Nichtssagende Mail des Telekom Sicherheitsteams

Hallo,

 

was soll man denn mit diesen Informationen anfangen?

 

---

Uns liegen Hinweise vor, dass über Ihren Internetzugang unerlaubte oder missbräuchliche Zugriffe auf fremde Computer oder Systeme erfolgt sind, ein Vorgehen, das allgemein als Hacking bekannt ist.

 

Bitte überprüfen Sie alle Geräte in Ihrem Netzwerk mit einem Virenscanner und stellen Sie sicher, dass alle Endgeräte mit den neuesten Betriebssystemen ausgestattet sind.

 

Folgende Informationen zu dem Sachverhalt haben wir für Sie:
Zeitpunkt: 30.10.2024 07:11:41 MEZ

---

 

Warum werden hier keinerlei Infos geliefert, um was für Zugriffe es sich handelt? Was für IP-Adressen, welche Ports etc.? So ist die Mail leider überhaupt nicht hilfreich. Bitte mal an die Verantwortlichen weiterleiten, danke.

 

Dass ein Angriff stattfindet, habe ich bereits selbst herausgefunden. Allerdings bin ich nicht die Quelle, sondern das Ziel.

 

@CptCpt  schrieb:
Bitte überprüfen Sie alle Geräte in Ihrem Netzwerk mit einem Virenscanner und stellen Sie sicher, dass alle Endgeräte mit den neuesten Betriebssystemen ausgestattet sind.

nicht gelesen?

 

@CptCpt  schrieb:
Dass ein Angriff stattfindet, habe ich bereits selbst herausgefunden. Allerdings bin ich nicht die Quelle, sondern das Ziel.

nein auch die Quelle:

 

@CptCpt  schrieb:
Uns liegen Hinweise vor, dass über Ihren Internetzugang unerlaubte oder missbräuchliche Zugriffe auf fremde Computer oder Systeme erfolgt sind, ein Vorgehen, das allgemein als Hacking bekannt ist.

 

@CptCpt  schrieb:
Dass ein Angriff stattfindet, habe ich bereits selbst herausgefunden.

Dann hast Du hoffentlich auch entsprechend gehandelt.

 

 

@CptCpt  schrieb:
Warum werden hier keinerlei Infos geliefert,

weil 99% der Privatkundennutzer damit sowieso nichts anfangen können, nur verwirren und eine effektive Suche der Schwachstellen nur behindern.

Was soll mir das sagen? Ich soll jetzt meinen Radiowecker und meinen Drucker mit einem Virenscanner überprüfen?

 

Es geht darum, dass keine Details zum angeblichen Angriff in der Mail enthalten sind.

@olliMD  schrieb:
Dann hast Du hoffentlich auch entsprechend gehandelt.

Der Angriff findet gegen mich statt. Es gibt nichts, wo ich handeln könnte. Darum gehts auch nicht. Sondern um den Inhalt der Mail.

@CptCpt  schrieb:
Ich soll jetzt meinen Radiowecker und meinen Drucker mit einem Virenscanner überprüfen?

Jetzt stellst Du dich vermutlich dümmer als Du bist.

@CptCpt  schrieb:
Der Angriff findet gegen mich statt.

 

@CptCpt  schrieb:
dass über Ihren Internetzugang unerlaubte oder missbräuchliche Zugriffe auf fremde Computer oder Systeme erfolgt sind

Und war offensichtlich erfolgreich. Denn sie sind offensichtlich drin in deinem System.

@CptCpt 

Der nächste Schritt wird dann wohl die Sperrung deines Accounts sein.

@CptCpt  schrieb:
Allerdings bin ich nicht die Quelle, sondern das Ziel.

Nein, du bist auch die Quelle.

 

Die Telekom bekommt z.B. von Drittanbietern die IP Adresse und die Uhrzeit wenn in deren Honeypot eine 

spammail oder ähnliches eingeht. Die Telekom identifiziert dann den Kunden über die IP und informiert ihn.

Alles andere ist Aufgabe vom Kunden mehr infos hat die Telekom auch nicht - schon gar nicht vollständige -

ein Trojaner installiert in der Regel ganze Legionen von weiterer Malware.

Schon mal was von IP-Spoofing gehört? Wenn ich über irgendeinen Hinterwäldler-ISP, der das nicht verhindert, Pakete mit deiner IP-Adresse als Source rausschicke, dann bekommst du den ganzen SYN ACK und RST Müll. Und wenn auf der anderen Seite ein IDS steht, das automatisiert Abuse Complaints rausschickt, dann gehen die an die Telekom.

 

Genau das passiert hier gerade. Lesestoff https://delroth.net/posts/spoofed-mass-scan-abuse/

 

Darum gehts aber immer noch nicht. Sondern darum, dass in der Abuse Mail nix hilfreiches drinsteht. Jeder Hoster, der was auf sich hält, schreibt in die Abuse Mails rein, was genau vorgefallen ist. In der Telekom Mail steht gar nix.

