Internet weg, Telefon weg, Phishingmails auf meine T-Online-eMail-Adresse

Spacenight

Cadet 1st Year
Registriert
Nov. 2016
Beiträge
9
Das ist echt viel, was hier aufgelaufen ist. Vielen Dank schon mal im Voraus für Deine Mühe.


Hallo! Ich bin echt richtig genervt!

Dieses Jahr gabs so viele Angriffe, dass Fernsehen, Internet und Telefon mehrmals weg waren. Einmal sogar für ganze 2 Tage! - Modern eben. IP-Telefonie. Früher konnte ne Flutwelle kommen, da hätte ich unter Wasser noch Strom fürs Telefon gehabt.

Ich hock nicht hier und bekomme mit, wenn wieder ein Angriff kommt. Außerdem schau ich fast nie in die Systemmeldungen des Routers rein. Das müsste man stündlich machen, denn der Speicher vom Router reicht nicht einmal, um ein Log von nur 1 Tag zu speichern!! Kürzlich erkannte der Router einen Portscan nicht. Der Angreifer kam durch aber meine Firewall schlug an. Ich schnappte mir umgehend seine IP, die mich in die USA (Chicago) führte.

Ich wollte mal fragen, besteht die Möglichkeit eines kostenlosen mordernen Routers von der Telekom, wenn ich schon ein paar Jahre Telekom-Kunde bin?
Als ich den Vertrag geschlossen hab, war der Speedport W 723V Typ B ganz modern. Moderne Festplatten erkennt der Medienserver vom Router nicht, deshalb bleibt das auch ungenutzt. Hänge ich dort ne 3TB-Platte ran, gibt es nen Endlos-Boot beim Router.

Leider ist der Anschluss im Keller und ich 2 Fußböden darüber. Mein Smart-TV bekommt kein verwertbares Signal. Und wenn ich mitm Notebook online gehen will, gehe ich 1 Stockwerk tiefer, setze mich in die Küche, denn bis da kommt das Signal noch. Tür auf, rüber in die Schlafstube schafft der Speedport dann aber auch nicht mehr. Ich kaufte mir einen Repeater, nur leider ist das Funknetz für Jedermann offen. Der Repeater bietet zwar Verschlüsselung an, leider kann der Speedport damit nicht umgehen. Die SSID muss sichtbar und ohne Verschlüsselung sein, wenn ich das Signal verstärken/erweitern will. Und das in der heutigen Zeit?

Nun hab ich gedacht, probiere ich es mit nem Router als AP (Access Point), also kaufte ich mir den Linksys WRT54GT. Selbst wenn ich die Funkeinstellung auf über 250 anhebe, reicht er nur unzufriedenstellend bis nach oben in die Wohnstube. Ich hab dann eine alte EasyBox 802 als Repeater eingerichtet und damit hab ich dann endlich HD, wenn ich über ne Mediathek wie Amazon gucke möchte. Ich probierte noch zwei Zyxel aber die waren im WLAN nicht so gut wie die EasyBox.

Ist das noch normal? Hier mal ein Tages-Log:

