Router-Firewall: Vigor2850 und Telekom-Rechnung
Hallo zusammen,
vor ein paar Tagen hat ein Mitarbeiter die Telekom-Rechnung (http://de.engadget.com/2013/10/02/deutsche-telekom-warnt-gefalschte-rec ..) geöffnet, obwohl die als SPAM markiert war und heute bekamen wir über 3000 SPAM-Nachrichten und die meisten mit der E-Mailadresse über outlook.com. Die Trojaner und Viren auf dem infizierten PC sind gelöscht... hoffentlich alle!
Hardware-Firewall haben wir nicht. Auf dem Vigor 2850 Router (Demo: http://www.draytek.com/.upload/Demo/Vigor2850/v3.3.6.1/) sind die Firewall-Einstellungen möglich. Syslog kommt per E-Mail und es zeigt sich sehr große Dos-Aktivität aus China. Alle DoS-Defense-Einstellungen der Routrs sind aktiviert. Kann man noch was machen?
Danke für die Tipps
vor ein paar Tagen hat ein Mitarbeiter die Telekom-Rechnung (http://de.engadget.com/2013/10/02/deutsche-telekom-warnt-gefalschte-rec ..) geöffnet, obwohl die als SPAM markiert war und heute bekamen wir über 3000 SPAM-Nachrichten und die meisten mit der E-Mailadresse über outlook.com. Die Trojaner und Viren auf dem infizierten PC sind gelöscht... hoffentlich alle!
Hardware-Firewall haben wir nicht. Auf dem Vigor 2850 Router (Demo: http://www.draytek.com/.upload/Demo/Vigor2850/v3.3.6.1/) sind die Firewall-Einstellungen möglich. Syslog kommt per E-Mail und es zeigt sich sehr große Dos-Aktivität aus China. Alle DoS-Defense-Einstellungen der Routrs sind aktiviert. Kann man noch was machen?
Danke für die Tipps
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 218376
Url: https://administrator.de/forum/router-firewall-vigor2850-und-telekom-rechnung-218376.html
Ausgedruckt am: 12.04.2025 um 02:04 Uhr
14 Kommentare
Neuester Kommentar
Nein, jedenfalls nicht auf dem Router, denn der kann den Eingang der SPAMs selber nicht verhindern, da er nur max. bis Layer 4 Filtern kann. Den SPAM musst du auf dem Mail Server mit Tools wie SPAM Assin oder sowas killen.
Wenn du einen externen Mailserver nicht im lokalen Netz nutzt ist das so oder so obsolet, denn dann fliesst kein Mailserver Verkehr über den Router sondern nur der Client Verkehr wenn diese Mails abrufen.
Wenn du einen externen Mailserver nicht im lokalen Netz nutzt ist das so oder so obsolet, denn dann fliesst kein Mailserver Verkehr über den Router sondern nur der Client Verkehr wenn diese Mails abrufen.
"per Portweiterleitung also nicht im DMZ" Oha....im Produktivnetz und nichtmal abgetrennt per VLAN etc. ???
Wäre normalerweise ein klassischer Abmahnungsgrund für einen IT Netzwerker so dilettantisch vorzugehen mit der Firmen Sicherheit...aber wenns nur ne Würstchenbude ist ist das ja noch tolerabel ggf....
Normalerweise löscht ein SPAM Filter diese Emails oder besser packt sie in einen Quarantäne Ordner aus dem sie nach x Tagen dann automatisch gelöscht werden, falls die SPAM Erkennung doch mal nicht so sauber funktioniert hat und man manuell was rückkopieren muss.
Der Mailserver wird ja logischerweise immer gleich belastet, da der SPAM Filter ja alles ansehen muss bevor er eine Entscheidung fällt. Noch viel sinnvoller ist das vorherige SPAM Filtern mit einer Application Firewall, die dann wirklich nur den "gereinigten" Traffic auf den Mailserver forwardet.
Abgesehen vom Löschen oder verzögerten Löschen, denn das belastet den Plattenplatz des Servers logischerweise nicht zusätzlich !
Aber für jemanden der den Mailserver ohne DMZ und Schutz per Port Forwarding direkt im Produktivnetz betreibt vielleicht wirklich etwas viel verlangt...?!
