vivideo
Gebruiker
- Lid geworden
- 14 sep 2008
- Berichten
- 12
Dag allemaal,
Wie weet wat de volgende meldingen uit het logboek van mijn Zyxel P2602 kunnen betekenen?
# Time Message Source Destination Notes
1 12/25/2008 23:31:56 Access block, sent TCP RST: TCP 192.168.1.4:34329 202.180.112.189:61007 ACCESS PERMITTED
2 12/25/2008 23:31:56 Firewall default policy: TCP (W to L) 202.180.112.189:61007 192.168.1.4:34329 ACCESS REJECTED
3 12/25/2008 23:31:55 Access block, sent TCP RST: TCP 192.168.1.4:34329 202.180.112.189:61007 ACCESS PERMITTED
80 12/25/2008 22:05:00 Router reply ICMP packet: ICMP(Source Quench) 195.241.189.55 86.54.53.242 ACCESS PERMITTED
Pc 192.168.1.4 met geforwarde poort (34329)staat NIET aan.
Vooral dat 'access permitted' zint me niet, nadat ik vrijwel zeker ben alles te hebben dichtgetimmerd. Steeds wordt dit IP-adres wel aangesproken bij zowel in- als uitgaande toegang, wat die TCP RST betreft. De IP-adressen (destinations) en de erbij genoemde poorten lijken steeds erg willekeurig en komen niet voor in de netstat van de pc.
De vele meldingen (>300 per dag) doen mij vermoeden dat heel veel programma's continu en automatisch het internet afstruinen naar kwetsbare poorten en zo een mogelijke attack te kunnen voorbereiden. Klopt dit vermoeden?
Iemand ervaring hiermee?
Ik verneem het graag.
Wie weet wat de volgende meldingen uit het logboek van mijn Zyxel P2602 kunnen betekenen?
# Time Message Source Destination Notes
1 12/25/2008 23:31:56 Access block, sent TCP RST: TCP 192.168.1.4:34329 202.180.112.189:61007 ACCESS PERMITTED
2 12/25/2008 23:31:56 Firewall default policy: TCP (W to L) 202.180.112.189:61007 192.168.1.4:34329 ACCESS REJECTED
3 12/25/2008 23:31:55 Access block, sent TCP RST: TCP 192.168.1.4:34329 202.180.112.189:61007 ACCESS PERMITTED
80 12/25/2008 22:05:00 Router reply ICMP packet: ICMP(Source Quench) 195.241.189.55 86.54.53.242 ACCESS PERMITTED
Pc 192.168.1.4 met geforwarde poort (34329)staat NIET aan.
Vooral dat 'access permitted' zint me niet, nadat ik vrijwel zeker ben alles te hebben dichtgetimmerd. Steeds wordt dit IP-adres wel aangesproken bij zowel in- als uitgaande toegang, wat die TCP RST betreft. De IP-adressen (destinations) en de erbij genoemde poorten lijken steeds erg willekeurig en komen niet voor in de netstat van de pc.
De vele meldingen (>300 per dag) doen mij vermoeden dat heel veel programma's continu en automatisch het internet afstruinen naar kwetsbare poorten en zo een mogelijke attack te kunnen voorbereiden. Klopt dit vermoeden?
Iemand ervaring hiermee?
Ik verneem het graag.