@CptCpt  schrieb:
In der Telekom Mail steht gar nix.

Dann ignoriere die Mail doch einfach.

Lohnt sich doch nicht sich darüber aufzuregen.

 

Die Mail ist ja durchaus sinnvoll. Das war auch der erste Hinweis für mich, dass hier irgendwas im Argen ist.

 

Aber da könnte doch wenigstens drinstehen: Port 22. Ziel-IP-Adresse 123.123.123.123. Abuse-Meldung erhalten von 123 Hosting, Bulgarien. Oder sowas.

 

Ich würde gerne in Zukunft Mails erhalten, in denen auch sinnvolle Informationen enthalten sind statt nur ein Zeitstempel. Daher die Bitte, das an die Verantwortlichen weiterzuleiten.

 

 

@Ludwig II : woraus schließt du, dass @CptCpt  auch die Quelle ist? Für mich liest sich das wie ein vorgefertigter Standardtext, der womöglich automatisch versendet wurde. Schon der Rat alle Geräte im Netzwerk mit Virenscanner zu prüfen stammt offenbar von einem Windows-only Nutzer. TV-Geräte haben ebenso wenig ein Microsoft Betriebssystem wie ein Router, ein Tablett oder Smartphones.  Auch IoT-Geräte, Kameras, Solaranlagen, Drucker, NAS, Smart Homes etc. mit einem Virenscanner zu untersuchen dürfte ziemlich unmöglich sein. 

@mboettcher  schrieb:
Schon der Rat alle Geräte im Netzwerk mit Virenscanner zu prüfen stammt offenbar von einem Windows-only Nutzer.

Woraus schließt du dass nun wieder?  Linux hat genauso virenscanner wie Windows.

IOT Geräte und selbst Drucker sind schon durch Schadende zu angriffen missbraucht worden.

Auf vielen läuft ein Linux Derivat.

 

Wie man sein Heimnetz säubert ist doch nicht das Problem der Telekom. Zur noch hilft die Schrottpresse.

 

Richtig. Also noch mal. Jemand sendet massenhaft IP-Pakete mit meiner IP-Adresse als Source Address an Server rund um die Welt. Auf Port 22. Diese erkennen einen Angriff, senden Abuse Complaints an den ISP des vermeintlichen Absenders. Also an die Telekom. Die Telekom kontaktiert dann mich.

 

Wie soll ich da irgendwas machen? Hier prasseln im Sekundentakt SYN ACK und RST Pakete auf Port 22 ein. Von IP-Adressen, mit denen ich noch nie Kontakt hatte und an die ich nie vorher auch nur ein einziges Paket geschickt habe.

@mboettcher  schrieb:
@Ludwig II : woraus schließt du, dass @CptCpt  auch die Quelle ist?

 

@CptCpt  schrieb:
Uns liegen Hinweise vor, dass über Ihren Internetzugang unerlaubte oder missbräuchliche Zugriffe auf fremde Computer oder Systeme erfolgt sind, ein Vorgehen, das allgemein als Hacking bekannt ist.

 

@Ludwig IIHast du Probleme mit dem Textverständnis? Ich habe das doch jetzt schon mehrfach erklärt hier.


@CptCpt  schrieb:

@Ludwig IIHast du Probleme mit dem Textverständnis? Ich habe das doch jetzt schon mehrfach erklärt hier.


Ich sag mal so:

Du hast was geschrieben, aber ob das auch die Erklärung ist?

Also ich sehe den tcpdump output auf meinem Router hier live. Der läuft seit heute früh.

 

Versuch es mir zu erklären, vielleicht verstehe ich es ja wirklich nicht.

 

Kein ausgehender Traffic auf Port 22. Massenhaft eingehender SYN ACK auf Port 22 von IP-Adressen rund um die Welt.

 

Hetzner verschickt Abuse Mails an seine Kunden, Ionos sperrt sogar Server. Alle mit exakt demselben Symptom.

 

Im Tor Gitlab ist das ganze seit einer Woche Thema und dort ist man sich mittlerweile auch sicher, dass hier Source Spoofing die Ursache ist https://gitlab.torproject.org/tpo/network-health/analysis/-/issues/85

 

Der nette Mann an der Hotline des Telekom Sicherheitsteams sagte mir vorhin, dass dazu wohl heute schon eine interne Meldung rumging. Hat nach meinen tcpdump logs gefragt, die ich per Mail zugesendet habe.

Aber wenn du eine andere Erklärung hast, gerne her damit.

Darfst du dir gerne auch selbst anschauen.