Wäre normalerweise ein klassischer Abmahnungsgrund für einen IT Netzwerker so dilettantisch vorzugehen mit der Firmen Sicherheit...aber wenns nur ne Würstchenbude ist ist das ja noch tolerabel ggf....
Normalerweise löscht ein SPAM Filter diese Emails oder besser packt sie in einen Quarantäne Ordner aus dem sie nach x Tagen dann automatisch gelöscht werden, falls die SPAM Erkennung doch mal nicht so sauber funktioniert hat und man manuell was rückkopieren muss.
Der Mailserver wird ja logischerweise immer gleich belastet, da der SPAM Filter ja alles ansehen muss bevor er eine Entscheidung fällt. Noch viel sinnvoller ist das vorherige SPAM Filtern mit einer Application Firewall, die dann wirklich nur den "gereinigten" Traffic auf den Mailserver forwardet.
Abgesehen vom Löschen oder verzögerten Löschen, denn das belastet den Plattenplatz des Servers logischerweise nicht zusätzlich !
Aber für jemanden der den Mailserver ohne DMZ und Schutz per Port Forwarding direkt im Produktivnetz betreibt vielleicht wirklich etwas viel verlangt...?!

Hallo,
- Ja weil dann der Spam aus den Email der Mitarbeiter raus ist
- Nein weil der Spam auch richtige bzw. wichtige Mails (false positive des Filters) für Euch aussortieren kann,
die Ihr aber dringend braucht um zu arbeiten oder weil ein Kunde auf eine Antwort oder sogar einen Rückruf wartet!
Weniger Belastung für den Server
- Statt eines Routers oder einer reinen Firewall ein UTM Gerät benutzen. (Antivirus, Spamerkennung, Kontentfilter, Malware Scann,...)
- Hinter der reinen Firewall oder dem Router eine STM als transparenten Proxy nutzen. (das selbe wie UTM nur ohne Firewall!)
- Einen Mail Proxy Server vor den SBS schalten, aber da der ja nur einen LAN Port unterstützt ist das auch nicht immer so einfach.
Mehr Belastung für den Server
- Auf dem Server einen Spamfilter installieren oder hier einmal nachsehen ob das etwas für Euch ist: Spamhaus
Gruß
Dobby
P.S. Die Emails gleich löschen ist nicht so toll, denn wenn jemand Euch einen wichtige Email schickt und diese wurde
von dem Filter als Spam klassifiziert kann man sie nicht mehr zurück holen bzw. weiterleiten, das würde ich eben in ein
extra Verzeichnis packen wollen und dann muss man wohl oder übel auch ab und zu dieses Verzeichnis durchsuchen um
eventuelle "echte" Mails noch zu retten.
Den Mailserver (Exchange unter SBS 2010) haben wir im Firmennetz, per Portweiterleitung also nicht im DMZ.
Dann schnell ändern und wenn es nur via VLAN und mittels "strenger" ACLs ist so wie @aqui es vorgeschlagen hat.Die E-Mails, die als SPAM erkannt werden löschen oder lieber abweisen?
Ja und nein!- Ja weil dann der Spam aus den Email der Mitarbeiter raus ist
- Nein weil der Spam auch richtige bzw. wichtige Mails (false positive des Filters) für Euch aussortieren kann,
die Ihr aber dringend braucht um zu arbeiten oder weil ein Kunde auf eine Antwort oder sogar einen Rückruf wartet!
In welchem Fall wird der Mailserver weniger belastet?
Man kann auch mehrere Punkte in der Spamabwehr zusammen fassen bzw. hintereinander schalten!Weniger Belastung für den Server
- Statt eines Routers oder einer reinen Firewall ein UTM Gerät benutzen. (Antivirus, Spamerkennung, Kontentfilter, Malware Scann,...)
- Hinter der reinen Firewall oder dem Router eine STM als transparenten Proxy nutzen. (das selbe wie UTM nur ohne Firewall!)
- Einen Mail Proxy Server vor den SBS schalten, aber da der ja nur einen LAN Port unterstützt ist das auch nicht immer so einfach.
