche Methoden genau in der Absicht, auf derart hilf- und zwecklose Verschleierungsversuche in ultimativer Weise verzichten zu können. Das wäre grade so, als wolltest du einen tonnenschweren Panzerschrank zu seinem nochmals verbesserten Schutz mit etwas olivgrüner NATO-Möbelpolitur besprühen. (Immerhin würdest du ihn dann ja nicht mehr so gut sehen - wenn du ihn versehentlich irgendwo in der Lüneburger Heide hast liegen lassen nach dem letzten Betriebsausflug...)

Hier kann man die Default-Route nach Blackhole oder NUL oder wie auch immer setzen.
Um eine implizite Route der Metrik "minus Eins" ins Nirvana zu etablieren brauche ich aber bestimmt keinen Paketfilter. Oder?
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Autschn. Wie nennt das Ekelpaket FeFe es immer so spöttisch:
"Ein mal mit echten Maccies arbeiten, denn die wissen ja so gut was sie da tun..."
(oder so ähnlich)
Soll er halt auch mal recht haben, der kleine Kotzbrocken.

Vielleicht kannst du mir an dieser Stelle noch kurz erklären, warum die OSX Firewall in der Einstellung "Signierte Software automatisch zulassen" den Dienst netbiosd nicht einmal aufführt, auch nicht als erlaubt, in der Einstellung ohne diesen Haken, also das auch signierte Software erst nachfragen muss, dieser netbiosd-Dienst aber eben ohne Nachfrage als geblockt (!) aufgeführt wird.
Weil nmbd seit Lion gar nicht mehr existiert, und die Clients aus der DOS/Win98-Ära sollten zumindest eine Gelegenheit haben das auch bei geblockten UDP-Ports mitzubekommen, wieso da nicht mit Antworten gerechnet werden kann. Der merkwürdig anmutende Pseudo-Regelsatz für eine nicht mehr existente "graue Eminenz" der LAN-Steinzeit erspart ihnen das Warten auf den Timeout, und dir das unendliche Bombardement mit immer neuen Requests, denn diese "Untotmachbaren" können sowas unglaubliches gar nicht mental verarbeiten. Dass die völlige Absenz des NetBIOS-Supports mindestens durch diese "Regel" im gesamten LAN publik wird kannst du nicht ändern. Und das ist gut so, denn diese alten Gruftis geben sonst einfach keine Ruhe und spielen regelrecht zur kollektiven DDoS-Polka auf, wenn man sich mit ihnen überhaupt nicht über dieses Thema unterhält.

Also einmal wird er nichtmal in die Liste aufgenommen, weder geblockt noch erlaubt, dann wiederrum wird er voll automatisch als geblockt eingetragen, ohne eine Nachfrage. Das ist doch paradox.
Nein, nur nützliche Massnahmen im Rahmen legitimer Notwehr.
Eine volle Salve "Ping of Death" auf die Zombie-Kolonie abzufeuern wäre zwar angemessen und amüsant, aber doch irgendwie unhöflich. ;)
 

echo.park

deaktivierter Benutzer
Registriert
08.06.11
Beiträge
11.076
Tut mir leid, aber da blicke ich nur teilweise durch. Also Entschuldigung, wenn ich die gleichen Fragen zum Teil noch mal wiederhole.

Wieso wurde netbios mit Lion eingeführt? Warum läuft der Prozess in einer Sandbox, aus Sicherheitsgründen nehme ich an? Warum wird der Prozess von der OSX Firewall nur dann automatisch geblockt, wenn ich das automatische Zulassen signierter Software deaktiviere? Sollte OSX mich nicht an dieser Stelle einfach fragen, ob ich diese "Software" zulassen möchte oder nicht, so wird doch auch mit anderen Diensten bzw. Programmen verfahren?

Mir geht es also nicht nur darum, warum netbios geblockt werden sollte, oder warum nicht, sondern eher darum, warum die OSX Firewall so merkwürdig inkonsequent "handelt". Mal so, mal so.

Was passiert denn überhaupt, wenn netbiosd geblockt wird? Im Vergleich dazu, würde das nicht passieren? Kann mein Router dann den Namen meines Macs nicht mehr "auslesen"? Entstehen überhaupt irgendwelche Nachteile?

Zumindest nach außen sollte dieser Dienst besser nicht erreichbar sein, habe ich gelesen. ;) Einfach zu "gefährlich" wird gesagt. Juckt aber wenig, wenn der Router die entsprechenden Ports von netbios blockt. Es sei denn die Ports vom Windows-netbois unterscheiden sich vom Mac-netbios, was ich nicht glaube.

Also das ganze Netzwerk-Gedöns ist das wohl komplizierteste an der ganzen IT und Informatik, wenn man mich fragt. Ein solches Gefrickel ist sagenhaft. Unglaublich, dass das Internet überhaupt so "reibungslos funktioniert".
 

Insulaner

Apfel der Erkenntnis
Registriert
06.01.12
Beiträge
723
Eingeschränktes Routing ist auf alle Fälle ein Mittel, Geräte vor
bestimmten IP-Blöcken zu schützen.
Wer es nicht mag, der muss es nicht machen.
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Eingeschränktes Routing ist auf alle Fälle ein Mittel, Geräte vor
bestimmten IP-Blöcken zu schützen.
Natürlich. Etwa so wie es einfach nur durch eine neue Frisur möglich ist, eine völlig andere Identität anzunehmen, und plötzlich bist du nicht nur schuldenfrei und mit einem positiven SchuFa-Eintrag gesegnet, sondern noch dazu der legale Besitzer eines Spielcasinos im Reservat der Lakota, einer Hochseeyacht und drei Learjets. Alles erreichbar nur mit einem einzigen mal kämmen...

Dir ist schon klar, dass man IP-Herkunftsaddressen völlig wahlfrei fälschen kann, nahezu genauso simpel wie Fake-eMail-Accounts, Nicknamen in Foren oder MAC-Addressen? Oder etwa doch nicht? Wenn du auf solche Methoden auch nur einen Pfifferling gibst, könnte man ja fast denken du würdest eine IP für etwas mit Dokumentencharakter halten...?
Gottchen... :)