Am 2003-10-08 13:12:23, schrieb Andreas Behnert:

>"active-filter" definiert ja die Sachen die als "Aktivit�t auf
>der Leitung" gewertet werden. Also schreibt man die Sachen rein
>die nicht z�hlen sollen und negiert den Ausdruck. Wenn ich die
>tcpdump-Syntax richtig verstanden habe (Priorit�ten bei not,
>and, or usw.) m�sste sich das "not" am Anfang der Zeile auf
>den gesamten danach folgenden Ausdruck beziehen, also sowas wie
>"not (tcp port xxx ...)". Und das tut auch. Laut meinem Log sind
>die Zugriffe auf 135, 445 (beides Win?) und 4662 (Emule?) alle
>via TCP, die 137 m�sste ich nochmal schauen, aber das war wohl
>auch TCP.  Wenn jemand von aussen einen Portscan auf die eigene
>Kiste losl�sst hilft das nat�rlich auch nix, aber um die per-
>manenten Emule-Zugriffe und die 135er Windows-Attacken zu
>ignorieren reicht es aus ...  :)

Habe auf meinem Router Shorwall installier und dazu ein weblet. 
Gerade ist die Warnanzeige von gelb auf rot gesprungen... 

Also die Anfragen auf port 135 sind einwandfrei UDP, genauso wie 
137. 

Der Port 4662 taucht heute berits 9 mal auf und l�uft auf TCP.

W�hrend 1434 wiederum auf UDP ist. 

Gerade sehe ich das 445 auf TCP ist...

Shorwall ist einfach nur cool...

>Gru�,
>ab

Gr��e
Michelle

-- 
Registered Linux-User #280138 with the Linux Counter, http://counter.li.org.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an