Verdächtiger Eintrag im Firewall Log
Ich habe seit einiger Zeit Einträge im Firewall-Log, die ich nicht zuordnen kann. Ich bitte um Hilfe, das zu identifizieren und abzustellen.
Das LAN ist ein /24 im Bereich 172.16/12. Zieladresse der verdächtigen Pakete ist immer 192.168.178.29:7000, Quelladressen sind drei Mac-Rechner im LAN (jeweils neueste Systemversion). Es handelt sich um einen Versuch zum Verbindungsaufbau per TCP (SYN-Flag gesetzt). Einer der Rechner setzt dazu immer ECE und(!) CWR (das ist ja komplett Nonsense ...). Die Pakete enthalten weiter keinen relevanten Inhalt. Die Firewall verwirft diese Pakete, weil diese nicht geroutet werden können. Im Log taucht das auf, weil ich Zugriffe auf lokal nicht vorhandene RFC-1918-Netzwerke explizit logge.
Die Zieladresse liegt in dem Bereich, den Fritzboxen üblicherweise nutzen (192.168.178/24). Ich habe keine solche HW in meinem Netzwerk. Die Rechner könnten sich die Adresse aus einem "Ausflug" in ein anderes Netzwerk gemerkt haben (Nutzung eines Gäste-WLANs in einer Urlaubsunterkunft, gemeinsame Eigenschaft der drei betroffenen Rechner), das reicht mir als Erklärung aber nicht aus.
Ich habe bereits ohne Erfolg versucht den verantwortlichen Prozess für den verdächtigen traffic auf einem der Mac-Rechner zu identifizieren (mit LittleSnitch). Während dieser Untersuchung war das Verhalten komplett verschwunden. Ich brauche vermutlich ein besseres Tool, aber da fehlt mir jetzt das notwendige Wissen.
Mit Sophos-Antivirus habe ich auf einem der Rechner nach Schad-Software gesucht: Kein Befund. Kann das trotzdem eine Schad-Software sein?
Schonmal herzlichen Dank für Anregungen!
Das LAN ist ein /24 im Bereich 172.16/12. Zieladresse der verdächtigen Pakete ist immer 192.168.178.29:7000, Quelladressen sind drei Mac-Rechner im LAN (jeweils neueste Systemversion). Es handelt sich um einen Versuch zum Verbindungsaufbau per TCP (SYN-Flag gesetzt). Einer der Rechner setzt dazu immer ECE und(!) CWR (das ist ja komplett Nonsense ...). Die Pakete enthalten weiter keinen relevanten Inhalt. Die Firewall verwirft diese Pakete, weil diese nicht geroutet werden können. Im Log taucht das auf, weil ich Zugriffe auf lokal nicht vorhandene RFC-1918-Netzwerke explizit logge.
Die Zieladresse liegt in dem Bereich, den Fritzboxen üblicherweise nutzen (192.168.178/24). Ich habe keine solche HW in meinem Netzwerk. Die Rechner könnten sich die Adresse aus einem "Ausflug" in ein anderes Netzwerk gemerkt haben (Nutzung eines Gäste-WLANs in einer Urlaubsunterkunft, gemeinsame Eigenschaft der drei betroffenen Rechner), das reicht mir als Erklärung aber nicht aus.
Ich habe bereits ohne Erfolg versucht den verantwortlichen Prozess für den verdächtigen traffic auf einem der Mac-Rechner zu identifizieren (mit LittleSnitch). Während dieser Untersuchung war das Verhalten komplett verschwunden. Ich brauche vermutlich ein besseres Tool, aber da fehlt mir jetzt das notwendige Wissen.
Mit Sophos-Antivirus habe ich auf einem der Rechner nach Schad-Software gesucht: Kein Befund. Kann das trotzdem eine Schad-Software sein?
Schonmal herzlichen Dank für Anregungen!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 371676
Url: https://administrator.de/forum/verdaechtiger-eintrag-im-firewall-log-371676.html
Ausgedruckt am: 18.05.2025 um 08:05 Uhr
6 Kommentare
Neuester Kommentar
Hallo,
der port 7000 bei apple wird fuer afl fileserver genutzt.
hier mal aus dem /etc/services :
afs3-fileserver 7000/udp # file server itself
afs3-fileserver 7000/tcp # file server itself
Werden die Mac Rechner vielleicht auch von den Clients von zu Hause genutzt ?
Zuerst am Mac Rechner ueberpruefen ob der Dienst laueft.
ps aux | grep afs
Du kannst den Dienst dann mit kill beenden, aber beim Systemstart sind die dann wieder da.
Mit sysctl und dem entsprechenden Optionen kannst Du den Service aus dem Kernel nach Hause schicken.
Ueber den Finder kannst Du auch den Activity Monitor starten und Prozesse analysieren.
Falls die Commandline Tools installiert sind kannst Du auch tshark oder tcpdump starten und den output ueber Wireshark analysieren.
Gruss
der port 7000 bei apple wird fuer afl fileserver genutzt.
hier mal aus dem /etc/services :
afs3-fileserver 7000/udp # file server itself
afs3-fileserver 7000/tcp # file server itself
Werden die Mac Rechner vielleicht auch von den Clients von zu Hause genutzt ?
Zuerst am Mac Rechner ueberpruefen ob der Dienst laueft.
ps aux | grep afs
Du kannst den Dienst dann mit kill beenden, aber beim Systemstart sind die dann wieder da.
Mit sysctl und dem entsprechenden Optionen kannst Du den Service aus dem Kernel nach Hause schicken.
Ueber den Finder kannst Du auch den Activity Monitor starten und Prozesse analysieren.
Falls die Commandline Tools installiert sind kannst Du auch tshark oder tcpdump starten und den output ueber Wireshark analysieren.
Gruss
Werden die Mac Rechner vielleicht auch von den Clients von zu Hause genutzt ?
Riecht ja stark danach !! Das klassische 192.168.178er Netz lässt stark eine FritzBox vermuten !Sieht so aus als ob die Dinger auch zuhause an einer FritzBox benutzt werden die ggf. noch als NAS dient mit einem USB Stick und dort Bilder oder Videos drauf gespeichert sind. Das hat der Mac gecachet und versucht mal ob er es erreichen kann.
Oder es ist irgendeine App auf dem Mac in dem diese IP mal statisch eingetragen wurde.
Die .178 verrät ja zweifelsfrei ein FritzBox Netz.
https://support.apple.com/en-us/HT208209
http://osxdaily.com/2017/04/18/clean-caches-temporary-files-mac/