 

Mehr Infos

root@omnia:~# tcpdump -i pppoe-wan 'tcp port 22 and tcp[tcpflags] & tcp-syn != 0 and tcp[tcpflags] & tcp-ack != 0'


tcpdump: verbose output suppressed, use -v[v]... for full protocol decode
listening on pppoe-wan, link-type LINUX_SLL (Linux cooked v1), snapshot length 262144 bytes
11:36:29.829849 IP ec2-3-84-52-73.compute-1.amazonaws.com.22 > dtag-static.<REDACTED>.de.54305: Flags [S.], seq 4288372534, ack 3134120569, win 62727, options [mss 1460], length 0
11:36:31.113110 IP 78.40.104.19.22 > dtag-static.<REDACTED>.de.13116: Flags [S.], seq 2755683648, ack 764170434, win 14600, options [mss 1460], length 0
11:36:33.359040 IP 202.91.162.7.22 > dtag-static.<REDACTED>.de.51169: Flags [S.], seq 1283361024, ack 2044587826, win 29200, options [mss 1460], length 0
11:36:33.957129 IP 202.91.162.7.22 > dtag-static.<REDACTED>.de.51169: Flags [S.], seq 1283361024, ack 2044587826, win 29200, options [mss 1460], length 0
11:36:33.957878 IP ec2-3-84-52-73.compute-1.amazonaws.com.22 > dtag-static.<REDACTED>.de.54305: Flags [S.], seq 4288372534, ack 3134120569, win 62727, options [mss 1460], length 0
11:36:35.313132 IP 78.40.104.19.22 > dtag-static.<REDACTED>.de.13116: Flags [S.], seq 2755683648, ack 764170434, win 14600, options [mss 1460], length 0
11:36:35.346137 IP 66.51.16.244.22 > dtag-static.<REDACTED>.de.22821: Flags [S.], seq 3360592404, ack 1065730094, win 5840, options [mss 1460], length 0
11:36:38.011424 IP ip212-227-242-186.pbiaas.com.22 > dtag-static.<REDACTED>.de.37253: Flags [S.], seq 85582209, ack 3349735745, win 64240, options [mss 1460], length 0
11:36:39.038695 IP ip212-227-242-186.pbiaas.com.22 > dtag-static.<REDACTED>.de.37253: Flags [S.], seq 85582209, ack 3349735745, win 64240, options [mss 1460], length 0
11:36:39.892928 IP drive.saplanat.com.22 > dtag-static.<REDACTED>.de.43054: Flags [S.], seq 1995825918, ack 2793765777, win 29200, options [mss 1460], length 0
11:36:41.054821 IP ip212-227-242-186.pbiaas.com.22 > dtag-static.<REDACTED>.de.37253: Flags [S.], seq 85582209, ack 3349735745, win 64240, options [mss 1460], length 0
11:36:42.149945 IP ec2-3-84-52-73.compute-1.amazonaws.com.22 > dtag-static.<REDACTED>.de.54305: Flags [S.], seq 4288372534, ack 3134120569, win 62727, options [mss 1460], length 0
11:36:43.315189 IP 78.40.104.19.22 > dtag-static.<REDACTED>.de.13116: Flags [S.], seq 2755683648, ack 764170434, win 14600, options [mss 1460], length 0
11:36:43.947693 IP ec2-3-145-92-235.us-east-2.compute.amazonaws.com.22 > dtag-static.<REDACTED>.de.42338: Flags [S.], seq 4261790220, ack 4265063450, win 26883, options [mss 1460], length 0
11:36:45.214875 IP ip212-227-242-186.pbiaas.com.22 > dtag-static.<REDACTED>.de.37253: Flags [S.], seq 85582209, ack 3349735745, win 64240, options [mss 1460], length 0
11:36:51.183457 IP 179-131-206-123.user.vivozap.com.br.22 > dtag-static.<REDACTED>.de.24314: Flags [S.], seq 4193160055, ack 2595017978, win 5808, options [mss 1452], length 0
11:36:52.468705 IP 146.56.48.15.22 > dtag-static.<REDACTED>.de.44690: Flags [S.], seq 3335716355, ack 2186398, win 26880, options [mss 8960], length 0
11:36:53.406757 IP ip212-227-242-186.pbiaas.com.22 > dtag-static.<REDACTED>.de.37253: Flags [S.], seq 85582209, ack 3349735745, win 64240, options [mss 1460], length 0
11:36:53.494754 IP 146.56.48.15.22 > dtag-static.<REDACTED>.de.44690: Flags [S.], seq 3335716355, ack 2186398, win 26880, options [mss 8960], length 0
11:36:55.542813 IP 146.56.48.15.22 > dtag-static.<REDACTED>.de.44690: Flags [S.], seq 3335716355, ack 2186398, win 26880, options [mss 8960], length 0
11:36:58.281946 IP ec2-3-84-52-73.compute-1.amazonaws.com.22 > dtag-static.<REDACTED>.de.54305: Flags [S.], seq 4288372534, ack 3134120569, win 62727, options [mss 1460], length 0
11:36:58.840800 IP 104.143.47.229.22 > dtag-static.<REDACTED>.de.36915: Flags [S.], seq 3533995005, ack 773616183, win 29200, options [mss 1460], length 0
11:36:59.146389 IP dtag-static.<REDACTED>.de.22 > 137.117.89.228.33498: Flags [S.], seq 1539035979, ack 113183216, win 65160, options [mss 1452,sackOK,TS val 3625073 ecr 3641240990,nop,wscale 7], length 0
