Torsten E. wrote:
Guten Abend Liste,
nun habe ich heute ca. 460000 Einträge in der Art: Sep 18 23:45:51 warblade kernel: SuSE-FW-DROP-DEFAULT IN=ppp0 OUT= MAC= SRC=64.92.150.46 DST=217.255.54.135 LEN=98 TOS=0x00 PREC=0x00 TTL=58 ID=12723 DF PROTO=UDP SPT=4672 DPT=11164 LEN=78 in /var/log/messages (rund 97 pro Sekunde).
Aeh, SPT 4672 ist edonkey. DPT ist wohl ein port eines edonkey servers der mal deine IP hatte. dagegen kannst du GAR NICHTS machen.
Die Datenquelle schaut immer aus in der Art (nur Auszüge ... ;)): SRC=64.209.193.4
sag bloss. Das sind rechner die den esel laufen lassen.
Um das Ganze aber nicht langweilig zu machen, werden die Ports 11164 & 6881 angesprochen ...
6881 ist gnutella.
Die Logdatei hat mittlerweile (nur für heute, 18.09.2004), eine Größe von 180MB.
shit happens.
Kann man da irgendetwas gegen tun, außer die Verbindung zum Internet zu trennen?
weder noch. es gibt die moeglichkeit den loglevel zu aendern (in susefirewall2) und dadurch diese meldungen zu unterdruecken.
Rein rechtlich würde ich denjenigen gerne anstinken, da es, wenn man keine Flatrate haben sollte, teuer werden kann ...
altbekanntes problem, daher kann man smpppd auch so einstellen, das er die anfragen auf unassigned ports nicht als traffic zaehlt. hauptsache dein rechner ist auf diesen ports dicht. ein portscan sieht anders aus und kommt nicht immer vom gleichen port. ciao T