Ein RST Angriff! |
||
---|---|---|
#0
| ||
16.01.2003, 23:02
...neu hier
Beiträge: 5 |
||
|
||
16.01.2003, 23:29
Moderator
Beiträge: 6466 |
||
|
||
16.01.2003, 23:37
...neu hier
Themenstarter Beiträge: 5 |
#3
hi joschi,
lade mir grade die iso-files von debian runter, von leo.org. die ports liegen bei 1171 und 1175. wieso meldet aber outpsot ein rst angriff?! danke für die schnelle antwort. :-) gruß leo |
|
|
||
17.01.2003, 10:21
Moderator
Beiträge: 6466 |
#4
Da hab ich doch tatsächlich noch was gefunden:
http://board.protecus.de/t409.htm Im ersten Abschnitt des englischsprachigen Textes steht eine mögliche Antwort. Vermutlich hatte der leo-Server im Moment des Verbindungsaufbau (aus vielerlei mögliche Gründen) kein erwartetes ACK-Paket erhalten und mit einem RST gewantwortet, um die Verbindung zurückzusetzen. Für Outpost sah alles ganz klar nach initialisierter Verbindung mit nachfolgendem Datentransfer aus, daher der "Aufschrei" über das RST-Flag . Also das wäre jetzt eine Möglichkeit..... Gruss, Josch __________ Durchsuchen --> Aussuchen --> Untersuchen |
|
|
||
17.01.2003, 16:33
...neu hier
Themenstarter Beiträge: 5 |
#5
danke joschi,
wie du anfänglich vermutet hast, ist alles halb so schlim :-) danke nochmals für deine schnelle antwort gruß aus berlin ... leo |
|
|
||
outpost meldet mir ein rst angriff:
16.01.03 22:46:20 Rst Angriff 131.159.72.23 -> 131.159.72.23
die firewall hat ihn erstmal für 5000 stunden rausgeschmissen, leider weis ich nicht, wie ich ihn für immer sperren kann. es wäre auch toll wenn ich ihn eine nachricht zukommen lassen kann, das er meine privatsphäre verletzt und wenn er weiter macht, er mit konsequenzen rechnen müsse. ach ja, so wie es aussieht hat er eine feste ip.