26.11.2016 17:32:31 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 17:32:31 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 17:32:31 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 17:32:30 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 17:32:30 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 17:32:30 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 17:32:30 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 17:32:30 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 17:32:29 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 17:32:29 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 17:32:29 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 17:32:29 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 17:32:29 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 17:32:28 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 13:45:16 DoS(Denial of Service) Angriff UDP Loop wurde entdeckt. (FW101)
26.11.2016 13:20:56 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 13:20:56 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 13:20:56 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 13:20:55 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 13:20:55 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 13:20:55 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 13:20:55 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 13:20:55 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 13:20:54 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 13:20:54 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 13:20:54 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 13:20:54 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 13:20:54 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 13:20:53 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 09:58:59 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 09:58:58 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 09:58:58 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 09:58:58 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 09:58:58 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 09:58:58 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 09:58:57 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 09:58:57 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 09:58:57 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 09:58:57 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 09:58:57 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 09:58:56 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 09:58:56 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 09:58:56 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 09:12:13 DoS(Denial of Service) Angriff Smurf wurde entdeckt. (FW101)
26.11.2016 09:12:01 DoS(Denial of Service) Angriff Smurf wurde entdeckt. (FW101)
26.11.2016 09:11:55 DoS(Denial of Service) Angriff Smurf wurde entdeckt. (FW101)
26.11.2016 09:11:52 DoS(Denial of Service) Angriff Smurf wurde entdeckt. (FW101)
26.11.2016 07:09:29 DoS(Denial of Service) Angriff UDP Loop wurde entdeckt. (FW101)
26.11.2016 03:45:28 DoS(Denial of Service) Angriff UDP Loop wurde entdeckt. (FW101)
26.11.2016 01:13:56 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 01:13:56 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 01:13:56 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 01:13:56 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 01:13:56 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 01:13:55 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 01:13:55 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 01:13:55 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 01:13:55 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 01:13:55 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 01:13:55 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 01:13:54 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 01:13:54 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 01:13:54 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
26.11.2016 00:48:50 DoS(Denial of Service) Angriff UDP Loop wurde entdeckt. (FW101)
25.11.2016 22:43:45 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
25.11.2016 22:43:45 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
25.11.2016 22:43:45 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
25.11.2016 22:43:45 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
25.11.2016 22:43:45 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
25.11.2016 22:43:44 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
25.11.2016 22:43:44 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
25.11.2016 22:43:44 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
25.11.2016 22:43:44 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
25.11.2016 22:43:44 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
25.11.2016 22:43:43 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
25.11.2016 22:43:43 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
25.11.2016 22:43:43 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
25.11.2016 22:43:43 DoS(Denial of Service) Angriff TCP-SYN with data wurde entdeckt. (FW101)
25.11.2016 21:49:25 DoS(Denial of Service) Angriff Smurf wurde entdeckt. (FW101)
25.11.2016 21:49:13 DoS(Denial of Service) Angriff Smurf wurde entdeckt. (FW101)
25.11.2016 21:49:07 DoS(Denial of Service) Angriff Smurf wurde entdeckt. (FW101)
25.11.2016 21:49:04 DoS(Denial of Service) Angriff Smurf wurde entdeckt. (FW101)
25.11.2016 21:45:48 DoS(Denial of Service) Angriff Smurf wurde entdeckt. (FW101)
25.11.2016 21:45:36 DoS(Denial of Service) Angriff Smurf wurde entdeckt. (FW101)
25.11.2016 21:45:30 DoS(Denial of Service) Angriff Smurf wurde entdeckt. (FW101)
25.11.2016 21:45:27 DoS(Denial of Service) Angriff Smurf wurde entdeckt. (FW101)
25.11.2016 19:22:42 DoS(Denial of Service) Angriff Smurf wurde entdeckt. (FW101)
25.11.2016 19:22:30 DoS(Denial of Service) Angriff Smurf wurde entdeckt. (FW101)
25.11.2016 19:22:24 DoS(Denial of Service) Angriff Smurf wurde entdeckt. (FW101)
25.11.2016 19:22:21 DoS(Denial of Service) Angriff Smurf wurde entdeckt. (FW101)
25.11.2016 19:20:54 DoS(Denial of Service) Angriff Smurf wurde entdeckt. (FW101)
25.11.2016 19:20:42 DoS(Denial of Service) Angriff Smurf wurde entdeckt. (FW101)
25.11.2016 19:20:36 DoS(Denial of Service) Angriff Smurf wurde entdeckt. (FW101)
25.11.2016 19:20:33 DoS(Denial of Service) Angriff Smurf wurde entdeckt. (FW101)
25.11.2016 19:19:06 DoS(Denial of Service) Angriff Smurf wurde entdeckt. (FW101)
25.11.2016 19:18:54 DoS(Denial of Service) Angriff Smurf wurde entdeckt. (FW101)
25.11.2016 19:18:48 DoS(Denial of Service) Angriff Smurf wurde entdeckt. (FW101)
25.11.2016 19:18:45 DoS(Denial of Service) Angriff Smurf wurde entdeckt. (FW101)
25.11.2016 19:17:45 DoS(Denial of Service) Angriff Smurf wurde entdeckt. (FW101)
25.11.2016 19:17:33 DoS(Denial of Service) Angriff Smurf wurde entdeckt. (FW101)
25.11.2016 19:17:27 DoS(Denial of Service) Angriff Smurf wurde entdeckt. (FW101)
25.11.2016 19:17:24 DoS(Denial of Service) Angriff Smurf wurde entdeckt. (FW101)
25.11.2016 18:37:45 DoS(Denial of Service) Angriff ICMP TimeStamp request wurde entdeckt. (FW101)
25.11.2016 18:17:47 DoS(Denial of Service) Angriff TCP Null Scan wurde entdeckt. (FW101)
25.11.2016 18:14:18 DoS(Denial of Service) Angriff TCP Null Scan wurde entdeckt. (FW101)
25.11.2016 18:13:49 DoS(Denial of Service) Angriff TCP Null Scan wurde entdeckt. (FW101)
25.11.2016 10:58:09 DoS(Denial of Service) Angriff UDP Loop wurde entdeckt. (FW101)
25.11.2016 09:53:29 DoS(Denial of Service) Angriff ICMP TimeStamp request wurde entdeckt. (FW101)