11:36:59.315043 IP 78.40.104.19.22 > dtag-static.<REDACTED>.de.13116: Flags [S.], seq 2755683648, ack 764170434, win 14600, options [mss 1460], length 0
11:36:59.574804 IP 146.56.48.15.22 > dtag-static.<REDACTED>.de.44690: Flags [S.], seq 3335716355, ack 2186398, win 26880, options [mss 8960], length 0
11:36:59.874492 IP 104.143.47.229.22 > dtag-static.<REDACTED>.de.36915: Flags [S.], seq 3533995005, ack 773616183, win 29200, options [mss 1460], length 0
11:37:00.642053 IP 149.163.28.156.22 > dtag-static.<REDACTED>.de.56367: Flags [S.], seq 2579816426, ack 1885646414, win 64240, options [mss 1460], length 0
11:37:01.653828 IP 149.163.28.156.22 > dtag-static.<REDACTED>.de.56367: Flags [S.], seq 2579816426, ack 1885646414, win 64240, options [mss 1460], length 0
11:37:01.922512 IP 104.143.47.229.22 > dtag-static.<REDACTED>.de.36915: Flags [S.], seq 3533995005, ack 773616183, win 29200, options [mss 1460], length 0
11:37:03.671184 IP 149.163.28.156.22 > dtag-static.<REDACTED>.de.56367: Flags [S.], seq 2579816426, ack 1885646414, win 64240, options [mss 1460], length 0
11:37:05.954616 IP 104.143.47.229.22 > dtag-static.<REDACTED>.de.36915: Flags [S.], seq 3533995005, ack 773616183, win 29200, options [mss 1460], length 0
11:37:06.902595 IP 177.157.203.232.dynamic.adsl.gvt.net.br.22 > dtag-static.<REDACTED>.de.29543: Flags [S.], seq 732440390, ack 2873903127, win 5808, options [mss 1452], length 0
11:37:07.010350 IP 201-42-197-129.dsl.telesp.net.br.22 > dtag-static.<REDACTED>.de.57762: Flags [S.], seq 31600488, ack 2237371862, win 5808, options [mss 1452], length 0
11:37:07.841285 IP 179.176.62.130.dynamic.adsl.gvt.net.br.22 > dtag-static.<REDACTED>.de.38696: Flags [S.], seq 2438141984, ack 1950968235, win 29040, options [mss 1452], length 0
11:37:07.894095 IP 149.163.28.156.22 > dtag-static.<REDACTED>.de.56367: Flags [S.], seq 2579816426, ack 1885646414, win 64240, options [mss 1460], length 0
11:37:07.894596 IP 146.56.48.15.22 > dtag-static.<REDACTED>.de.44690: Flags [S.], seq 3335716355, ack 2186398, win 26880, options [mss 8960], length 0
11:37:08.134553 IP 3301341-at22335.twc1.net.22 > dtag-static.<REDACTED>.de.53109: Flags [S.], seq 909028712, ack 1165990515, win 64240, options [mss 1460], length 0
11:37:08.835604 IP 179.176.62.130.dynamic.adsl.gvt.net.br.22 > dtag-static.<REDACTED>.de.38696: Flags [S.], seq 2438141984, ack 1950968235, win 29040, options [mss 1452], length 0
11:37:09.144355 IP 3301341-at22335.twc1.net.22 > dtag-static.<REDACTED>.de.53109: Flags [S.], seq 909028712, ack 1165990515, win 64240, options [mss 1460], length 0
11:37:09.534607 IP ip212-227-242-186.pbiaas.com.22 > dtag-static.<REDACTED>.de.37253: Flags [S.], seq 85582209, ack 3349735745, win 64240, options [mss 1460], length 0
11:37:10.345361 IP 200.122.181.69.22 > dtag-static.<REDACTED>.de.31229: Flags [S.], seq 3878240550, ack 2646254927, win 64240, options [mss 1460], length 0
11:37:10.836131 IP 179.176.62.130.dynamic.adsl.gvt.net.br.22 > dtag-static.<REDACTED>.de.38696: Flags [S.], seq 2438141984, ack 1950968235, win 29040, options [mss 1452], length 0
11:37:14.836649 IP 179.176.62.130.dynamic.adsl.gvt.net.br.22 > dtag-static.<REDACTED>.de.38696: Flags [S.], seq 2438141984, ack 1950968235, win 29040, options [mss 1452], length 0
11:37:16.085936 IP 149.163.28.156.22 > dtag-static.<REDACTED>.de.56367: Flags [S.], seq 2579816426, ack 1885646414, win 64240, options [mss 1460], length 0
11:37:18.964221 IP 43.163.235.41.22 > dtag-static.<REDACTED>.de.25765: Flags [S.], seq 1355434942, ack 3246652997, win 64240, options [mss 1424], length 0
11:37:19.990679 IP 43.163.235.41.22 > dtag-static.<REDACTED>.de.25765: Flags [S.], seq 1355434942, ack 3246652997, win 64240, options [mss 1424], length 0
11:37:22.006700 IP 43.163.235.41.22 > dtag-static.<REDACTED>.de.25765: Flags [S.], seq 1355434942, ack 3246652997, win 64240, options [mss 1424], length 0
11:37:22.835711 IP 179.176.62.130.dynamic.adsl.gvt.net.br.22 > dtag-static.<REDACTED>.de.38696: Flags [S.], seq 2438141984, ack 1950968235, win 29040, options [mss 1452], length 0
11:37:23.414505 IP 3301341-at22335.twc1.net.22 > dtag-static.<REDACTED>.de.53109: Flags [S.], seq 909028712, ack 1165990515, win 64240, options [mss 1460], length 0
