Ich habe paar Desktop Bilder gemacht. In dieser Zeit ist kein Browser und auch kein E-Mail Programm gelaufen. Hier ein Link zu den Bildern: http://img4web.com/g/3T7JXUm welche Adressen handelt es sich?
Was denkt Ihr dazu?
Gruß Heinz-Peter
Ich habe paar Desktop Bilder gemacht. In dieser Zeit ist kein Browser und auch kein E-Mail Programm gelaufen. Hier ein Link zu den Bildern: http://img4web.com/g/3T7JXUm welche Adressen handelt es sich?
Heinz-Peter schrieb:Ich habe paar Desktop Bilder gemacht. In dieser Zeit ist kein Browser und auch kein E-Mail Programm gelaufen. Hier ein Link zu den Bildern: http://img4web.com/g/3T7JXUm welche Adressen handelt es sich?
Ich will ja nicht böse daherreden, aber wenn das die Pakete sind vor denen du Angst hast, dann hat sich seit deiner Windowszeit vor allem an deinem allgemeinem Verständniss für Netzwerkgrundlagen nicht viel getan.Heinz-Peter schrieb:Wie ich jetzt mit wireshark festgestellt habe ist es unter Linux mit dem verhalten nicht besser.
Gibt es unter Linux eine Möglichkeit so eine ungewollte Internet Aktivitäten zu kontrollieren und gleichzeitig zu verbieten?.
ARP- Request sagt mir im Moment nicht viel aber ich werde mit Tante Google herausfinden. Warum aber soll einer von meinen Rechner nach IP Adressen suchen wenn ich nur ein Rechner hier habe? Der Rechner hat ein WLAN-USB Stick, eine LAN Karte und eine Bluetooth Schnittstelle. Hier die iwconfig Ausgabe:spoensche schrieb:Kein Grund zum aufregen. Es handelt sich dabei um ARP- Request von einem deiner Rechner, der gerne wissen möchte wer die IP-Adresse 192.168.x.x hat.
wlan0 IEEE 802.11bg ESSID:"XXXXXXX"
Mode:Managed Frequency:2.437 GHz Access Point: 00:xx:xx:xx:xx:xx
Bit Rate=54 Mb/s Tx-Power=20 dBm
Retry long limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=45/70 Signal level=-65 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:964 Invalid misc:6361 Missed beacon:0
lo no wireless extensions.
eth0 no wireless extensions.
Nach dem was ich bis jetzt gelesen habe war ich der Meinung, das wenn ich im Browser eine Adresse eingebe z.B. http://www.linux-club.de dann wird das weiter zu einem DNS Server (der steht in meinem Fall bei meinem Internet-Anbieter) geschickt und der DNS Server kümmert sich um die Zuteilung der passenden IP Adresse.robi schrieb:Ich will ja nicht böse daherreden, aber wenn das die Pakete sind vor denen du Angst hast, dann hat sich seit deiner Windowszeit vor allem an deinem allgemeinem Verständniss für Netzwerkgrundlagen nicht viel getan.
Ich habe aber keine DNS Anfragen eingetippt im Browser, mein Browser (Mozilla Firefox) war aus. Wie kommen solche DNS Anfragen zu stande wenn ich die nicht selber eintippe?robi schrieb:Das meiste andere sind DNS Anfragen welche IP-Adresse sich hinter dieser Internetadresse verbirgt. Wenn du das verbietest, dann musst du im Webbrowser die IP-Adresse der Server eingeben und nicht den Servernamen und die meisten Links und Webseiten würden dann auch nicht funktionieren.
Heinz-Peter schrieb:ARP- Request sagt mir im Moment nicht viel aber ich werde mit Tante Google herausfinden.
who has 192.168.x.x
Heinz-Peter schrieb:Warum aber soll einer von meinen Rechner nach IP Adressen suchen wenn ich nur ein Rechner hier habe?
Heinz-Peter schrieb:Nach dem was ich bis jetzt gelesen habe war ich der Meinung, das wenn ich im Browser eine Adresse eingebe z.B. http://www.linux-club.de dann wird das weiter zu einem DNS Server (der steht in meinem Fall bei meinem Internet-Anbieter) geschickt und der DNS Server kümmert sich um die Zuteilung der passenden IP Adresse. ....
Ich habe aber keine DNS Anfragen eingetippt im Browser, mein Browser (Mozilla Firefox) war aus. Wie kommen solche DNS Anfragen zu stande wenn ich die nicht selber eintippe?