06.11.2016 18:21:12 DoS(Denial of Service) Angriff SYN Flood to Host wurde entdeckt. (FW101)
06.11.2016 18:21:10 DoS(Denial of Service) Angriff TCP Null Scan wurde entdeckt. (FW101)
06.11.2016 18:20:51 DoS(Denial of Service) Angriff TCP Null Scan wurde entdeckt. (FW101)
06.11.2016 18:20:29 DoS(Denial of Service) Angriff TCP Null Scan wurde entdeckt. (FW101)
06.11.2016 17:33:55 DoS(Denial of Service) Angriff SYN Flood to Host wurde entdeckt. (FW101)
06.11.2016 17:33:10 DoS(Denial of Service) Angriff TCP Null Scan wurde entdeckt. (FW101)
06.11.2016 17:32:48 DoS(Denial of Service) Angriff TCP Null Scan wurde entdeckt. (FW101)
06.11.2016 17:30:05 DoS(Denial of Service) Angriff TCP Null Scan wurde entdeckt. (FW101)


Der Konfigurations-Service wird täglich oft kontaktiert. Ist das normal?
16.10.2016 08:28:00 DoS(Denial of Service) Angriff UDP Loop wurde entdeckt. (FW101)
16.10.2016 07:59:16 DoS(Denial of Service) Angriff UDP Loop wurde entdeckt. (FW101)
16.10.2016 07:57:42 DoS(Denial of Service) Angriff UDP Loop wurde entdeckt. (FW101)
16.10.2016 07:49:50 DoS(Denial of Service) Angriff UDP Loop wurde entdeckt. (FW101)
16.10.2016 07:40:44 Konfigurations-Service wird kontaktiert. (A103)
16.10.2016 06:15:56 DoS(Denial of Service) Angriff UDP Loop wurde entdeckt. (FW101)
16.10.2016 00:10:58 Konfigurations-Service wird kontaktiert. (A103)
16.10.2016 00:09:58 DoS(Denial of Service) Angriff UDP Loop wurde entdeckt. (FW101)
15.10.2016 23:08:03 Konfigurations-Service wird kontaktiert. (A103)
15.10.2016 23:07:03 DoS(Denial of Service) Angriff UDP Loop wurde entdeckt. (FW101)

Was bedeutet das? In der selben Sekunde ran und wieder ab??
27.02.2016 18:49:03 Repeater-Verbindung zum Partner-Gerät 00:26:4d:be:e1:34 erfolgreich. (R005)
27.02.2016 18:49:03 Repeater-Verbindung zum Partner-Gerät 00:26:4d:be:e1:34 getrennt. (R007)
27.02.2016 18:48:39 Repeater-Verbindung zum Partner-Gerät 00:26:4d:be:e1:34 erfolgreich. (R005)
27.02.2016 18:48:39 Repeater-Verbindung zum Partner-Gerät 00:26:4d:be:e1:34 getrennt. (R007)
27.02.2016 18:48:15 Repeater-Verbindung zum Partner-Gerät 00:26:4d:be:e1:34 erfolgreich. (R005)
27.02.2016 18:48:15 Repeater-Verbindung zum Partner-Gerät 00:26:4d:be:e1:34 getrennt. (R007)

Nur mal so: Was bedeutet das?
07.11.2016 09:21:20 DNSv6 Server 2003:0180:0002:4000:0000:0001:0000:0053 wurden erfolgreich aktualisiert. (P007)
07.11.2016 09:21:20 DNSv6 Server 2003:0180:0002:3000:0000:0001:0000:0053 wurden erfolgreich aktualisiert. (P007)