11:37:23.491470 IP mail.peezs.nl.22 > dtag-static.<REDACTED>.de.23466: Flags [S.], seq 1709304789, ack 3445426794, win 14600, options [mss 1460], length 0
11:37:23.547447 IP 66.51.16.244.22 > dtag-static.<REDACTED>.de.22821: Flags [S.], seq 3360592404, ack 1065730094, win 5840, options [mss 1460], length 0
11:37:24.059448 IP sd7cc6db5.fastvps-server.com.22 > dtag-static.<REDACTED>.de.21801: Flags [S.], seq 2348830638, ack 1034162716, win 29200, options [mss 1460], length 0
11:37:24.278708 IP 146.56.48.15.22 > dtag-static.<REDACTED>.de.44690: Flags [S.], seq 3335716355, ack 2186398, win 26880, options [mss 8960], length 0
11:37:24.490203 IP mail.peezs.nl.22 > dtag-static.<REDACTED>.de.23466: Flags [S.], seq 1709304789, ack 3445426794, win 14600, options [mss 1460], length 0
11:37:25.084218 IP sd7cc6db5.fastvps-server.com.22 > dtag-static.<REDACTED>.de.21801: Flags [S.], seq 2348830638, ack 1034162716, win 29200, options [mss 1460], length 0
11:37:25.801459 IP 200.122.181.69.22 > dtag-static.<REDACTED>.de.31229: Flags [S.], seq 3878240550, ack 2646254927, win 64240, options [mss 1460], length 0
11:37:26.070716 IP 43.163.235.41.22 > dtag-static.<REDACTED>.de.25765: Flags [S.], seq 1355434942, ack 3246652997, win 64240, options [mss 1424], length 0
11:37:26.489996 IP mail.peezs.nl.22 > dtag-static.<REDACTED>.de.23466: Flags [S.], seq 1709304789, ack 3445426794, win 14600, options [mss 1460], length 0
11:37:27.083970 IP sd7cc6db5.fastvps-server.com.22 > dtag-static.<REDACTED>.de.21801: Flags [S.], seq 2348830638, ack 1034162716, win 29200, options [mss 1460], length 0
11:37:30.490294 IP mail.peezs.nl.22 > dtag-static.<REDACTED>.de.23466: Flags [S.], seq 1709304789, ack 3445426794, win 14600, options [mss 1460], length 0
11:37:30.658758 IP 104.143.47.229.22 > dtag-static.<REDACTED>.de.36915: Flags [S.], seq 3533995005, ack 773616183, win 29200, options [mss 1460], length 0
11:37:31.083999 IP sd7cc6db5.fastvps-server.com.22 > dtag-static.<REDACTED>.de.21801: Flags [S.], seq 2348830638, ack 1034162716, win 29200, options [mss 1460], length 0
11:37:32.217852 IP 149.163.28.156.22 > dtag-static.<REDACTED>.de.56367: Flags [S.], seq 2579816426, ack 1885646414, win 64240, options [mss 1460], length 0
11:37:33.161674 IP 213.159.72.102.22 > dtag-static.<REDACTED>.de.39899: Flags [S.], seq 2388763584, ack 1256035196, win 64240, options [mss 1460], length 0
11:37:34.174066 IP 213.159.72.102.22 > dtag-static.<REDACTED>.de.39899: Flags [S.], seq 2388763584, ack 1256035196, win 64240, options [mss 1460], length 0
11:37:34.184546 IP 5.209.169.78.22 > dtag-static.<REDACTED>.de.18133: Flags [S.], seq 16387018, ack 4279959507, win 4380, length 0
11:37:34.262843 IP 43.163.235.41.22 > dtag-static.<REDACTED>.de.25765: Flags [S.], seq 1355434942, ack 3246652997, win 64240, options [mss 1424], length 0
11:37:35.886308 IP 3.92.84.34.bc.googleusercontent.com.22 > dtag-static.<REDACTED>.de.8794: Flags [S.], seq 1634941071, ack 1730039378, win 32660, options [mss 1420], length 0
11:37:36.224291 IP 213.159.72.102.22 > dtag-static.<REDACTED>.de.39899: Flags [S.], seq 2388763584, ack 1256035196, win 64240, options [mss 1460], length 0
11:37:36.914588 IP 3.92.84.34.bc.googleusercontent.com.22 > dtag-static.<REDACTED>.de.8794: Flags [S.], seq 1634941071, ack 1730039378, win 32660, options [mss 1420], length 0
11:37:37.299537 IP 154.214.108.161.22 > dtag-static.<REDACTED>.de.31807: Flags [S.], seq 106940448, ack 2594329060, win 8192, options [nop,nop,sackOK], length 0
11:37:37.876288 IP 134.68.180.243.22 > dtag-static.<REDACTED>.de.14981: Flags [S.], seq 3866679983, ack 3103817674, win 64240, options [mss 1460], length 0
11:37:38.490048 IP mail.peezs.nl.22 > dtag-static.<REDACTED>.de.23466: Flags [S.], seq 1709304789, ack 3445426794, win 14600, options [mss 1460], length 0
11:37:38.836027 IP 179.176.62.130.dynamic.adsl.gvt.net.br.22 > dtag-static.<REDACTED>.de.38696: Flags [S.], seq 2438141984, ack 1950968235, win 29040, options [mss 1452], length 0
11:37:38.896799 IP 134.68.180.243.22 > dtag-static.<REDACTED>.de.14981: Flags [S.], seq 3866679983, ack 3103817674, win 64240, options [mss 1460], length 0
