Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Netzwerk und Hardware (https://www.trojaner-board.de/netzwerk-hardware/)
-   -   Easybox 803a - verwirrende Einträge im Log v.a. VECNA (https://www.trojaner-board.de/163624-easybox-803a-verwirrende-eintraege-log-v-a-vecna.html)

XeonB 05.02.2015 07:42

Easybox 803a - verwirrende Einträge im Log v.a. VECNA
 
Hallo,

das ist mein erster Eintrag hier und ich hoffe ich bin im richtigen UNterforum.

Ich habe gestern mal meine Easybox 803a aufgerufen und mir das Log angeschaut. Dabei bin ich auf für mich verwirrende Einträge gestoßen "UDP Loop" "TCP FIN" (die kann ich mir aber erklären)
Mit diesem VECNA -Eintrag komme ich aber nicht klar (trotz google) - vor allem weil er ausgehend ist.
Der Rechner wird nur zum gamen genutzt und ab zu serven - allerdings keine "komischen" Seiten
Ich habe dann gleich einen Malwarebytescan gemacht mit "0-Funden" - alles gut mein AVIRA Virenscanner und die Firewall haben sich auch nicht gemeldet - eben nur der Eintrag im Log.

Wer kann mir das erklären? Muss ich Angst haben?
Ich habe heute früh meine Easybox neu gestartet um ne andere Adresse zu bekommen.
Firmeware ist 30.05.221
Hier das kurze Log

2/04/2015 10:58:25 sending ACK to 192.168.2.115
02/04/2015 10:45:47 **Vecna Scan** 192.168.2.106, 49299->> 173.194.44.94, 443 (from PPPoE1 Outbound)
02/04/2015 10:45:47 **Vecna Scan** 192.168.2.106, 49302->> 173.194.116.212, 443 (from PPPoE1 Outbound)
02/04/2015 10:45:46 **Vecna Scan** 192.168.2.106, 49281->> 74.125.206.95, 443 (from PPPoE1 Outbound)
02/04/2015 10:45:46 **Vecna Scan** 192.168.2.106, 49300->> 64.233.186.120, 443 (from PPPoE1 Outbound)
02/04/2015 10:45:45 **Vecna Scan** 192.168.2.106, 49271->> 173.194.39.4, 443 (from PPPoE1 Outbound)
02/04/2015 10:45:45 **Vecna Scan** 192.168.2.106, 49287->> 74.125.206.115, 443 (from PPPoE1 Outbound)
02/04/2015 10:45:45 **Vecna Scan** 192.168.2.106, 49284->> 173.194.39.8, 443 (from PPPoE1 Outbound)
02/04/2015 10:45:45 **Vecna Scan** 192.168.2.106, 49290->> 216.58.211.13, 443 (from PPPoE1 Outbound)
02/04/2015 10:45:45 **Vecna Scan** 192.168.2.106, 49298->> 173.194.39.24, 443 (from PPPoE1 Outbound)
02/04/2015 10:45:45 **Vecna Scan** 192.168.2.106, 49297->> 173.194.39.10, 443 (from PPPoE1 Outbound)
02/04/2015 10:41:39 sending ACK to 192.168.2.106

Danke für die Hilfe

Bitte auch verschieben wenn es hier falsch ist!

schrauber 05.02.2015 08:15

Hi,

Transmission Control Protocol ? Wikipedia

Ausserdem hast Du hier in einem andern Forum doch schon die korrekte Antwort erhalten.

Crossposting is ungeil.

XeonB 05.02.2015 08:54

Sorry
Sollte kein crossposting sein. Ich habe mir eine eindeutigere Anwort erhofft. Oder einen weiteren Hinweis was ich tun muss oder kann oder sollte. Oder ob die Wahrscheinlichkeit hoch ist dass ich was eingefangen habe.
Leider ist der Artikel etwas kompliziert. Und was über vecna hab ich da leider auch nicht gefunden.
Trotzdem danke und nochmal sorry

schrauber 05.02.2015 09:22

Anderer Router, aber der Kollege erklärt es gut:

https://telekomhilft.telekom.de/t5/S...p/503713#M1751

XeonB 05.02.2015 10:05

Danke für den link -
eines verstehe ich eben immer noch nicht (vielleicht auch zu doof). Das mit dem VEcna ging ja von meinem/seinem (im link) PC aus und trotzdem kommt der Angriff von dem anderen Rechner:confused:
Danke
Gruß
XeonB

schrauber 05.02.2015 12:05

Du hast den Text aber schon gelesen aus dem andern Forum? ;)

Nix Angriff, keine Malware. In diesem, deinen, Fall gehen die Anfragen von deinem Rechner, zu diesen IP. Genauer gesagt von einem Port x von deinem PC auf Port 443 (SSL Verschlüsselung) der Empfänger IP.

Vecna Scan besagt nur dass Pakete defekt sind, nicht alle Flags bedienen, das kann Malware sein, der bei Dir im Netz rum sniffen will, oder einfach kaputte Pakete. In dem Fall hier kaputte Pakete, ausegehend von Dir auf die andre IP, SSL Verschlüsselung.

Und wenn Du jetzt mal die Ziel-IP bei Google eingegeben hättest wüsstest Du dass die IP zu Google gehört :)

XeonB 05.02.2015 13:03

Vielen Dank für die zusätzliche Erklärung - dann bin ich beruhigt.
Danke für die Geduld

schrauber 05.02.2015 13:05

jup :)

iceweasel 05.02.2015 13:44

Nette Erklärung der Telekom:

Zitat:

Alles, was im Log verzeichnet ist, wurde von der Firewall als unzulässig erkannt und folglich abgewehrt. Damit ging der Angriff ins Leere.
Sagt natürlich nichts über andere Datenpakete aus. Ähnlich wie Virenscanner, die echten Befall natürlich auch nicht melden können.

Zitat:

Der Angreifer hat die IP-Adresse 198.172.86.40.
Das ist wohl eher der Ziel-Webserver. Ob Client (z.B. Browser) oder Server (Webserver) den "Fehler" verursachen wird leider nicht erklärt. Vielleicht weiß jemand mehr?

Zitat:

Besonders häufig tritt dies bei Nutzung von P2P-Software auf
Für P2P spricht der Ziel-Socket (IP und Port) eher nicht. Weder bei deiner Kommunikation mit Google noch bei dem Telekom-Beispiel zu NTT America. Port 443 bzw. 80 sind eher Webserver. Ruft man die IP-Adressen direkt auf wird man sehen ob ein Webserver oder ein anderer Service dort horcht.

schrauber 05.02.2015 13:52

Hab ich auch gelesen, ich dachte eher nur an den ersten Part mit den Pakten, der is gut erklärt :D


Alle Zeitangaben in WEZ +1. Es ist jetzt 21:36 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131