Ich habe jetzt die zwei iptables-Befehle:josef-wien schrieb:Am PC mit openSUSE würde ich die iptables-Befehle in den Abschnitt fw_custom_after_chain_creation() der Datei /etc/sysconfig/scripts/SuSEfirewall2-custom (die Du in /etc/sysconfig/SuSEfirewall2 aktivieren mußt) stellen.
iptables -A INPUT -m set --match-set blocklist-hosts src -j DROP
iptables -A INPUT -m set --match-set blocklist-net src -j DROP
# collect all rules and apply them in batch later. Set
# FW_USE_IPTABLES_BATCH="no" if you need the rules to be applied
# immediately.
fw_custom_after_chain_creation() {
# these rules will be loaded after the various input_* and forward_* chains
# are created.
# You can use this hook to allow/deny certain IP protocols or TCP/UDP
# ports before the SuSEfirewall2 generated rules are hit.
iptables -A INPUT -m set --match-set blocklist-hosts src -j DROP
iptables -A INPUT -m set --match-set blocklist-net src -j DROP
#example: always filter backorifice/netbus trojan connect requests and log them.
#for target in LOG DROP; do
# for chain in input_ext input_dmz input_int forward_int forward_ext forward_dmz; do
# iptables -A $chain -j $target -p tcp --dport 31337
# iptables -A $chain -j $target -p udp --dport 31337
# iptables -A $chain -j $target -p tcp --dport 12345:12346
# iptables -A $chain -j $target -p udp --dport 12345:12346
# done
#done
true
}
fw_custom_after_chain_creation() {
## Type: string
#
# Do you want to load customary rules from a file?
#
# This is really an expert option. NO HELP WILL BE GIVEN FOR THIS!
# READ THE EXAMPLE CUSTOMARY FILE AT /etc/sysconfig/scripts/SuSEfirewall2-custom
#
#FW_CUSTOMRULES="/etc/sysconfig/scripts/SuSEfirewall2-custom"
FW_CUSTOMRULES=""
## Type: string
#
# Do you want to load customary rules from a file?
#
# This is really an expert option. NO HELP WILL BE GIVEN FOR THIS!
# READ THE EXAMPLE CUSTOMARY FILE AT /etc/sysconfig/scripts/SuSEfirewall2-custom
#
FW_CUSTOMRULES="/etc/sysconfig/scripts/SuSEfirewall2-custom"
FW_CUSTOMRULES=""
Ich habe hier von Telekom ein Speedport W 700V und kann nur url Adressen in die Firewall eintragen-blocken. Der "Speedport W 700V" ist also mein default Gateway (der steht zwischen meinem PC und dem Internet).josef-wien schrieb:Besser sollte das Ganze aber (einschließlich ip6tables) schon am Router passieren.
Ich habe bemerkt das apper versucht im Hintergrund seine Update ausführen.spoensche schrieb:Wenn du keine DNS-Anfragen stellst, dann hat Wireshark auch nichts neues zum Anzeigen und es handelt sich dabei um die letzten von dir getätigten Anfragen. Weil wo nix ist kann Wireshark auch nix "aufnehmen".
http://tldp.org/LDP/abs/html/functions.htmlHeinz-Peter schrieb:Kann mir jemand sagen, was die hier machen?
Nein, die erste Zeile ist nutzlos, da die zweite Zeile einen anderen Wert festlegt. Du mußt die zweite Zeile löschen oder zum Kommentar machen.Heinz-Peter schrieb:Ist das OK?
Du solltest Dich mit AppArmor beschäftigen, in der Standardeinstellung sind den Programmen die "üblichen" (nicht nur auf das Internet bezogenen) Aktivitäten erlaubt.Heinz-Peter schrieb:Auf ein Programm die Internet Aktivitäten überwacht
-j DROP
-j LOG --log-prefix "SFW2-spoensche-Regeln " --log-tcp-options --log-ip-options
Ist das die Antwort? Das ist also ein Script.josef-wien schrieb:http://tldp.org/LDP/abs/html/functions.htmlHeinz-Peter schrieb:Kann mir jemand sagen, was die hier machen?
Den Satz verstehe ich nicht.josef-wien schrieb:P. S. Wenn jede der beiden Zeilen verdoppelt und bei der jeweils ersten Zeile
iptables -A INPUT -m set --match-set blocklist-hosts src -j DROP
iptables -A INPUT -m set --match-set blocklist-net src -j DROP
iptables -A INPUT -m set --match-set blocklist-hosts src -j LOG --log-prefix "SFW2-spoensche-Regeln " --log-tcp-options --log-ip-options
iptables -A INPUT -m set --match-set blocklist-net src -j LOG --log-prefix "SFW2-spoensche-Regeln " --log-tcp-options --log-ip-options
Funktionen gibt es in vielen Programmiersprachen, und sie erfüllen überall denselben Zweck. SuSEfirewall2 hat aber nichts mit JavaScript zu tun, das Programm ist ein Bash-Skript, und somit sind innerhalb der (in diesem Fall in eine eigene Datei ausgelagerten) Funktionen auch Bash-Befehle (hier Aufrufe des Programms iptables) enthalten (daher auch mein link zum Advanced Bash-Scripting Guide).Heinz-Peter schrieb:Ist das die Antwort?
