toraxos
Goto Top

Zugriff von unbekannten IPs auf NAS

Unbekannte IPs wollen auf die NAS zugreifen und wird verweigert.

Hallo Leute face-smile

Meine NAS im Firmennetzwerk bringt mir seit mehreren Tagen Warnungen, alle 6 Minuten 3-6 Meldungen. In den Meldungen steht "Access Violation from 192.168.0.57 with UDP (port=1900)". Folgende anderen IP's ebenso: -53/.54/.55/.56. Bis Freitag waren die Meldungen "nur" von 225.210, 225.213, und 225.211.
Zur Erklärung: Es gibt 2 Netze hier: 192.168.150.0/24 und 192.168.225.0/24(Internetzugriff).

Ich kann die Fehlermeldung zwar verstehen, dass jemand mit der angegebenen IP auf die NAS zugreifen will, allerdings die Fehlerquelle ausfindig machen ist schwierig. Alle IP's im Netz werden statisch vergeben und die 192.168.0.xxx Adressen dürften doch garnicht in mein Netz kommen...

Auch ein Netzwerkscan ergab keine neuen Erkenntnisse, nur IP Adressen, aber weder Namen,MACS oder ähnliches konnte herausgefunden werden.

PING geht auf die Adressen, wenn ich meine SUBNET auf /16 runterschraube..

Ich Hoffe jemand kann mir bei dem Problem helfen, hab die Befürchtung das irgendwer sich da eingeklinkt hat bzw. will face-confused

Mit freundlichen Grüßen
Torax

Content-Key: 205553

Url: https://administrator.de/contentid/205553

Printed on: April 24, 2024 at 03:04 o'clock

Member: fnord2000
fnord2000 Apr 24, 2013 at 09:48:23 (UTC)
Goto Top
Zitat von @Toraxos:
Auch ein Netzwerkscan ergab keine neuen Erkenntnisse, nur IP Adressen, aber weder Namen,MACS oder ähnliches konnte
herausgefunden werden.

PING geht auf die Adressen, wenn ich meine SUBNET auf /16 runterschraube..

Das widerspricht sich doch.
Wenn du die besagten IP-Adressen anpingen kannst (nach Änderung des Prefix), dann sind die IPs auch irgendwo vergeben. Und vorallem sollten sie nach der Aktion in der ARP-Tabelle stehen aus der du dann die MAC-Adressen auselesen kannst.
Member: Toraxos
Toraxos Apr 24, 2013 at 10:10:41 (UTC)
Goto Top
Da hat das Tool wohl etwas geschlampt... Hab aufgrund deiner Antwort nochmal die Pings ausgeführt und in die ARP Tabelle geschaut, MACs sind vorhanden! Immerhin etwas. Alles D-Link Schnittstellen.
192.168.0.53 00-15-e9-dd-35-fe
192.168.0.54 cc-b2-55-03-54-9a
192.168.0.55 b8-a3-86-92-43-d3
192.168.0.56 cc-b2-55-03-54-97
192.168.0.57 00-17-9a-ae-51-32


Mfg
Member: Pjordorf
Pjordorf Apr 24, 2013 at 21:06:17 (UTC)
Goto Top
Hallo,

Zitat von @Toraxos:
Alle IP's im Netz werden statisch vergeben
Wenn du es so möchtest.

und die 192.168.0.xxx Adressen dürften doch garnicht in mein Netz kommen...
Warum nicht? Nur weil du es so sagst? Hat da jemand Zugriff auf gepatchte Ports deiner Switche ohne **dich*+ zu fragen oder einfach gemacht? WLAN für Mitarbeiter und die kennen natürlich das WPA2 passphrase....?

Da hat das Tool wohl etwas geschlampt
Immer diese unschuldigen Tools. Nie habe ich gehört das der Bediener dieser Tools sein Versagen bakannt gabface-smile

00-17-9a-ae-51-32
Und mal geschaut welcher Switch diese MAC an seinen Port dran hat? Oder welche AP diese MAC kennt?

Gruß,
Peter
Member: Toraxos
Toraxos Apr 25, 2013 at 07:57:41 (UTC)
Goto Top
Warum nicht? Nur weil du es so sagst? Hat da jemand Zugriff auf gepatchte Ports deiner Switche ohne **dich*+ zu fragen oder
einfach gemacht? WLAN für Mitarbeiter und die kennen natürlich das WPA2 passphrase....?
WLAN kann man ausschließend, da es hier keines gibt. Zugriff hatte wohl auch keiner

> Da hat das Tool wohl etwas geschlampt
Immer diese unschuldigen Tools. Nie habe ich gehört das der Bediener dieser Tools sein Versagen bakannt gabface-smile
muss ich dir recht geben face-smile

Es hat sich jetzt herausgestellt das die D-Link USB-Printserver per uPnP versuchten in Class B-Netze zu broadcasten und somit die Fehler brachten. Blöd, aber erledigt face-big-smile

Danke für die Infos face-smile
Member: aqui
aqui Apr 25, 2013 at 17:17:48 (UTC)
Goto Top
UPnP ist immer ein NoGo in IP Netzen und gehört allein schon aus Sicherheitsgründen immer zwingend deaktiviert !