Sicherheitserkennung: Angriff auf meinen Mediaplayer?

  • Hallo.

    Ich habe neulich eine Sicherheitsmeldung bekommen:

    Hat jemand eine Idee was das sein könnte?

    Der Player ist nirgends freigegeben. Und der Port auch nicht.

    Und unter "Traffic Information" ist die Aktion "Allowed" muss das so? Und was will derjenige von meinem PLayer?

    Fragen über Fragen...

    Hat jemand eine Idee was es sein könnte?

    Vielen Dank!

  • Die IP kommt von der RWTH Aachen.

    Dort sitzen einige IT Spezis, womöglich scannen sie alle möglichen IP um Statistiken über offene Einfallstore zu erstellen.

    Oder du hast ne wechselnde öffentliche IP und der der sie vorher hatte Betrieb ein TOR Relay, dessen Adresse noch bei jemand anderen im Cache stand.

    Solange dies keine dauer Attacke wird ersteinmal beobachten.

    Mein Netzwerk

    WAN1: Vodafone Station im Bridge, Vodafone 1000/50

    WAN2: Fritzbox 7510, Telekom VDSL nur für Telefon Company Flex

    UDM Pro, USW Pro 24 Poe Gen2, US-24-250W, US-8, US-8-150W, US8-60W, USW-Flex, USW-Flex Mini, USW Ultra 210Watt, 5x UAP-AC-Pro, U7Pro, UAP AC M

  • Was war denn die Lösung Misux oder hast Du das Thema gar nicht gelöst?

  • Die Meldung kommt VON 137.226.34.46 PORT 80 zu deiner internet IP Port > 1024.

    Das ist üblicherweise die Antwort auf eine Anfrage von Dir nach außen,

    Damit wird das NAT Tor auf deinem Router aufgemacht und die strecke erlaubt.

    Das ist normal uns muss so sonst müsstest du für jeden Dienst im internet explizit

    was einstellen das du raus darfst du antworten wieder rein dürfen.

    (Stichworte: Statefuel Firewall, bzw. eher NAT)

    Damit sieht das also erstmal aus wie normaler HTTP Traffic, der zu dir will,

    weil du nach ihm gefragt hast.

    Code
    :% dig +short -x 137.226.34.46
    ftp.halifax.rwth-aachen.de.

    http://ftp.halifax.rwth-aachen.de

    Da steht nämlich was das dies auch ein Mirror ist für... Trommenwirbel:

    OSMC, das MediaPlayer System auf einem Verio Medienplayer...

    Vermutung: es wurden nach Updates gesucht der Server ist es geworden

    weil der in einem Mirror Pool drinnen steht. Meldung gab es weil auf der IP AUCH

    ein Tor Exit mit drauf läuft.

    Würde ich unerwünschten Nebeneffekt nennen. Das nächste mal wird

    sich dein Verio einen anderen Server suchen zum Updateprüfen.

    Oder wenn hier wieder verwiesen wird, wird das IDS wieder 'ne Warnung auspacken.

    Empfehlung: IP Whitelisten, oder Ignorieren / nicht sperren lassen.

    Edited once, last by gierig (May 21, 2024 at 8:43 PM).

  • ber wie kommst du auf Port 1024? Es ist doch Port 52746 auf der Ziel IP...

    Mathe für Anfänger

    Content embedded from external sources will not be displayed without your consent.

    "Ip Port > 1024" oder auch "größer als 1024" war als Verallgemeinerung zu verstehen

    Weil der Quell Port einer Verbindung bei TCP grob gewürfelt wird.

    Er muss nur größer als 1024 sein. Alles darüber ist quasi geordneter Wildwuchs und darf

    auch von Clients genutzt werden.

    Wobei die meisten Modernen Betriebsysteme erst bei 5 Stelligen Portnummern anfangen

    (linux ab 32xxx, win ab 49xxxx, ganz genau hab ich das nicht in kopf.

    Müssen sie aber nicht..


    Hihi....

    sag ich ja selber vorbeischauen auf der Webseite reicht völlig aus. Hier meine Meldung...

    Wird sowas von ignoriert....:-)

    Edited once, last by razor: Ein Beitrag von gierig mit diesem Beitrag zusammengefügt. (May 22, 2024 at 10:36 PM).

  • "Ip Port > 1024" oder auch "größer als

    Ach, so hab ich das ja gar nicht gedeutet... Dachte das es sowas wie ein Pfeil ist. JA, das leuchtet denn natürlich ein.

    Content embedded from external sources will not be displayed without your consent.

    Hihi....

    sag ich ja selber vorbeischauen auf der Webseite reicht völlig aus. Hier meine Meldung...

