naam in router

Status
Niet open voor verdere reacties.

flepke

Gebruiker
Lid geworden
6 jan 2002
Berichten
40
Hallo mensen,
In mijn router zag ik bij lan een vreemde naam van een client staan, die active was, en ik zag hem ook in mijn netwerk. Echter niet als wlan.(ik zit aan een kabel, laptop vrouw wireless). Is beetje mijn eigen schuld met mijn lakse houding, en heb het snel maar beetje beveiligd. Wat ik nu zou willen weten is het volgende:
Is het niet raar dat die vreemde computernaam niet bij wlan staat ipv lan?
Wil dat dan ev zeggen dat hij mijn pc aan het doorspitten is(als ieman alleeen ff op mijn netwerk zit vind ik het nl minder erg)
Waarom ik het wil weten is nl. omdat ik iemand verdenk, waarom wil ik op verzoek wel schrijven.
Hieronder een paar logjes van mijn router(zyxcel):

View Log Log Settings


View Logs
Code:
Display:All LogsSystem ErrorsAttacksAny IPFSM              
  
 #                      Time    Message  Source                     Destination           Notes  
1  05/22/2008 14:00:22 syn flood TCP 192.168.1.33:1217 74.125.77.x:80 ATTACK 
2  05/22/2008 14:00:22 syn flood TCP 192.168.1.33:1215 74.125.77.x:80 ATTACK 
3  05/22/2008 14:00:22 syn flood TCP 192.168.1.33:1213 74.125.77.x:80 ATTACK 
4  05/22/2008 14:00:22 syn flood TCP 192.168.1.33:1211 74.125.77.x:80 ATTACK 
5  05/22/2008 14:00:22 syn flood TCP 192.168.1.33:1209 74.125.77.x:80 ATTACK 
6  05/22/2008 14:00:22 syn flood TCP 192.168.1.33:1207 74.125.77.x:80 ATTACK 
7  05/22/2008 14:00:22 syn flood TCP 192.168.1.33:1205 74.125.77.x:80 ATTACK 
8  05/22/2008 14:00:22 syn flood TCP 192.168.1.33:1203 74.125.77.x:80 ATTACK 
9  05/22/2008 14:00:22 syn flood TCP 192.168.1.33:1201 74.125.77.x:80 ATTACK 
10  05/22/2008 14:00:22 syn flood TCP 192.168.1.33:1199 74.125.77.x:80 ATTACK 
11  05/22/2008 14:00:22 syn flood TCP 192.168.1.33:1197 74.125.77.x:80 ATTACK 
12  05/22/2008 14:00:22 syn flood TCP 192.168.1.33:1195 74.125.77.x:80 ATTACK 
13  05/22/2008 14:00:22 syn flood TCP 192.168.1.33:1193 74.125.77.x:80 ATTACK 
14  05/22/2008 14:00:22 syn flood TCP 192.168.1.33:1191 74.125.77.x:80 ATTACK 
15  05/22/2008 14:00:22 syn flood TCP 192.168.1.33:1189 74.125.77.x:80 ATTACK 
16  05/22/2008 14:00:22 syn flood TCP 192.168.1.33:1187 74.125.77.x:80 ATTACK 
17  05/22/2008 14:00:22 syn flood TCP 192.168.1.33:1185 74.125.77.x:80 ATTACK 
18  05/22/2008 14:00:22 syn flood TCP 192.168.1.33:1183 74.125.77.x:80 ATTACK 
19  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1181 74.125.77.x:80 ATTACK 
20  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1179 74.125.77.x:80 ATTACK 
21  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1177 74.125.77.x:80 ATTACK 
22  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1175 74.125.77.x:80 ATTACK 
23  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1173 74.125.77.x:80 ATTACK 
24  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1171 74.125.77.x:80 ATTACK 
25  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1169 74.125.77.x:80 ATTACK 
26  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1167 74.125.77.x:80 ATTACK 
27  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1165 74.125.77.x:80 ATTACK 
28  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1163 74.125.77.x:80 ATTACK 
29  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1161 74.125.77.x:80 ATTACK 
30  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1159 74.125.77.x:80 ATTACK 
31  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1157 74.125.77.x:80 ATTACK 
32  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1155 74.125.77.x:80 ATTACK 
33  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1153 74.125.77.x:80 ATTACK 
34  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1151 74.125.77.x:80 ATTACK 
35  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1149 74.125.77.x:80 ATTACK 
36  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1147 74.125.77.x:80 ATTACK 
37  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1145 74.125.77.x:80 ATTACK 
38  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1143 74.125.77.x:80 ATTACK 
39  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1141 74.125.77.x:80 ATTACK 
40  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1138 74.125.77.x:80 ATTACK 
41  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1136 74.125.77.x:80 ATTACK 
42  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1134 74.125.77.x:80 ATTACK 
43  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1132 74.125.77.x:80 ATTACK 
44  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1130 74.125.77.x:80 ATTACK 
45  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1128 74.125.77.x:80 ATTACK 
46  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1126 74.125.77.x:80 ATTACK 
47  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1124 74.125.77.x:80 ATTACK 
48  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1122 74.125.77.x:80 ATTACK 
49  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1120 74.125.77.x:80 ATTACK 
50  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1118 74.125.77.x:80 ATTACK 
51  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1116 74.125.77.x:80 ATTACK 
52  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1114 74.125.77.x:80 ATTACK 
53  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1112 74.125.77.x:80 ATTACK 
54  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1110 74.125.77.x:80 ATTACK 
55  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1108 74.125.77.x:80 ATTACK 
56  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1106 74.125.77.x:80 ATTACK 
57  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1104 74.125.77.x:80 ATTACK 
