W700v Vecna Scan

vor 17 Jahren

Hallo!

Bei einem Blick in Details, Routerzugangsversuche, habe ich folgende Einträge gefunden:

17.08.2008 04:20:20 NTP Datum und Uhrzeit wurden aktualisiert.
17.08.2008 00:39:57 **SYN Flood to Host** 192.168.2.41, 64787->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
17.08.2008 00:39:57 **Vecna Scan** 192.168.2.41, 64558->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
17.08.2008 00:39:56 **Vecna Scan** 192.168.2.41, 64600->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
17.08.2008 00:39:55 **Vecna Scan** 192.168.2.41, 64558->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
17.08.2008 00:39:54 **Vecna Scan** 192.168.2.41, 64555->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 22:20:22 NTP Datum und Uhrzeit wurden aktualisiert.
16.08.2008 16:20:25 NTP Datum und Uhrzeit wurden aktualisiert.
16.08.2008 16:01:00 **SYN Flood to Host** 192.168.2.41, 59939->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 16:00:59 **Vecna Scan** 192.168.2.41, 59855->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 16:00:58 **Vecna Scan** 192.168.2.41, 59832->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 16:00:57 **Vecna Scan** 192.168.2.41, 59809->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 16:00:56 **Vecna Scan** 192.168.2.41, 59727->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 16:00:55 **Vecna Scan** 192.168.2.41, 59744->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 14:54:25 **SYN Flood to Host** 192.168.2.41, 58533->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 14:54:24 **Vecna Scan** 192.168.2.41, 58452->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 14:54:23 **Vecna Scan** 192.168.2.41, 58115->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 14:54:22 **Vecna Scan** 192.168.2.41, 58395->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 14:54:21 **Vecna Scan** 192.168.2.41, 58139->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 14:54:20 **Vecna Scan** 192.168.2.41, 58172->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 14:54:19 **Vecna Scan** 192.168.2.41, 58307->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 14:54:18 **Vecna Scan** 192.168.2.41, 58229->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 14:54:17 **Vecna Scan** 192.168.2.41, 58241->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 14:54:16 **Vecna Scan** 192.168.2.41, 58158->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 14:54:15 **Vecna Scan** 192.168.2.41, 58167->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 14:54:14 **Vecna Scan** 192.168.2.41, 58134->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 10:36:37 **SYN Flood to Host** 192.168.2.41, 56220->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 10:36:36 **Vecna Scan** 192.168.2.41, 56073->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 10:36:35 **Vecna Scan** 192.168.2.41, 56061->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 10:36:34 **Vecna Scan** 192.168.2.41, 56012->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 10:20:28 NTP Datum und Uhrzeit wurden aktualisiert.
16.08.2008 07:41:27 **Vecna Scan** 192.168.2.41, 52035->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 07:41:26 **Vecna Scan** 192.168.2.41, 52113->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 07:41:25 **Vecna Scan** 192.168.2.41, 52025->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 07:41:24 **Vecna Scan** 192.168.2.41, 52017->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 07:41:23 **Vecna Scan** 192.168.2.41, 51634->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 07:41:22 **Vecna Scan** 192.168.2.41, 51776->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 07:41:20 **Vecna Scan** 192.168.2.41, 51546->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 07:41:19 **Vecna Scan** 192.168.2.41, 51634->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 07:41:18 **Vecna Scan** 192.168.2.41, 50950->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 07:41:17 **Vecna Scan** 192.168.2.41, 51336->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 07:41:16 **Vecna Scan** 192.168.2.41, 51435->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 07:41:15 **Vecna Scan** 192.168.2.41, 51546->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 07:41:13 **Vecna Scan** 192.168.2.41, 51350->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 07:41:12 **Vecna Scan** 192.168.2.41, 51311->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 07:41:11 **Vecna Scan** 192.168.2.41, 51144->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 07:41:10 **Vecna Scan** 192.168.2.41, 51333->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 07:41:09 **Vecna Scan** 192.168.2.41, 51249->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 07:41:08 **Vecna Scan** 192.168.2.41, 51127->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 07:41:07 **Vecna Scan** 192.168.2.41, 51011->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 07:41:05 **Vecna Scan** 192.168.2.41, 51144->> 198.172.86.40, 80 (von PPPoE1 - Ausgang)
16.08.2008 04:30:32 NTP Datum und Uhrzeit wurden aktualisiert

Der Eintrag "Vecna Scan" macht mich nachdenklich. Kann mir jemand sagen, was Dieses zu bedeuten hat? Habe meinen Rechner zur Vorsicht eben noch mal auf Viren und Spyware untersucht, zusätzlich auch online, jedoch nichts gefunden, bin aber doch ein wenig beunruhigt.

Grüße

Reiner

Hinweis

Dieser Beitrag wurde geschlossen.

Hinweis

Dieser Beitrag ist nicht mehr für Antworten oder Kommentare geöffnet und ist nicht mehr für die Mitglieder der Community sichtbar.