    Wird sowas von ignoriert....:-)

    Ach schau an

    Content embedded from external sources will not be displayed without your consent.

    Danke! So kann ich wieder ruhiger schlafen.

  • Hallo zusammen,

    ich bin einer der Admins von ftp.halifax.rwth-aachen.de. Korrekt ist, dass es wohl um Update-Traffic eines Mediaplayers geht (XBMC oder sowas). Die Verbindung wurde also von Misux' Rechner zu ftp.halifax.rwth-aachen.de (über Port 80, also HTTP) aufgemacht und dann entsprechend mit Update-Daten beantwortet. Soweit, so gut.

    Auf anderen (!) Ports von ftp.halifax.rwth-aachen.de, nämlich 9001 bis 9008, läuft ein von HTTP komplett unabhängiger Dienst. Es handelt sich hierbei um Tor-Relays, allerdings NICHT um Exit-Relays. Es sind Entry Guard Relays, die den Zugang zum Tor-Netzwerk erlauben. Es ist ein Angebot, das man aktiv wahrnehmen muss - analog zum HTTP-Server, der ja auch nur antwortet, wenn man eine Anfrage schickt.

    Warum deine Security-Appliance damit ein Problem hat, ist für mich schlichtweg unverständlich. In der Meldung steht sogar explizit, dass es KEIN Exit-Node ist (da könnte man eine Sperre/Warnung noch verargumentieren). Ich würde diese Konfiguration reparieren oder, besser noch, eine Korrektur beim Hersteller erbitten. Je mehr Leute sich beschweren, desto eher werden derartige Müll-Einstellungen repariert.

    Carsten

    Edited once, last by C-Otto (June 19, 2024 at 9:41 AM).

  • Warum deine Security-Appliance damit ein Problem hat, ist für mich schlichtweg unverständlich. In der Meldung steht sogar explizit, dass es KEIN Exit-Node ist (da könnte man eine Sperre/Warnung noch verargumentieren).

    Das liegt an der Einstellung „Dark Web Blocker“. Damit wird jeglicher Traffic von/zu TOR Nodes blockiert. Wahrscheinlich um z.B. zu verhindern, daß eine Malware eine Verbindung zur ihrem Control-Server über das TOR Netzwerk aufbaut. Anscheinend glaubt UnFi, daß damit die Sicherheit erhöht werden könnte. Wenn dann aber noch andere Dienste auf dem Server angeboten werden, werden die alle auch blockiert.

    Wenn man den „Dark Web Blocker“ deaktiviert, hat man in den IPS/IDS Einstellungen die Möglichkeit explizit nur TOR Exit-Nodes zu blocken.

  • Wo ist jetzt das Problem? Entweder aktiviert man die Optionen für "Ich möchte nix mit TOR Servern zu tun haben" oder eben nicht. Finde ich prinzipiell nicht schlimm und auch ok, dass das so geblockt wird. Die Portbelegung von Servern ist ja nun mal nicht unabänderbar.

    Ich vermute mal, das vermutlich die Chance eher gering ist, dass man "andere Dienste" benutzen muss, die ausgerechnet auf TOR Servern liegen. Und wenn dann kann man dann ja ggf. manuell tätig werden.

  • Warum deine Security-Appliance damit ein Problem hat, ist für mich schlichtweg unverständlich. In der Meldung steht sogar explizit, dass es KEIN Exit-Node ist (da könnte man eine Sperre/Warnung noch verargumentieren). Ich würde diese Konfiguration reparieren oder, besser noch, eine Korrektur beim Hersteller erbitten. Je mehr Leute sich beschweren, desto eher werden derartige Müll-Einstellungen repariert.

    Schließe mich da an. Tor ist Tor ob Nun Relax/Exit/Guars/Entry oder Omas Trudes Privater Zwiebel Zugang

    da unerheblich. Die Kiste genauer die IP steht auf den üblichen Listen und wird erkannt. Wer bedenken hat der

    will nicht zwischen rein / raus unterscheiden sondern nichts damit zu tun haben.

    Das is damit also keine "Müll-Einstellung" oder falsche Regel.

    btw. Der "Hersteller" greift auch (wie alle anderen) nur auf Listen zurück die er einkauft oder

    frei verfügbar sind) genauer kann man locker davon ausgehen das UI die Listen

    von https://rules.emergingthreats.net/o bezieht und direkt oder mit

    kleinen Modifikationen verteilt.

  • Okay!

    Content embedded from external sources will not be displayed without your consent.

    Ich verstehe nur Bahnhof.

    Aber bin immernoch beruhigt das mein Vero Mediaplayer nicht gehackt wird oder so...

    Content embedded from external sources will not be displayed without your consent.

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!