Das Ergebnis soll so aussehen:Heinz-Peter schrieb:Den Satz verstehe ich nicht.
iptables -A input_ext -m set --match-set blocklist-hosts src -j LOG --log-prefix "SFW2-spoensche-Regeln " --log-tcp-options --log-ip-options
iptables -A input_ext -m set --match-set blocklist-hosts src -j DROP
iptables -A input_ext -m set --match-set blocklist-net src -j LOG --log-prefix "SFW2-spoensche-Regeln " --log-tcp-options --log-ip-options
iptables -A input_ext -m set --match-set blocklist-net src -j DROP
iptables-save
#
# Authors: Marc Heuse,
# Volker Kuhlmann <kuhlmav@elec.canterbury.ac.nz>
#
# /etc/sysconfig/scripts/SuSEfirewall2-custom
#
# ------------------------------------------------------------------------
#
# This is file is for SuSEfirewall2 and is an example for using
# the hooks which are supplied to load customized iptables rules.
#
# THERE IS NO HELP FOR USING HOOKS EXCEPT THIS FILE ! SO READ CAREFULLY !
# IT IS USEFUL TO CROSS-READ /sbin/SuSEfirewall2 TO SEE HOW HOOKS WORK !
#
# ------------------------------------------------------------------------
#
# Note: always use iptables resp ip6tables without path. You are not actually
# calling the binary here. SuSEfirewall2 internally defines an alias to
# collect all rules and apply them in batch later. Set
# FW_USE_IPTABLES_BATCH="no" if you need the rules to be applied
# immediately.
fw_custom_after_chain_creation() {
# these rules will be loaded after the various input_* and forward_* chains
# are created.
# You can use this hook to allow/deny certain IP protocols or TCP/UDP
# ports before the SuSEfirewall2 generated rules are hit.
iptables -A input_ext -m set --match-set blocklist-hosts src -j LOG --log-prefix "SFW2-spoensche-Regeln " --log-tcp-options --log-ip-options
iptables -A input_ext -m set --match-set blocklist-hosts src -j DROP
iptables -A input_ext -m set --match-set blocklist-net src -j LOG --log-prefix "SFW2-spoensche-Regeln " --log-tcp-options --log-ip-options
iptables -A input_ext -m set --match-set blocklist-net src -j DROP
#example: always filter backorifice/netbus trojan connect requests and log them.
#for target in LOG DROP; do
# for chain in input_ext input_dmz input_int forward_int forward_ext forward_dmz; do
# iptables -A $chain -j $target -p tcp --dport 31337
# iptables -A $chain -j $target -p udp --dport 31337
# iptables -A $chain -j $target -p tcp --dport 12345:12346
# iptables -A $chain -j $target -p udp --dport 12345:12346
# done
#done
true
}
fw_custom_before_port_handling() {
# these rules will be loaded after the anti-spoofing and icmp handling
Bis heute wusste ich gar nicht von dem Befehl.josef-wien schrieb:Hast Du Dir schon einmal als root das Ergebnis von(das sind Deine derzeit verwendeten Regeln) zu Gemüte geführt?Code:iptables-save
Ja.Heinz-Peter schrieb:Hoffentlich ist das so richtig.
Es ist keine Skript-Datei, sondern ein ausgelagerter Teil, der von der eigentlichen Skript-Datei /sbin/SuSEfirewall2 verwendet wird. Beim direkten Ändern von /sbin/SuSEfirewall2 wäre das Risiko einer unsachgemäßen Handhabung zu groß.Heinz-Peter schrieb:#!/bin/bash
Die Zeile fehlt aber in der SuSEfirewall2-custom Datei.
Heinz-Peter schrieb:Ich verstehe nicht den Sinn der Sache. Ich dachte die IP-Adressen in der /var/cache/ip-blocklist werden nicht angezeigt oder kommt wenigstens eine Warnmeldung.
Verstehe ich das falsch?
Gruß Heinz -Peter
-A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT
-A INPUT -p icmp -m conntrack --ctstate RELATED -j ACCEPT
-A input_ext -j DROP
Heinz-Peter schrieb:Wie ist das aber wenn ich aus meiner Unwissenheit auf so einer Internet-Seite lande und lade z.B. runter eine manipulierte pdf Datei? Ich habe so einen Fall in einem Fernsehprogramm gesehen. Eine Frau öffnete unter Windows eine pdf Datei die eigentlich eine exe Datei war. Nach dem öffnen der Datei bekam die Frau nur eine Fehlermeldung – Datei kann nicht geöffnet werden. Im Hintergrund wurde aber ein Trojaner installiert....
Gut zu wissen und nochmal DANKE.Flash ist allerdings wesentlich anfälliger für Schwachstellen die es dem Angreifer ermögliche x-belibiegen Code auszuführen.
Besserung ist vorerst nicht in Sicht, weil die sichere Filterung von Eingabedaten auf Webseiten nicht so ernst genommen wird und daher per SQL- Injection, CSRF und XSS schnell dazu bewegt werden können jemanden Malware unterzujubeln. Als wären die Anwender mit dem System Fenster auf und hereinspaziert liebe Welt, nur zu.