14.01.2016 01:06:35 Router hat kein Präfix von ISP erhalten. Fehler:no server response. (P006)
14.01.2016 01:06:35 Internetverbindung wurde getrennt.(R009)
14.01.2016 01:06:34 Anmeldung der DSL-Telefonnummer (+493***) war nicht erfolgreich. Ursache: DNS-Fehler. (V001)
14.01.2016 01:06:32 Anmeldung der DSL-Telefonnummer (+493***) war nicht erfolgreich. Ursache: DNS-Fehler. (V001)
14.01.2016 01:06:29 Anmeldung der DSL-Telefonnummer (+493***) war nicht erfolgreich. Ursache: DNS-Fehler. (V001)
14.01.2016 01:06:28 Anmeldung der DSL-Telefonnummer (+493***) war nicht erfolgreich. Ursache: DNS-Fehler. (V001)
14.01.2016 01:06:26 Anmeldung der DSL-Telefonnummer (+493***) war nicht erfolgreich. Ursache: DNS-Fehler. (V001)
14.01.2016 01:06:25 Anmeldung der DSL-Telefonnummer (+493***) war nicht erfolgreich. Ursache: DNS-Fehler. (V001)
14.01.2016 01:06:21 Verbindung getrennt: Die Gegenstelle beantwortet keine LCP-Echo-Requests.(R021)
14.01.2016 01:05:55 192.168.3.105 Anmeldung erfolgreich. (G101)
14.01.2016 01:05:20 192.168.3.105 Abmeldung erfolgreich. (G102)
14.01.2016 01:04:46 192.168.3.105 Anmeldung erfolgreich. (G101)
13.01.2016 23:14:51 WLAN-Station abgemeldet: Mac-Adresse: 14:49:e0:0e:d8:4a (W001)
13.01.2016 23:14:51 WLAN-Station abgemeldet: Mac-Adresse: 14:49:e0:0e:d8:4a (W001)

Zwei gleiche Einträge?
13.01.2016 22:24:16 DoS(Denial of Service) ......... massenhaft


Kann das sein, dass der Router selber unter Repeater auftauchen kann? (s. unten)
Ich kann nur den 1. und den 2. zuordnen, die gehören mir. Der 3. Eintrag kann nur ein Speedport sein, denn genauso heißt meiner.


Vom Verständnis her würde ich nein sagen. Er ist sozusagen Root/Master, verwaltet alles
und ein Repeater erhält die IPs vom DHCP, also der Root/dem Master.
Das käme ja einem Ring gleich! Einer Endlosschleife, die nicht funktionieren kann.
Ich habe dazu ein sehr merkwürdiges Video gemacht.
Sehr komisch fand ich auch, dass wenn ich ein unbekanntes Gerät/IP angeklickt habe,
dieses Gerät sofort verschwand und unter einer anderen IP auftauchte.

Das Video lädst Du unter folgendem Link:
https://www.magentacloud.de/share/w48wyhvv.f




Die letzten 2 Wochen hab ich abgekotzt. Microsoft hatte die Server der dt. Telekom auf Blacklists gesetzt (siehe Bilder).






So konnte ich keine Mails an Freunde Hotmail senden. Die kamen immer zurück (s. verkleinertes Bild)



Könnte man Microsoft nicht auf ne Blacklist setzen? Wäre einfach nur gerecht, finde ich!
Ich erhalte nämlich neuerdings Paypal-Phisingmails. Nun habe ich per Whois die in Klammern stehenden IPs ermittelt,
die Phishing-Mails kommen von Microsoft.

https://whois.domaintools.com/13.94.252.115


Return-Path: <service@paypal.com>
Received: from mailin63.aul.t-online.de ([172.20.27.242])
by ehead17205.aul.t-online.de (Dovecot) with LMTP id C5SgIC+FNVhcKQAAX6gxJQ;
Wed, 23 Nov 2016 13:01:51 +0100
Received: from mout.kundenserver.de ([212.227.17.24]) by mailin63.aul.t-online.de
with (TLSv1.2:ECDHE-RSA-AES256-GCM-SHA384 encrypted - FP-SHA1:9F:FD:10:8F:C6:5C:BD:5F:58:11:74:F0:A3:75:B2:BF:98:9E:10:78)
esmtp id 1c9WFH-0Bp6O00; Wed, 23 Nov 2016 13:01:47 +0100
Received: from 13.94.252.115 ([13.94.252.115]) by mrelayeu.kundenserver.de
(mreue104 [212.227.15.183]) with ESMTPSA (Nemesis) id
0Md4Bm-1cRaix2Vik-00IFAH for <***********@t-online.de>; Wed, 23 Nov 2016
12:38:01 +0100
From: "PayPal" <service@paypal.com>
Subject: Bitte aktualisieren Sie Ihr Konto!
To: "xxxxxx" <***********@t-online.de>
Content-Type: multipart/alternative; boundary="=_hrOpT3H86jcKIvhop0ilpQsvvXxbdxPG"
MIME-Version: 1.0
Organization: PayPal
Date: Wed, 23 Nov 2016 14:38:01 +0300
Message-ID: <0Lg0Wh-1cY3n83ANP-00par2@mrelayeu.kundenserver.de>
X-Provags-ID: V03:K0:r0AqlLty+xL9oHuq35EoKLu/8nwF8egnM3RcKZfFmi0DLdAUvt+
L2rrvakFQDe6QUqF8ITJw6qRwidLnf0m/2opKXtgbJnda4IOOURSit6qZudrL0Na7JB7hzC
2omLbD4zes+BGmqjMS9waRjAiAtTy3Wgnvux/wKf9GqqDSt5PuQKw/RaRZ35gy9Rrt5Iajq
6ahDVBb6tKM2F32DjTv2g==
X-UI-Out-Filterresults: notjunk:1;V01:K0:iXlfl5G+PVM=:Gnhpj9JfZscAtMLwOglMJR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X-TOI-SPAM: u;0;2016-11-23T12:01:51Z
X-TOI-VIRUSSCAN: clean
X-TOI-EXPURGATEID: 149288::1479902507-00000E17-7C4ECBF2/0/0
X-TOI-MSGID: e60f4ccd-d4e5-4aba-8fc6-a489306f6bdb
X-Seen: false
X-ENVELOPE-TO: <*************@t-online.de>







