Hacker aanval?

Ik had een paar weken terug erg veel last van mn netwerkverbinding. Ik kon in de eerste instantie wel het internet op....maar op een gegeven moment kon mn aiport geen enkele server meer bereiken. Ondanks dat in systeemvoorkeuren-->netwerk er wel stond dat mn Airport verbonden was met het internet. Het enige wat ik dan kon doen was mn Pb uitzetten en ook airport en dan na een uur of twee/drie het weer proberen op te starten (wat sommige keren wel lukte en sommige weer niet.......het op internet komen dan).

Een paar daagjes terug heb ik Intego’s Netbarrier geinstalleerd en zojuist kreeg ik een melding van een Ping Flood aanval. Deze host heb ik in de stop host lijst gezet van netbarrier en dus geblokkeerd. Voordat ik die kreeg, kon ik gewoon internetten. Maar na die melding kon ik dat niet meer. Er stond wederom in systeemvoorkeuren–>netwerk dat mn airport wel verbonden was met het internet, maar als ik Safari opende, dan stond er dat er geen verbinding met de server gemaakt kon worden. Precies dezelfde omstandigheden als hierboven beschreven maar nu wel een melding.
Ik keek dus nogmaals daar die lijst met geblokkeerde host en verwijderde de host. En gelijk erna kon ik weer het internet op. Gek he?? Wat is de beste manier om een Ping Flood attack te behandelen? Kan ik ook achter komen wie die son of a bitch is die probeert aan te vallen? En heb ik door het verwijderen van die host in de stop-lijst wel die host weggehaald of alleen de blokkade opgeheven? (ik hoop niet de tweede natuurlijk!!)

Ping flood kun je niks aan doen behalve klagen bij de internetprovider.

Overigens als je een ADSL ethernet modem hebt zit daar al een Firewall in, misschien moet je eens kijken of je daar het log van kan bekijken, ook de ingebouwde firewall van OSX (die overigens tot een van de beste hoort) heeft een log funktie. Alleen als je achter een ADSL modem zit zou de firewall in het modem alles al geblokt moeten hebben, dus zou er niks te zien moeten zijn in je netbarrier log.

Ehh......ik heb bij de ingebouwde firewallopties van OS X alles ingeschakeld en niks toegelaten zeg maar.......dus ik dacht dat deze firewall het eerder zou herkennen....maar Netbarrier heeft het dus wel herkend en de ingebouwde firewall dus niet......beetje jammer vind ik dat.

Ik bekeek het log van de OS X firewall en dit stond er (wat ik dacht nog niet eerder gezien te hebben):

Feb 27 13:00:06 stefan-setiawans-powerbook-g4-12 ipfw: Stealth Mode connection attempt to TCP 19.xxx.x.xxx:xxxxxx from 8x.xxx.xxx.xxx:xxxx (die x-sjes heb ik dus ff veranderd)

Het hoeft niets te betekenen hoor…alleen ik heb dit soort nog nooit in de log gezien.

Ik jat trouwens de verbinding van mn broer’s router. En hij heeft breedband kabel ofzo (sorry ik ben een noob wat betreft netwerkverbindingen).

Kijk een kabelmodem heeft [b:b60caa577f]geen[/b:b60caa577f] firewall dus firewall van OSX aanzetten is wel een goed idee!, maar zal ik je een een "stukje" uit mijn ssh acceslog van mijn server laten zien: [code:1:b60caa577f]147.147.5 port 59491 ssh2 Feb 22 08:12:28 [sshd] Invalid user testing from ::ffff:62.147.147.5 Feb 22 08:12:28 [sshd] error: Could not get shadow information for NOUSER Feb 22 08:12:28 [sshd] Failed password for invalid user testing from ::ffff:62. 147.147.5 port 59570 ssh2 Feb 22 08:12:31 [sshd] Invalid user testing from ::ffff:62.147.147.5 Feb 22 08:12:31 [sshd] error: Could not get shadow information for NOUSER Feb 22 08:12:31 [sshd] Failed password for invalid user testing from ::ffff:62. 147.147.5 port 59658 ssh2 Feb 22 08:12:36 [sshd] Invalid user testing from ::ffff:62.147.147.5 Feb 22 08:12:36 [sshd] error: Could not get shadow information for NOUSER Feb 22 08:12:36 [sshd] Failed password for invalid user testing from ::ffff:62. 147.147.5 port 59760 ssh2 Feb 22 08:12:39 [sshd] Invalid user testing from ::ffff:62.147.147.5 Feb 22 08:12:39 [sshd] error: Could not get shadow information for NOUSER Feb 22 08:12:39 [sshd] Failed password for invalid user testing from ::ffff:62. 147.147.5 port 59881 ssh2 Feb 22 08:12:45 [sshd] Invalid user testing from ::ffff:62.147.147.5 Feb 22 08:12:45 [sshd] error: Could not get shadow information for NOUSER Feb 22 08:12:45 [sshd] Failed password for invalid user testing from ::ffff:62. 147.147.5 port 59991 ssh2 Feb 22 08:12:49 [sshd] Invalid user testing from ::ffff:62.147.147.5 Feb 22 08:12:49 [sshd] error: Could not get shadow information for NOUSER Feb 22 08:12:49 [sshd] Failed password for invalid user testing from ::ffff:62. 147.147.5 port 60153 ssh2 Feb 22 08:12:55 [sshd] Invalid user testbox from ::ffff:62.147.147.5 Feb 22 08:12:55 [sshd] error: Could not get shadow information for NOUSER Feb 22 08:12:55 [sshd] Failed password for invalid user testbox from ::ffff:62. 147.147.5 port 60281 ssh2 Feb 22 08:12:58 [sshd] User guest not allowed because shell /dev/null is not ex ecutable Feb 22 08:12:58 [sshd] error: Could not get shadow information for NOUSER Feb 22 08:12:58 [sshd] Failed password for invalid user guest from ::ffff:62.14 7.147.5 port 60451 ssh2 [/code:1:b60caa577f]

Dit is gewoon een script dat ergens draait en gewoon probeert of het ergens acces krijgt .

Dus dit is echt wel normaal, zomaar 100 pogingen per dag.

de truuk is : moelijke passworden gebruiken :wink:

Moeilijke wachtwoorden voor toegang tot je firewall in je router bedoel je? Of van je account? Wat bedoel je precies Jeroenimo? :|

Voor een goed beveiligd systeem, overal lijkt me zo?