9991

0

  • vor 17 Jahren

     
    Hallo Reiner,
    "ray50" (Nickname) schrieb:
    > Bei einem Blick in Details, Routerzugangsversuche, habe ich folgende
    > Einträge gefunden:
    > 17.08.2008 00:39:57 **SYN Flood to Host** 192.168.2.41, 64787->>
    > 198.172.86.40, 80 (von PPPoE1 - Ausgang)
    > 17.08.2008 00:39:57 **Vecna Scan** 192.168.2.41, 64558->>
    > 198.172.86.40, 80 (von PPPoE1 - Ausgang)

    > Der Eintrag "Vecna Scan" macht mich nachdenklich. Kann mir jemand
    > sagen, was Dieses zu bedeuten hat?
    Es geht hier um die sechs Control-Flags von TCP-Paketen, die Sie unter
    http://de.wikipedia.org/wiki/Transmission_Control_Protocol beschrieben
    finden. Sehr viele Kombinationen dieser sechs Flags sind unzulässig (bzw.
    komplett unsinnig), insbesondere kann es keine "legalen" TCP-Pakete
    geben, bei denen alle sechs Flags gesetzt sind. Werden solche Pakete doch
    versendet, so bezeichnet man dies als 'X-Mas Scan', der so heißt, weil
    "alle Kerzen leuchten". Mit den "Kerzen" sind hier die sechs Control-
    Flags der TCP-Pakete gemeint.
    Es existieren Varianten des X-Mas-Scans, bei denen es nur darum geht, mit
    weniger als alle sechs Flags ungültige Pakete zu erzeugen. Dieses
    Verfahren wurde schließlich von einem User, der Vecna hieß oder sich nur
    so nannte, komplett beschrieben, indem er alle minimale Varianten von
    unzulässigen Flag-Kombinationen aufschrieb. Diese spezielle Methoden,
    Ports zu scannen, nennt man dann einen 'Vecna Scan', welche man zum
    Beispiel mit einschlägigen 'Hackertools' nutzen kann.
    Der Hintergrund, vorsätzlich defekte Pakete zu versenden, besteht darin,
    Firewalls zu verwirren und möglichst außer Gefecht zu setzen, um danach
    den eigentlichen Angriff auf das Zielsystem zu starten. Der Vecna Scan
    ist allerdings schon seit dem Jahre 2001 bekannt, sodass es kaum noch
    Firewalls geben dürfte, die darauf hereinfallen.
    > Habe meinen Rechner zur Vorsicht eben noch mal auf Viren und Spyware
    > untersucht, zusätzlich auch online, jedoch nichts gefunden, bin aber doch
    > ein wenig beunruhigt.
    Nur keine Sorge!
    • Alles, was im Log verzeichnet ist, wurde von der Firewall als
       unzulässig erkannt und folglich abgewehrt. Damit ging der Angriff ins
       Leere.
    • Der Angreifer hat die IP-Adresse 198.172.86.40. Diese IP-Adresse
       gehört zu einem System, welches sich mutmaßlich in der Nähe der
       amerikanischen Westküste befindet. Falls der Inhaber dieses Systems
       nicht selbst ein übler Bursche ist und es sich auch nicht um einen
       Irrtum handelt, dann müssten Sie dessen Rechner nach Schadsoftware
       scannen, um das Problem sauber zu lösen. Das Flugticket dahin zahlen
       wir aber nicht! *schelm
    • Es kann sich auch um eine Fehlinterpretation der Firewall oder um nur
       versehentlich defekte Pakete handeln. Besonders häufig tritt dies bei
       Nutzung von P2P-Software auf, wenn besonders viele Verbindungen
       gleichzeitig genutzt werden. Zum einen gibt es gerade im P2P-Bereich
       schlecht programmierte Clients, zum anderen kann der Router bzw.
       dessen Firewall bei der durch diese Nutzung verursachten hohen Last
       vielleicht auch einmal verhaspeln.
    Mit freundlichen Grüßen
    Ihr T-Online-Team
    --- --- --- --- --- --- --- --- --- --- --- --- --- --- ---
    http://forum.t-online.de/ -> Service-Foren
    --- --- --- --- --- --- --- --- --- --- --- --- --- --- ---

    0

  • vor 17 Jahren

    Hallo T-Online-Team,

    danke für die tolle Aufklärung. Habe zwar so gut wie nichts von dem technischen Kram verstanden :S aber der Konsenz, dass ich mir keine Sorgen machen musss, reicht mir völlig. Danke !!

    >Das Flugticket dahin zahlen *schelm wir aber nicht!

    Da ich absoluter Nichtflieger bin ist das auch nicht erforderlich. Es reicht, wenn Sie mir die Schiffspassage sponsern :D

    Nochmals Danke und Grüße

    Reiner

    0

Das könnte Ihnen auch weiterhelfen

Gelöst

in  

3770

0

4

Gelöst

in  

1291

0

2

Gelöst

vor 9 Jahren

11934

0

2