11:37:38.962545 IP 3.92.84.34.bc.googleusercontent.com.22 > dtag-static.<REDACTED>.de.8794: Flags [S.], seq 1634941071, ack 1730039378, win 32660, options [mss 1420], length 0
11:37:39.086768 IP sd7cc6db5.fastvps-server.com.22 > dtag-static.<REDACTED>.de.21801: Flags [S.], seq 2348830638, ack 1034162716, win 29200, options [mss 1460], length 0
11:37:39.542356 IP 3301341-at22335.twc1.net.22 > dtag-static.<REDACTED>.de.53109: Flags [S.], seq 909028712, ack 1165990515, win 64240, options [mss 1460], length 0
11:37:39.920552 IP 141.144.201.41.22 > dtag-static.<REDACTED>.de.59174: Flags [S.], seq 979552784, ack 288936209, win 62720, options [mss 8960], length 0
11:37:40.254284 IP 213.159.72.102.22 > dtag-static.<REDACTED>.de.39899: Flags [S.], seq 2388763584, ack 1256035196, win 64240, options [mss 1460], length 0
11:37:40.912819 IP 134.68.180.243.22 > dtag-static.<REDACTED>.de.14981: Flags [S.], seq 3866679983, ack 3103817674, win 64240, options [mss 1460], length 0
11:37:40.941718 IP 141.144.201.41.22 > dtag-static.<REDACTED>.de.59174: Flags [S.], seq 979552784, ack 288936209, win 62720, options [mss 8960], length 0
11:37:41.929104 IP 200.122.181.69.22 > dtag-static.<REDACTED>.de.31229: Flags [S.], seq 3878240550, ack 2646254927, win 64240, options [mss 1460], length 0
11:37:42.957826 IP 141.144.201.41.22 > dtag-static.<REDACTED>.de.59174: Flags [S.], seq 979552784, ack 288936209, win 62720, options [mss 8960], length 0
11:37:42.994578 IP 3.92.84.34.bc.googleusercontent.com.22 > dtag-static.<REDACTED>.de.8794: Flags [S.], seq 1634941071, ack 1730039378, win 32660, options [mss 1420], length 0
11:37:45.008748 IP 134.68.180.243.22 > dtag-static.<REDACTED>.de.14981: Flags [S.], seq 3866679983, ack 3103817674, win 64240, options [mss 1460], length 0
11:37:45.293590 IP mx2.bitstop.ph.22 > dtag-static.<REDACTED>.de.35240: Flags [S.], seq 1847352001, ack 2193157434, win 64240, options [mss 1460], length 0
11:37:46.037864 IP mx2.bitstop.ph.22 > dtag-static.<REDACTED>.de.13274: Flags [S.], seq 3580973708, ack 1411569331, win 64240, options [mss 1460], length 0
11:37:47.085852 IP 141.144.201.41.22 > dtag-static.<REDACTED>.de.59174: Flags [S.], seq 979552784, ack 288936209, win 62720, options [mss 8960], length 0
11:37:48.510464 IP 213.159.72.102.22 > dtag-static.<REDACTED>.de.39899: Flags [S.], seq 2388763584, ack 1256035196, win 64240, options [mss 1460], length 0
11:37:50.390655 IP 43.163.235.41.22 > dtag-static.<REDACTED>.de.25765: Flags [S.], seq 1355434942, ack 3246652997, win 64240, options [mss 1424], length 0
11:37:51.251126 IP 3.92.84.34.bc.googleusercontent.com.22 > dtag-static.<REDACTED>.de.8794: Flags [S.], seq 1634941071, ack 1730039378, win 32660, options [mss 1420], length 0
11:37:53.200892 IP 134.68.180.243.22 > dtag-static.<REDACTED>.de.14981: Flags [S.], seq 3866679983, ack 3103817674, win 64240, options [mss 1460], length 0
11:37:54.690155 IP mail.peezs.nl.22 > dtag-static.<REDACTED>.de.23466: Flags [S.], seq 1709304789, ack 3445426794, win 14600, options [mss 1460], length 0
11:37:55.086184 IP sd7cc6db5.fastvps-server.com.22 > dtag-static.<REDACTED>.de.21801: Flags [S.], seq 2348830638, ack 1034162716, win 29200, options [mss 1460], length 0
11:37:55.277659 IP 141.144.201.41.22 > dtag-static.<REDACTED>.de.59174: Flags [S.], seq 979552784, ack 288936209, win 62720, options [mss 8960], length 0
11:38:02.812706 IP 191-8-213-110.user.vivozap.com.br.22 > dtag-static.<REDACTED>.de.55339: Flags [S.], seq 3893403149, ack 3665377871, win 5808, options [mss 1452], length 0
11:38:04.330730 IP 134.220.20.226.22 > dtag-static.<REDACTED>.de.50688: Flags [S.], seq 509777969, ack 359933535, win 0, options [mss 536], length 0
11:38:04.894216 IP 213.159.72.102.22 > dtag-static.<REDACTED>.de.39899: Flags [S.], seq 2388763584, ack 1256035196, win 64240, options [mss 1460], length 0
11:38:05.819319 IP 191-8-213-110.user.vivozap.com.br.22 > dtag-static.<REDACTED>.de.55339: Flags [S.], seq 3893403149, ack 3665377871, win 5808, options [mss 1452], length 0
11:38:06.374475 IP static.4.146.181.135.clients.your-server.de.22 > dtag-static.<REDACTED>.de.27885: Flags [S.], seq 3942878892, ack 4162857774, win 64240, options [mss 1460], length 0
