Woher/Wohin (Output/Input) sieht du am Port.radiergummi schrieb:Noch ein Zwischenergebnis:
Ich habe eben im Log der Firewall folgenden Einträge gefunden. Sie korrespondieren zu 100% mit den Abbrüchen.
Der zweite Eintrag erschien, als ich vorhin am Client einen Abbruch provoziert habe.
Code:Idx. System-Zeit Quell-Adr Ziel-Adresse Prot. Quell-Port Ziel-Port Filterregel Limit Schwelle Aktion 0001 03.04.2020 14:50:06 192. 195.201.85.4 6 19318 443 DoS protection 00000001 0 Drop 0002 03.04.2020 08:15:27 192. 195.201.85.4 6 22022 443 DoS protection 00000001 0 Drop
Meine Fragen dazu:
- Wieso denn DoS??
- Wieso wird meine Adresse als Source gezeigt und die der aufgerufenen Webseite als Target (und nicht umgekehrt)?
- Hat mich mein Router von einem DoS-Angriff abgehalten und daher die Verbindung abgebrochen?? (ist doch Quatsch)
- Muss man Quelle und Ziel genau anders herum interpretieren?
- Aber selbst dann, die Bude (195.201.85.4) greift mich doch nicht per DoS an.
Gruß,
Radiergummi
Du willst den Dienst 443 (https) = Destinationport bzw. Ziel
Dafür muß dein System ein Port (19318) generieren, ist das Sourceport bzw. Quelle
Dieser Stream wird verworfen.
Bedeutet, DROP bei Output, also DROP deines Streams. Dein router bewahrt dich davor, dass DU einen DDOS Angriff startest.
Ist natürlich Blödsinn und ein Grund, dem auf den Grund zu gehen. Vielleicht ist es das?
Es kann passieren, wenn du z.B. mit nmap unter einer Sek. irgendwas scannst.
Trotzdem muß diese Rule am Output weg.
Sollte das Entfernen dieser Rule am Ausgang der Firewall auch nicht helfen, dann:
Code:
# nmap -d1 -Pn -sT -sU -n --scan-delay 1100ms -p "*http*,*whois*,*proxy*,upnp,*snmp*,*ssh*" DEINE_IP
Wenn gefunden, dann scannen wir auf der ADSL Seite deines routers auf EINEN dieser Dienste.
Gruß
Gräfin Klara