Mehr Belastung für den Server
- Auf dem Server einen Spamfilter installieren oder hier einmal nachsehen ob das etwas für Euch ist: Spamhaus
Gruß
Dobby
P.S. Die Emails gleich löschen ist nicht so toll, denn wenn jemand Euch einen wichtige Email schickt und diese wurde
von dem Filter als Spam klassifiziert kann man sie nicht mehr zurück holen bzw. weiterleiten, das würde ich eben in ein
extra Verzeichnis packen wollen und dann muss man wohl oder übel auch ab und zu dieses Verzeichnis durchsuchen um
eventuelle "echte" Mails noch zu retten.

Hallo,
und dann wiederum nur 5000 Leute am Tag bestellen, hat man seinen "Dreck für den geworben wird" aber gut verkauft!
Und wie viele Leute sich hinter einer IP Adresse verbergen ist, für diese Leute doch gar nicht ersichtlich.
und von seiner Regierung oder sonst irgend wem anders dafür nur missbraucht wird! Das läuft auch vollautomatisch ab und dort
sitzt keiner hinter dem Bildschirm!
Ich sag ja so eine UTM kostet natürlich auch Geld und vor allen Dingen Lizenzkosten, nur da bleibt "vorne" im Netzwerk natürlich
auch schon viel hängen bzw. kommt erst gar nicht in das Netzwerk.
- Antispam
- Antimalware
- Antivirus
- IDS/IPS
- Kontentfilter
Gruß
Dobby
Keine Würstchenbude!
Nana jetzt mal nicht gleich angeben!Aber alle haben irgendwann klein angefangen, oder?!.
Siehste, sag ich doch.Was soll man machen, wenn es nur ein Server gibt und der soll gleichzeitig als File- und Applikationsserver dienen?!
Ich kann ja nicht unser Fileserver in DMZ frei geben, oder?!
Nein aber zwei VLANs anlegen kann man doch.Ich kann ja nicht unser Fileserver in DMZ frei geben, oder?!
Auf dem Server läuft schon eine robuste SPAM-Abwehr, die für Exchange zugeschnitten ist sowie ein Software-Firewall aber trotzdem sehe > ich, dass sehr viele SPAM-Nachrichten kommen.
Wir alle sehen das jeden Tag, die kommen zu allen durch, mal mehr und mal weniger.Die landen nicht bei MA, die sind dann in der Quarantäne oder gelöscht. Ich bekomme für jede SPAM-Nachricht eine Benachrichtigung
(schalte ich lieber ab! .
Das würde ich auch machen wollen.(schalte ich lieber ab! .
Aber das kann ja nicht sein, dass eine Firma unserer Größe (10 MA) 3000 SPAM-Nachrichten pro Tag bekommt
Wenn man 1 Millionen Spam Mails am Tag verschickt und nur 10.000 Leute antworten oder sich die Seite anschauenund dann wiederum nur 5000 Leute am Tag bestellen, hat man seinen "Dreck für den geworben wird" aber gut verkauft!
Und wie viele Leute sich hinter einer IP Adresse verbergen ist, für diese Leute doch gar nicht ersichtlich.
und laut Router-Syslog versucht ständig eine chinesische IP oder eine aus Weißrussland die bestimmten Ports abzufragen...
Willkommen in der Wirklichkeit! Höchstwahrscheinlich irgend ein armes "Schwein" mit einem Virus drauf der davon gar nichts weißund von seiner Regierung oder sonst irgend wem anders dafür nur missbraucht wird! Das läuft auch vollautomatisch ab und dort
sitzt keiner hinter dem Bildschirm!
Ich sag ja so eine UTM kostet natürlich auch Geld und vor allen Dingen Lizenzkosten, nur da bleibt "vorne" im Netzwerk natürlich
auch schon viel hängen bzw. kommt erst gar nicht in das Netzwerk.
- Antispam
- Antimalware
- Antivirus
- IDS/IPS
- Kontentfilter
Gruß
Dobby

Wow, die store.exe verbraucht 7 GB RAM... (die 16 sind bis zum Anschlag fast leer) Was kann man da tun?
