Die Router-Warnung
Hallo,
mein Router hat mir berichtet:
Laut diesem Link http://www.utrace.de/whois/94.230.52.242 gehört die Adresse einem GbR:
Ist es überhaupt legal, dass Sie sich bei mir am Port 40909 verbinden versuchen?
Danke für die Meinung(en)!
mein Router hat mir berichtet:
Dear UserYour router has detected and protected you against an attempt to gain access to your network. This may have been an attempted hacker intrusion, or perhaps just your Internet Service Provider doing routine network maintenance.Most of these network probes are nothing to be worried about - these types of random probes should NOT be reported, but you may want to report repeated intrusions attempts. Save this email for comparison with future alert messages.Your router Alert InformationTime: 05/07/2013, 20:52:50Message: TCP FIN ScanSource: 94.230.52.242, 443Destination:...., 40909 (from PPPoE1 Inbound) Visit the UXN Combat Spam web site to get more detailed information about the intruder - http://combat.uxn.com/1. Type the intruder's IP address into the IP WHOIS search engine2. Click the Query Button3. Detailed network and administration information will be displayed
Laut diesem Link http://www.utrace.de/whois/94.230.52.242 gehört die Adresse einem GbR:
WhoisDetails zur IP-Adresse 94.230.52.242 % This is the RIPE Database query service.% The objects are in RPSL format.%% The RIPE Database is subject to Terms and Conditions.% See http://www.ripe.net/db/support/db-terms-conditions.pdf% Note: this output has been filtered.% To receive output for a database update, use the "-B" flag.% Information related to '94.230.52.0 - 94.230.55.255'inetnum: 94.230.52.0 - 94.230.55.255netname: HOLIDAYCHECK-NETdescr: IGN Electronics GbRcountry: DEadmin-c: GN2536-RIPEtech-c: GN2536-RIPEstatus: ASSIGNED PAmnt-by: IGNEL-MNTsource: RIPE # Filtered% Information related to '94.230.48.0/20AS48484'route: 94.230.48.0/20descr: IGN electronics GbRorigin: AS48484mnt-by: IGNEL-MNTsource: RIPE # Filtered% This query was served by the RIPE Database Query Service version 1.60.2 (WHOIS2)
Ist es überhaupt legal, dass Sie sich bei mir am Port 40909 verbinden versuchen?
Danke für die Meinung(en)!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 206196
Url: https://administrator.de/forum/die-router-warnung-206196.html
Ausgedruckt am: 09.04.2025 um 22:04 Uhr
10 Kommentare
Neuester Kommentar
Zitat von @Ravers:
... melde der Ign Electronics Gbr (scheint ein normaler Webhoster zu sein) deine Meldung (incl. netname)
... melde der Ign Electronics Gbr (scheint ein normaler Webhoster zu sein) deine Meldung (incl. netname)
was dort bestenfalls zur allgemeinen Belustigung beitragen würde...
@malika: Das ist gar nix! Nur ein FIN-Paket des Servers, welches Eurer Router keiner laufenden Session zuordnen konnte. Irgendjemand bei Euch hat per HTTPS auf einer bei diesem Rechnzentrum gehostenten Domain (http://www.serverinsiders.com/isp/ign-electronics-gbr.html) gesurft und die Verbindung ist nicht korrekt beendet worden. Sofern derartiges nicht pausenlos auftritt, kein Grund zum tätig werden.
Gruß
sk
Ja. Sobald Du eine System per IP erreichbar machst, bietest Du Dienste an. Das ist genauso mit der Tür in einem Laden:
Prinzipiell darf da jeder reingehen. Nur drinnen dar nicht jeder etwas machen.
Also: Ein TCP-Connect ist legal. Aber dann Paßwörter ausprobeiren, wenn da ein Dienst denjenigen annimmt ist illegal.
Abgesehen davon. Du soltest Dich mit dem TCp-protokoll beschäftigen. ein FIN-Paket hat eher etwas mit verbindugabbau zu tun, als mit verbindungsaufbau.
Solange das obengenannte nicht systematisch vorkommt, sondern nur vereinzelte Pakete kommen, ist das unerheblich. (hast Du überhaupt einen Dienst auf Port 40609 laufen?)
lks
Die Antwort von sk ist richtig.
Das sollte man spätestens hier sehen:
Der lokale Port ist ein High-Port und der Remote-Port HTTPS - das ist also ein stinknormaler Webseitenaufruf (der mit 99,9% Wahrscheinlichkeit von Innen kam, besonders wenn man mal auf den netname achtet).
Sowas kann passieren, wenn z.B. grade ein DSL Reconnect war und man eine IP bekommt, die kurz davor jemand anders hatte oder wenn der Verbindungsabbau nicht korrekt ablief.
Das sollte man spätestens hier sehen:
Source: 94.230.52.242, 443
Destination:...., 40909
Destination:...., 40909
Der lokale Port ist ein High-Port und der Remote-Port HTTPS - das ist also ein stinknormaler Webseitenaufruf (der mit 99,9% Wahrscheinlichkeit von Innen kam, besonders wenn man mal auf den netname achtet).
netname: HOLIDAYCHECK-NET
Sowas kann passieren, wenn z.B. grade ein DSL Reconnect war und man eine IP bekommt, die kurz davor jemand anders hatte oder wenn der Verbindungsabbau nicht korrekt ablief.
Aber nur für ein begrenztes Zeitfenster - danach nicht mehr, oder?