Threat Management Interpretation

Es gibt 9 Antworten in diesem Thema, welches 3.017 mal aufgerufen wurde. Der letzte Beitrag () ist von Blebbens.

  • Hallo,


    habe das Threat Management von Beginn an auf dem UDR aktiviert, der über eine Fritzbox 7590 (als reines Modem) mit dem T-VDSL verbunden ist.

    VoIP läuft über eine Gigaset Go Box problemlos im VLAN.


    Nun schlägt dasThreat Management Alarm. Mir stellt sich die Frage, wie ich dem nachgehen muss:


  • Welches Gerät wurde denn attackiert?
    Das wäre erstmal interessant zu wissen.

    Mit dem reinen Screenshot kann man nicht viel anfangen.

    Gruß

    defcon

  • Mehr als den Screenshot gibt es aber nicht, denn mehr Informationen gibt UniFI OS über das UI an dieser Stelle nicht heraus. Unnötig zu erwähnen, dass IPv4 Adressen möglicher Angreifer optisch als Link hervorgehoben werden, aber nicht klickbar sind.



    Mehr Informationen gibt es mit UniFi OS 1.12.22 (der UDR hat m.W. bereits Version 2) über den Weg

    Network -> Traffic Inspector: Threats . Dort kann man auch jeden Eintrag anklicken und erhält weitere Informationen (z.B. Destination IP AKA "client").


  • Ich meine in der alten GUI gibts mehr Infos.

    Gruß

    defcon


  • auch in der neuen GUI kannst du alle notwendigen Details problemlos einsehen...

    Gruß

    defcon

  • Ich würde den Rechner mal scannen... Hast du irgendwelche Freigaben für den PC eingerichtet?

  • Ist das Surface meines Sohnes... da habe ich keinen Zugriff drauf.

    Ich boote das Surface nachher mal mit einer Desinfect-CD, aktualisiere die Virensignaturen und lasse alle Scanner drüberlaufen.

    Ich kann aus den Screenshot erkennen, dass er per TOR auf einem Czech-Exit-Node gelandet ist, der dann wohl im Grunde Zugriff auf sein Gerät hatte oder es probiert hat. Dass da nun irgendwo Shell-Code ausgeführt worden sein soll, kann ich nicht einordnen. Man weiß irgendwie nichts Näheres, wie weit die Gefahr gediehen ist.