Oder hab ich da was fehlinterpretiert?
Die IPs in eckigen Klammern werden doch erst vom Server hinzugefügt, da hat ein Spammer keinen Einfluß drauf.
Ich habe dann die URL in der von Microsoft gesendeten Phishingmail über Virustotal analysieren lassen, dort wurde alles grün angezeigt. Allerdings lädt man sich über den Link sofort eine Datei herunter, die auch was macht. Allerdings meldeten alle 56 Antivirenhersteller auf Virustotal alles grün.

Meine Frage: Wozu macht sich ein Betrüger solche Mühe mit täglichen Paypal-Phisingmails, programmiert ne Datei, wenn er dann doch nichts stehlen will?
 
Spacenight schrieb:

Meine Frage: Wozu macht sich ein Betrüger solche Mühe mit täglichen Paypal-Phisingmails, programmiert ne Datei, wenn er dann doch nichts stehlen will?


schick dir jeden tag email damit du auf seine internet seite deine pay konto aktualisiert


also nicht machen
Ergänzung ()

dein router wurde gehakt

am besten wekeinstellung

neuen besseren passwort benutzen

auch bei wlan
Ergänzung ()

wieso ist bei repearter die verschlüsselung ausgeschaltet
Ergänzung ()

router wurde gehackt



repearter benutzt keine verschlüsselung

Ergänzung ()

Führen Sie einen spitzen Gegenstand, z. B. eine Büroklammer, in die kleine, mit Reset bezeichnete Öffnung an der Unterseite des Geräts und drücken Sie damit mindesten 5 Sekunden lang auf die darunter verborgene kleine Taste.

Warten Sie etwa 90 Sekunden, bevor Sie den Speedport W 723V vom Stromnetz trennen.
 
Zuletzt bearbeitet:
Hallo Spacenight,

ich will deine Punkte mal von oben nach unten durchgehen:

Du fragst, ob es normal ist, dass im Tages-Log so viele Einträge mit der Nummer FW101 aufgeführt sind:
Dazu kann ich nur sagen, dass das normal ist. Es sind zwar viele Einträge, aber am Ende besagen die Einträge ja nur, dass die Firewall wie vorgesehen funktioniert.

Dann fragst du, ob es normal ist, dass der Konfigurations-Service öfter kontaktiert wird.
Ja, auch das ist normal. Wenn der Konfigurations-Service beim ersten Versuch gerade sehr busy war oder die Warteschlange zu lang ist.

Nächste Frage zum Repeater und der An- und Abmeldung:
Auch das kann sehr gut sein. Die Verbindung zwischen Repeater und Router scheint nicht so stabil zu sein. Stellt sich auch die Frage, was genau über den Repeater läuft.

Dann noch die Frage zum DNSv6 Server:
Auch das ist richtig so. Der Router prüft ab und an, ob es den DNS für IPv6 noch gibt und wie er zu erreichen ist.

Und zuletzt die Frage nach dem Router, der unter Repeater auftaucht:
Ja auch das ist okay.
Bei einigen unserer Speedport Modellen (bis einschließlich W 723V) gab es für die Repeater-Funktion eine Übersicht, in der auch der Speedport auftaucht. Das muss auch so sein, weil der Speedport wahlweise als Basis-Station oder selbst als Repeater dienen kann. Wie das geht, steht in der Bedienungsanleitung für den W 723V Typ B ab Seite 107.

Gruß
Kai M.
 
Zurück
Oben