Die gibt sie aber auch bei Bedarf wieder frei, also nicht so schlimm. Ich finde es sogar gut dass MS auch mal denvorhandenen bzw. eingebauten Speicher nutzt und nicht nur immer 2 GB nimmt und man 16 GB eingebaut.
Gruß
Dobby
..."Im Router konnte ich den Server sehen,..."
Wie geht das denn ??
Du meinst einen ARP Eintrag von der Server Mac oder WAS siehst du vom Server denn im Router ?? Normalerweis eist das Unsinn, denn der Router arbeitet nur auf dem OSI Layer 3. Da "siehst" du maximal die IP Adresse des Servers oder die MAC (ARP) mehr aber auch nicht.
Was willst du uns also damit sagen ?
Man kann auch nur hoffen das du nicht noch ein Loch in die Firewall gebohrt hast für RDP um remote auf den Server zuzugreifen ?!
Da muss man sich dann über Angriffe von außen nicht groß wundern ?!
Wie geht das denn ??
Du meinst einen ARP Eintrag von der Server Mac oder WAS siehst du vom Server denn im Router ?? Normalerweis eist das Unsinn, denn der Router arbeitet nur auf dem OSI Layer 3. Da "siehst" du maximal die IP Adresse des Servers oder die MAC (ARP) mehr aber auch nicht.
Was willst du uns also damit sagen ?
Man kann auch nur hoffen das du nicht noch ein Loch in die Firewall gebohrt hast für RDP um remote auf den Server zuzugreifen ?!
Da muss man sich dann über Angriffe von außen nicht groß wundern ?!
Das kommt immer dabei raus wenn blutige Laien mit Administratoren kommunizieren...da wird oft aneinander vorbeigeredet. Deshalb auch hier ja nochmals die genaue Nachfrage WAS du uns damit sagen wolltest, denn die Aussage hilft nicht wirklich zielführend weiter. Aber egal...gut das das nun klar ist.
"...nach außen hat der Server nur diese Ports offen: 25, 110, 143, 443, 465, 587, 993 und 995. Die Port-Nr 3389 also RDP "
Der "Server" hat diese Ports nicht offen sondern der Router ! Über dessen Port Forwarding hat man so Löcher in seine interne Firewall gebohrt !
SSH über TCP 23 ist natürlich Blödsinn, denn TCP 23 ist Telnet...das kann nicht funktionieren wie üblicherweise bei den fest vergebenen IANA Ports.
OK auch wenn diese Ports wieder zu sind reichen die anderen ja allemal aus den Server anzugreifen, denn die sind ja komplett offen.
Jeder Port Scanner der auf die öffentliche Router IP losgelassen wird scannt diese Standardports und zeigt einem Angreifer dann sofort:Hier gibts was zu holen..."
Vermutlich ist auch noch ICMP offen so das der Router auch auf Pings und allen ICMP Traffic horcht und antwortet. Wenns ganz schlimm kommt hast du auch noch UPnP offen und aktiv.
Diese gravierende Sicherheitslücke darfst du bei Port Forwarding nicht vergessen !!
"...nach außen hat der Server nur diese Ports offen: 25, 110, 143, 443, 465, 587, 993 und 995. Die Port-Nr 3389 also RDP "
Der "Server" hat diese Ports nicht offen sondern der Router ! Über dessen Port Forwarding hat man so Löcher in seine interne Firewall gebohrt !
SSH über TCP 23 ist natürlich Blödsinn, denn TCP 23 ist Telnet...das kann nicht funktionieren wie üblicherweise bei den fest vergebenen IANA Ports.
OK auch wenn diese Ports wieder zu sind reichen die anderen ja allemal aus den Server anzugreifen, denn die sind ja komplett offen.
Jeder Port Scanner der auf die öffentliche Router IP losgelassen wird scannt diese Standardports und zeigt einem Angreifer dann sofort:Hier gibts was zu holen..."
Vermutlich ist auch noch ICMP offen so das der Router auch auf Pings und allen ICMP Traffic horcht und antwortet. Wenns ganz schlimm kommt hast du auch noch UPnP offen und aktiv.
Diese gravierende Sicherheitslücke darfst du bei Port Forwarding nicht vergessen !!