Einzelnen Beitrag anzeigen
Ungelesen 24.08.12, 22:28   #2
spartan-b292
Echter Freak
 
Benutzerbild von spartan-b292
 
Registriert seit: Mar 2010
Ort: /home/spartan-b292
Beiträge: 2.856
Bedankt: 1.701
spartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punkte
Standard

UDP Port 19:

Das ist prinzipiell ein "Character Generator" (https://tools.ietf.org/html/rfc864) und wird zur Fehlerbehebung in TCP/IP Stacks verwendet. Prinzipiell generiert man damit mit einer hohen Rate zufällige Zeichen.
Bei einem Angriff versuchen Angreifer den Port auf den echo port (https://tools.ietf.org/html/rfc862) durchzuschleifen um damit einen DOS zu bewirken.

Prinzipiell sollte das die in deinem Router integrierte Firewall aber einfach verwerfen und du musst dir darüber keine Sorgen machen. Ich denke dabei handelt es sich einfach um einen "wild gewordenen Server" der jetzt munter versucht Angriffe durchzuführen.

Die IP in deinem Log gehört laut Whois.net dieser Person:


Eventuell könntest du eine Abuse mail mit den Logs senden damit die Person bzw der Hoster sich darum kümmern kann.


RIP:

Die zweite Meldung ist über ein Packet des Routing Information Protocols RIP (https://tools.ietf.org/html/rfc2453). RIP wird dazu verwendet um Routingtabellen von Routern automatisch zu erstellen.
RIP kann "gespoofed" werden in dem gefälsche RIP packete erstellt und an die gateaways gesendet werden um ihre Routen zu verändern und damit das routing im Netzwerk zu verändern.

Auch das sollte deine Firewall prinzipiell einfach wegfiltern können. Auch hier geht der Angriff denke ich mal wieder von einem wildgewordenen Server aus und du könntest eine Abusemail verfassen.
__________________
"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety"
spartan-b292 ist offline   Mit Zitat antworten