11:38:06.855984 IP 102.70.140.130.22 > dtag-static.<REDACTED>.de.53157: Flags [S.], seq 2086041012, ack 2348416439, win 0, options [mss 1460], length 0
11:38:07.383234 IP static.4.146.181.135.clients.your-server.de.22 > dtag-static.<REDACTED>.de.27885: Flags [S.], seq 3942878892, ack 4162857774, win 64240, options [mss 1460], length 0
11:38:07.634990 IP 3.92.84.34.bc.googleusercontent.com.22 > dtag-static.<REDACTED>.de.8794: Flags [S.], seq 1634941071, ack 1730039378, win 32660, options [mss 1420], length 0
11:38:09.328944 IP 134.68.180.243.22 > dtag-static.<REDACTED>.de.14981: Flags [S.], seq 3866679983, ack 3103817674, win 64240, options [mss 1460], length 0
11:38:09.399175 IP static.4.146.181.135.clients.your-server.de.22 > dtag-static.<REDACTED>.de.27885: Flags [S.], seq 3942878892, ack 4162857774, win 64240, options [mss 1460], length 0
11:38:11.405756 IP 141.144.201.41.22 > dtag-static.<REDACTED>.de.59174: Flags [S.], seq 979552784, ack 288936209, win 62720, options [mss 8960], length 0
11:38:11.819508 IP 191-8-213-110.user.vivozap.com.br.22 > dtag-static.<REDACTED>.de.55339: Flags [S.], seq 3893403149, ack 3665377871, win 5808, options [mss 1452], length 0
11:38:13.094024 IP 43.157.22.17.22 > dtag-static.<REDACTED>.de.35149: Flags [S.], seq 2910289645, ack 612155004, win 64240, options [mss 1424], length 0
11:38:13.463242 IP static.4.146.181.135.clients.your-server.de.22 > dtag-static.<REDACTED>.de.27885: Flags [S.], seq 3942878892, ack 4162857774, win 64240, options [mss 1460], length 0
11:38:14.156526 IP 43.157.22.17.22 > dtag-static.<REDACTED>.de.35149: Flags [S.], seq 2910289645, ack 612155004, win 64240, options [mss 1424], length 0
11:38:15.335547 IP server411970.vservers.es.22 > dtag-static.<REDACTED>.de.24090: Flags [S.], seq 2627829566, ack 1232983453, win 29200, options [mss 1460], length 0
11:38:16.204539 IP 43.157.22.17.22 > dtag-static.<REDACTED>.de.35149: Flags [S.], seq 2910289645, ack 612155004, win 64240, options [mss 1424], length 0
11:38:16.737048 IP server411970.vservers.es.22 > dtag-static.<REDACTED>.de.24090: Flags [S.], seq 2627829566, ack 1232983453, win 29200, options [mss 1460], length 0
11:38:18.492554 IP 91.200.144.19.22 > dtag-static.<REDACTED>.de.32448: Flags [S.], seq 3015513111, ack 3272020904, win 29200, options [mss 1460], length 0
11:38:18.737123 IP server411970.vservers.es.22 > dtag-static.<REDACTED>.de.24090: Flags [S.], seq 2627829566, ack 1232983453, win 29200, options [mss 1460], length 0
11:38:19.491813 IP 91.200.144.19.22 > dtag-static.<REDACTED>.de.32448: Flags [S.], seq 3015513111, ack 3272020904, win 29200, options [mss 1460], length 0
11:38:20.236564 IP 43.157.22.17.22 > dtag-static.<REDACTED>.de.35149: Flags [S.], seq 2910289645, ack 612155004, win 64240, options [mss 1424], length 0
11:38:20.502819 IP 164.90.180.79.22 > dtag-static.<REDACTED>.de.43665: Flags [S.], seq 396523454, ack 4059481278, win 64240, options [mss 1460], length 0
11:38:21.201071 IP 18.142.247.190.22 > dtag-static.<REDACTED>.de.42689: Flags [S.], seq 3556182673, ack 3742828805, win 26883, options [mss 1460], length 0
11:38:21.492912 IP 91.200.144.19.22 > dtag-static.<REDACTED>.de.32448: Flags [S.], seq 3015513111, ack 3272020904, win 29200, options [mss 1460], length 0
11:38:21.526074 IP 164.90.180.79.22 > dtag-static.<REDACTED>.de.43665: Flags [S.], seq 396523454, ack 4059481278, win 64240, options [mss 1460], length 0
11:38:21.655170 IP static.4.146.181.135.clients.your-server.de.22 > dtag-static.<REDACTED>.de.27885: Flags [S.], seq 3942878892, ack 4162857774, win 64240, options [mss 1460], length 0
11:38:22.236843 IP 18.142.247.190.22 > dtag-static.<REDACTED>.de.42689: Flags [S.], seq 3556182673, ack 3742828805, win 26883, options [mss 1460], length 0
11:38:22.737080 IP server411970.vservers.es.22 > dtag-static.<REDACTED>.de.24090: Flags [S.], seq 2627829566, ack 1232983453, win 29200, options [mss 1460], length 0
11:38:23.542005 IP 164.90.180.79.22 > dtag-static.<REDACTED>.de.43665: Flags [S.], seq 396523454, ack 4059481278, win 64240, options [mss 1460], length 0
11:38:24.019337 IP 191-8-213-110.user.vivozap.com.br.22 > dtag-static.<REDACTED>.de.55339: Flags [S.], seq 3893403149, ack 3665377871, win 5808, options [mss 1452], length 0