58  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1102 74.125.77.x:80 ATTACK 
59  05/22/2008 14:00:21 syn flood TCP 192.168.1.33:1100 74.125.77.x:80 ATTACK 
60  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:1098 74.125.77.x:80 ATTACK 
61  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:1096 74.125.77.x:80 ATTACK 
62  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:1094 74.125.77.x:80 ATTACK 
63  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:1092 74.125.77.x:80 ATTACK 
64  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:1090 74.125.77.x:80 ATTACK 
65  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:1088 74.125.77.x:80 ATTACK 
66  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:1086 74.125.77.x:80 ATTACK 
67  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:1084 74.125.77.x:80 ATTACK 
68  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:1082 74.125.77.x:80 ATTACK 
69  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:1080 74.125.77.x:80 ATTACK 
70  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:1058 74.125.77.x:80 ATTACK 
71  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:1056 74.125.77.x:80 ATTACK 
72  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:1054 74.125.77.x:80 ATTACK 
73  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:1052 74.125.77.x:80 ATTACK 
74  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:1050 74.125.77.x:80 ATTACK 
75  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:1048 74.125.77.x:80 ATTACK 
76  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:1046 74.125.77.x:80 ATTACK 
77  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:1044 74.125.77.x:80 ATTACK 
78  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:1042 74.125.77.x:80 ATTACK 
79  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:1040 74.125.77.x:80 ATTACK 
80  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:1038 74.125.77.x:80 ATTACK 
81  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:1036 74.125.77.x:80 ATTACK 
82  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:1034 74.125.77.x:80 ATTACK 
83  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:1032 74.125.77.x:80 ATTACK 
84  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:1030 74.125.77.x:80 ATTACK 
85  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:1027 74.125.77.x:80 ATTACK 
86  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:5000 74.125.77.x:80 ATTACK 
87  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:4998 74.125.77.x:80 ATTACK 
88  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:4996 74.125.77.x:80 ATTACK 
89  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:4994 74.125.77.x:80 ATTACK 
90  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:4992 74.125.77.x:80 ATTACK 
91  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:4990 74.125.77.x:80 ATTACK 
92  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:4988 74.125.77.x:80 ATTACK 
93  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:4986 74.125.77.x:80 ATTACK 
94  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:4984 74.125.77.x:80 ATTACK 
95  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:4982 74.125.77.x:80 ATTACK 
96  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:4980 74.125.77.x:80 ATTACK 
97  05/22/2008 14:00:20 syn flood TCP 192.168.1.33:4978 74.125.77.x:80 ATTACK 
98  05/22/2008 13:01:47 VoIP Call End Phone[1] 0.0.0.0 0.0.0.0 Traffic Log 
99  05/22/2008 13:00:46 VoIP Call Established Ph[1] <- Anonymous 0.0.0.0 0.0.0.0 Traffic Log 
100 05/22/2008 13:00:30 VoIP Call Start from SIP[1] 0.0.0.0 0.0.0.0 Traffic Log 
101 05/22/2008 12:35:20 VoIP Call End Phone[1] 0.0.0.0 0.0.0.0 Traffic Log 
102 05/22/2008 12:32:52 VoIP Call Established Ph[1] -> 520842 0.0.0.0 0.0.0.0 Traffic Log 
103 05/22/2008 12:32:49 VoIP Call Start Ph[1] -> 520842 0.0.0.0 0.0.0.0 Traffic Log 
104 05/21/2008 19:52:04 VoIP Call End Phone[1] 0.0.0.0 0.0.0.0 Traffic Log 
105 05/21/2008 19:45:57 VoIP Call Established Ph[1] -> 520399 0.0.0.0 0.0.0.0 Traffic Log 
106 05/21/2008 19:45:52 VoIP Call Start Ph[1] -> 520399 0.0.0.0 0.0.0.0 Traffic Log 
107 05/21/2008 19:32:33 VoIP Call End Phone[1] 0.0.0.0 0.0.0.0 Traffic Log 
108 05/21/2008 19:32:07 VoIP Call Established Ph[1] -> 520399 0.0.0.0 0.0.0.0 Traffic Log 
109 05/21/2008 19:32:06 VoIP Call Start Ph[1] -> 520399 0.0.0.0 0.0.0.0 Traffic Log 
110 05/21/2008 19:13:22 syn flood TCP 84.81.142.x:55077 192.168.1.36:19224 ATTACK 
111 05/21/2008 19:12:20 syn flood TCP 24.220.79.x:53587 192.168.1.36:19224 ATTACK 
112 05/21/2008 19:12:14 syn flood TCP 24.220.79.x:53586 192.168.1.36:19224 ATTACK 
113 05/21/2008 19:11:46 syn flood TCP 79.114.236.x:1837 192.168.1.36:19224 ATTACK 
114 05/21/2008 19:10:47 syn flood TCP 70.241.1.x:3287 192.168.1.36:19224 ATTACK 
115 05/21/2008 19:10:40 syn flood TCP 76.117.55.x:61530 192.168.1.36:19224 ATTACK 
116 05/21/2008 18:44:09 syn flood TCP 67.175.41.x:2077 192.168.1.36:19224 ATTACK 
117 05/21/2008 18:43:43 syn flood TCP 92.22.163.x:55694 192.168.1.36:19224 ATTACK 
118 05/21/2008 18:43:09 syn flood TCP 221.190.x.13:4628 192.168.1.36:19224 ATTACK 
119 05/21/2008 18:42:15 syn flood TCP 166.82.5.x:60386 192.168.1.36:19224 ATTACK 
120 05/21/2008 18:42:09 syn flood TCP 166.82.5.x:60384 192.168.1.36:19224 ATTACK 
121 05/21/2008 18:41:07 syn flood TCP 84.63.176.x:1470 192.168.1.36:19224 ATTACK 
122 05/21/2008 18:41:03 syn flood TCP 98.202.134.x:3710 192.168.1.36:19224 ATTACK 
123 05/21/2008 18:41:00 syn flood TCP 68.84.251.x:51237 192.168.1.36:19224 ATTACK 
124 05/21/2008 18:40:57 syn flood TCP 98.202.134.x:3710 192.168.1.36:19224 ATTACK
sry als het te lang is,
groeten, Danny
 
