toraxos
Goto Top

Zugriff von unbekannten IPs auf NAS

Unbekannte IPs wollen auf die NAS zugreifen und wird verweigert.

Hallo Leute face-smile

Meine NAS im Firmennetzwerk bringt mir seit mehreren Tagen Warnungen, alle 6 Minuten 3-6 Meldungen. In den Meldungen steht "Access Violation from 192.168.0.57 with UDP (port=1900)". Folgende anderen IP's ebenso: -53/.54/.55/.56. Bis Freitag waren die Meldungen "nur" von 225.210, 225.213, und 225.211.
Zur Erklärung: Es gibt 2 Netze hier: 192.168.150.0/24 und 192.168.225.0/24(Internetzugriff).

Ich kann die Fehlermeldung zwar verstehen, dass jemand mit der angegebenen IP auf die NAS zugreifen will, allerdings die Fehlerquelle ausfindig machen ist schwierig. Alle IP's im Netz werden statisch vergeben und die 192.168.0.xxx Adressen dürften doch garnicht in mein Netz kommen...

Auch ein Netzwerkscan ergab keine neuen Erkenntnisse, nur IP Adressen, aber weder Namen,MACS oder ähnliches konnte herausgefunden werden.

PING geht auf die Adressen, wenn ich meine SUBNET auf /16 runterschraube..

Ich Hoffe jemand kann mir bei dem Problem helfen, hab die Befürchtung das irgendwer sich da eingeklinkt hat bzw. will face-confused

Mit freundlichen Grüßen
Torax

Content-ID: 205553

Url: https://administrator.de/contentid/205553

Ausgedruckt am: 19.11.2024 um 17:11 Uhr

fnord2000
fnord2000 24.04.2013 um 11:48:23 Uhr
Goto Top
Zitat von @Toraxos:
Auch ein Netzwerkscan ergab keine neuen Erkenntnisse, nur IP Adressen, aber weder Namen,MACS oder ähnliches konnte
herausgefunden werden.

PING geht auf die Adressen, wenn ich meine SUBNET auf /16 runterschraube..

Das widerspricht sich doch.
Wenn du die besagten IP-Adressen anpingen kannst (nach Änderung des Prefix), dann sind die IPs auch irgendwo vergeben. Und vorallem sollten sie nach der Aktion in der ARP-Tabelle stehen aus der du dann die MAC-Adressen auselesen kannst.
Toraxos
Toraxos 24.04.2013 um 12:10:41 Uhr
Goto Top
Da hat das Tool wohl etwas geschlampt... Hab aufgrund deiner Antwort nochmal die Pings ausgeführt und in die ARP Tabelle geschaut, MACs sind vorhanden! Immerhin etwas. Alles D-Link Schnittstellen.
192.168.0.53 00-15-e9-dd-35-fe
192.168.0.54 cc-b2-55-03-54-9a
192.168.0.55 b8-a3-86-92-43-d3
192.168.0.56 cc-b2-55-03-54-97
192.168.0.57 00-17-9a-ae-51-32


Mfg
Pjordorf
Pjordorf 24.04.2013 um 23:06:17 Uhr
Goto Top
Hallo,

Zitat von @Toraxos:
Alle IP's im Netz werden statisch vergeben
Wenn du es so möchtest.

und die 192.168.0.xxx Adressen dürften doch garnicht in mein Netz kommen...
Warum nicht? Nur weil du es so sagst? Hat da jemand Zugriff auf gepatchte Ports deiner Switche ohne **dich*+ zu fragen oder einfach gemacht? WLAN für Mitarbeiter und die kennen natürlich das WPA2 passphrase....?

Da hat das Tool wohl etwas geschlampt
Immer diese unschuldigen Tools. Nie habe ich gehört das der Bediener dieser Tools sein Versagen bakannt gabface-smile

00-17-9a-ae-51-32
Und mal geschaut welcher Switch diese MAC an seinen Port dran hat? Oder welche AP diese MAC kennt?

Gruß,
Peter
Toraxos
Toraxos 25.04.2013 um 09:57:41 Uhr
Goto Top
Warum nicht? Nur weil du es so sagst? Hat da jemand Zugriff auf gepatchte Ports deiner Switche ohne **dich*+ zu fragen oder
einfach gemacht? WLAN für Mitarbeiter und die kennen natürlich das WPA2 passphrase....?
WLAN kann man ausschließend, da es hier keines gibt. Zugriff hatte wohl auch keiner

> Da hat das Tool wohl etwas geschlampt
Immer diese unschuldigen Tools. Nie habe ich gehört das der Bediener dieser Tools sein Versagen bakannt gabface-smile
muss ich dir recht geben face-smile

Es hat sich jetzt herausgestellt das die D-Link USB-Printserver per uPnP versuchten in Class B-Netze zu broadcasten und somit die Fehler brachten. Blöd, aber erledigt face-big-smile

Danke für die Infos face-smile
aqui
aqui 25.04.2013 um 19:17:48 Uhr
Goto Top
UPnP ist immer ein NoGo in IP Netzen und gehört allein schon aus Sicherheitsgründen immer zwingend deaktiviert !