Jeder Kommentar ist hier sinnlos. Einfach mal diesen Beitrag von @CptCpt lesen: https://telekomhilft.telekom.de/t5/Festnetz-Internet/Keine-Verbindung-zum-Onlinebanking-der-ING/m-p/...

@Micknik  schrieb:
Jeder Kommentar ist hier sinnlos. Einfach mal diesen Beitrag

Genau. Meine private Netzwerkkonfiguration hier Zuhause ist Grund für einen weltweiten, koordinierten Angriff auf Tor Nodes, der tausende Relays, Server und Anschlüsse betrifft.

 

Danke, dass du das aufgeklärt hast.

 

Eigentlich ging es mir hier nur um die Abuse Mails der Telekom. Aber das scheint das falsche Medium zu sein, vielleicht sollten wir die Diskussion lieber auf X fortsetzen?

@CptCpt  schrieb:
vielleicht sollten wir die Diskussion lieber auf X fortsetzen?

Make it so!

Ich hab die doch nicht angefangen. Wenn jemand das Bedürfnis hat, mit mir über mein Setup zu diskutieren, gerne Link. Muss ich zwar nicht haben, aber wenn es sein muss, bin ich dabei.

 

Ich habe hier nur die Mails des Telekom Sicherheitsteams kritisiert. Und zu dem Thema würde ich eigentlich gerne zurückkehren. Ich vermute mal, niemand wird das hier an die Verantwortlichen weiterleiten?

@CptCpt  schrieb:
Ich vermute mal, niemand wird das hier an die Verantwortlichen weiterleiten?

Ich vermute mal, die Verantwortlichen werden die Info weiterleiten die sie besitzen, oder die sie wollen.

Es ist zudem nicht Aufgabe der Telekom zu definieren welches Problem genau auftritt. Einmal infiziert könnte es 

viele Probleme geben - die auch die Telekom nicht alle kennt - und man übernimmt ja auch eine Verantwortung wenn man sagt, dieses oder jenes ist euere Problem. Hinterher heißt es, ihr hättet  mir auch mitteilen müssen, dass.....

 

OT:

Dass du dich Aufgrund deiner Tätigkeiten bewusst unnötigen Gefahren aussetzt, wurde dir ja nun auch schon damals mitgeteilt.

Da darfst du dich auch nicht wundern, wenn man schreibt, selber Schuld.

 

Ach so, Yes, evtl. ist auch dein Wecke reinfiziert.