Laatst bewerkt door een moderator:
Ik kan niks zien aan je log wat betreft een ongewenste bezoeker. ik zie veel SYN FLOOD TCP ATTACKS. Maar die kunnen net zo goed ook door jouw computer veroorzaakt worden. Namelijk iedere keer als je bijv. een peer to peer programma (limewire, emule, shareaza, kazaa) opent veroorzaakt dat een Syn Flood TCP Attack melding in de router. Ik zie trouwens twee interne IP adressen.
eentje (192.168.1.33) doet Syn Flood naar buiten toe. en de ander (192.168.1.36) krijgt het van het internet.
Deze meldingen kunnen overigens ook komen door ad/spyware.

Als je ongewenste bezoekers buiten de deur wilt houden is het echt een kwestie van goed beveiligen, het liefst met WPA encryptie.
Je kunt ook voor de zekerheid tijdelijk 'bestanden delen' en 'client voor microsoft netwerken' uitzetten

Voor zover ik het kan bekijken heeft die ongewenste bezoeker alleen meegelift op je internet verbinding.
 
idd goed beveiligen en op je wlan een mac adres filter zetten.
dwz dat alleen computers/laptops en ander draadloos spul met het mac adres dat jij toegevoegd hebt, gebruik kan maken van jouw draadloos netwerk. zorg er ook voor dat je router/modem beveiligd is met login naam en wachtwoord.
 
idd goed beveiligen en op je wlan een mac adres filter zetten.
dwz dat alleen computers/laptops en ander draadloos spul met het mac adres dat jij toegevoegd hebt, gebruik kan maken van jouw draadloos netwerk. zorg er ook voor dat je router/modem beveiligd is met login naam en wachtwoord.

Vergeet met een macfilter niet om de DHCP uit te zetten, en zelf overal fixed ip's te gebruiken.
Anders is een MAC filter volkomen nutteloos
 
Status
Niet open voor verdere reacties.
Terug
Bovenaan Onderaan