Am 2004-01-05 07:01:47, schrieb Manfred Schmitt:
Michelle Konzack [EMAIL PROTECTED] wrote:
nachdem auch die lezte Nacht wieder aus der Domaine wanadoo.fr wieder
über 2300 Anfragen kamen (meine IP wechselt alle 24 Stunden) möchte
ich diesen Schrott direkt auf meinem Router mit Hilfe von
Hallo,
nachdem auch die lezte Nacht wieder aus der Domaine wanadoo.fr wieder
über 2300 Anfragen kamen (meine IP wechselt alle 24 Stunden) möchte
ich diesen Schrott direkt auf meinem Router mit Hilfe von 'iptables'
blockieren...
Kann mir jemand sagen, wie die rule aussehen muß ?
Danke
am Sun, dem 04.01.2004, um 16:35:25 +0100 mailte Michelle Konzack folgendes:
nachdem auch die lezte Nacht wieder aus der Domaine wanadoo.fr wieder
über 2300 Anfragen kamen (meine IP wechselt alle 24 Stunden) möchte
ich diesen Schrott direkt auf meinem Router mit Hilfe von 'iptables'
Michelle Konzack schrieb:
nachdem auch die lezte Nacht wieder aus der Domaine wanadoo.fr wieder
über 2300 Anfragen kamen (meine IP wechselt alle 24 Stunden) möchte
ich diesen Schrott direkt auf meinem Router mit Hilfe von 'iptables'
blockieren...
Die Requests kommen bei Dir auf Port 80 rein,
am Sun, dem 04.01.2004, um 17:48:39 +0100 mailte Michelle Konzack folgendes:
Am 2004-01-04 17:01:38, schrieb Andreas Kretschmer:
Das macht der doch sowieso, falls Du die Pakete nicht mittels
Port-Forwarding irgendwohin schickst.
Ebend nicht, den ein 'iptables -vL' gibt mit nach einer
Am 2004-01-04 17:19:47, schrieb Alexander Veit:
Die Requests kommen bei Dir auf Port 80 rein, da Du einen Webserver am
Laufen hast. Um gute von bösen Request zu unterscheiden, müsste die
Firewall den Inhalt der Pakete analysieren. Ich kenne mich mit iptables zwar
nicht aus, habe aber Bedenken, ob
On Sun, Jan 04, 2004 at 06:43:28PM +0100, Michelle Konzack wrote:
Weil der loganalyzer bei den riesigen Logdateien ewige resourcen und
zeit frißt. Mein Webserver ist leider KEIN Dual Athlon MP 2800...
Man kann die unterwünschten Einträge vorher rausgreppen.
Grüße, Torsten
--
Haeufig
Michelle Konzack schrieb:
[...]
Googeln bringt noch die vage Möglichkeit, duch Öffnen des Ports 1214 die
Clients davon abhalten zu können, es mit Port 80 zu versuchen. Falls man
dahinter ein Honigtöpfchen aufstellen würde, könnte das sogar
funktionieren.
Das habe ich mit einem samba Server
Am 2004-01-04 19:48:35, schrieb Torsten Schneider:
Man kann die unterwünschten Einträge vorher rausgreppen.
Ist mir schon klar, aber wie und nach was ?
In der Logdatei ist mindestens 80% Müll.
Da ist es doch sinnvoller, die ganze Kacke schon auf dem Router
zu unterbinden, was ja auch
Am 2004-01-04 19:54:23, schrieb Alexander Veit:
Michelle Konzack schrieb:
Das habe ich mit einem samba Server gemacht...
Frag mich ja nicht, was da elles in den Logdateien drin stand und was
die Leute da abgeladen haben (habe eine share mal public eingerichtet)
Nein, bloß keinen echten
On Sun, Jan 04, 2004 at 08:54:30PM +0100, Michelle Konzack wrote:
Ist mir schon klar, aber wie und nach was ?
man grep, interessant ist die Option -v
Da ist es doch sinnvoller, die ganze Kacke schon auf dem Router
zu unterbinden, was ja auch gleichzeitig die Sicherheit erhöht.
Wieso sollte
Torsten Schneider schrieb:
Da ist es doch sinnvoller, die ganze Kacke schon auf dem Router
zu unterbinden, was ja auch gleichzeitig die Sicherheit erhöht.
Wieso sollte das die Sicherheit erhöhen? Kann dem Server doch eh nicht
anhaben.
Stimmt.
Den Traffic auf dem Router zu unterbinden,
Am 2004-01-04 21:34:41, schrieb Torsten Schneider:
On Sun, Jan 04, 2004 at 08:54:30PM +0100, Michelle Konzack wrote:
Ist mir schon klar, aber wie und nach was ?
man grep, interessant ist die Option -v
Das war daneben ! - Das meinte ich nicht. Wie grep funktioniert weis
ich, aber nach was
On Sun, Jan 04, 2004 at 10:37:13PM +0100, Michelle Konzack wrote:
Oder einfach alles was ! .hash= ist ignorieren ?
Ja
Das ist daneben...
Damit kannst Du dann eventuelle Sicherheitsprobeme nicht erkennen.
Sicherheitsprobleme erkennt man überall, aber nicht an den
Webstatistiken. Wenn ich
Michelle Konzack schrieb:
[...]
Sowas würde mich schon mal interessieren...
Alle Ports die Nicht verwendert werden mit Dummies/Fakes belegen ;-)
Wenn's Dir Spaß macht... So könnte es gehen:
xinetd installieren (oder inetd), unix2dos installieren, die Datei
--- schnipp kazaatchok ---
Michelle Konzack [EMAIL PROTECTED] wrote:
nachdem auch die lezte Nacht wieder aus der Domaine wanadoo.fr wieder
über 2300 Anfragen kamen (meine IP wechselt alle 24 Stunden) möchte
ich diesen Schrott direkt auf meinem Router mit Hilfe von 'iptables'
blockieren...
Wozu? Nun ja, mach
Michelle Konzack [EMAIL PROTECTED] wrote:
Jetzt Habe ich ne ADSL-Flat und mein Webserver sowie courier-imap
sind nicht erreichbar...
Wegen 2300 Anfragen in einer Nacht?
Du musst komisches adsl haben, das sind ja gerade mal 4,8 Anfragen
pro Minute wenn man von einer 8 Stunden Nacht
17 matches
Mail list logo