WulfmanGER
Commander
- Registriert
- Juli 2005
- Beiträge
- 2.274
Hey,
ich bekomme seit paar Wochen immer mal wieder Abuse-Mails von T-Online. Da die auch wissen das nicht jeder jeder Mail auch traut, hab ich die Tage per POST auch noch mal ein Schreiben bekommen, wo drin steht, das die Abuse-Mails wirklich von T-Online sind.
Es wird darauf hingewiesen das ich einen offenen DNS-Server auf Port 53 habe. Wissentlich stimmt das NICHT. In den Portfreischaltungen ist ausschließlich 443 und 22 offen (und das ist auch Absicht). Im Service-Log sehe ich aber tatsächlich einen Eintrag der mir Port 53 nach draußen öffnet. Ziel ist die Fritz!Box. Der DNS-Server antwortet auch von draußen auf Anfragen. Das ganze ist somit definitiv kein Fake.
Jetzt stellt sich nur die Frage wie ich diese Interne Portweiterleitung/Öffnung deaktiviert bekomme. Ich hab mal spaßeshalber eine DNS-Weiterleitung eingerichtet - Ziel eine IP die es nicht gibt. Klappt nicht. Interne Einträge haben bei der Fritz!Box vor rang.
Jetzt stellt sich die Frage wie ich die Weiterleitung Entfernt bekomme? Hatte jemand sowas schon mal?
Es gibt hier einen Zusammenhang mit der VPN-Konfig - mit einer alten. Ich wollte DNS-Abfrage durch den VPN-Tunnel jagen - hatte hier aber einen Denkfehler ... wie andere im Netz auch, die "funktionierende" Konfigs präsentiert haben. Tja .... wenn VPN jetzt aktiv ist (nicht ready2use; nicht in nutzung), ist der DNS-Server offen. Ich hab die Konfig schon neu eingestellt (dieses mal eine saubere vom VPN-Tool von AVM), aber bringt nichts. Der Eintrag hat sich wohl selbstständig gemacht und bringt mir jetzt einen offenen Port nach draußen. Der muss aber doch schließbar sein?
Ich nutze die Fritz!Box mit aktueller Firmware (Lab)
Gruß
Wulfman
ich bekomme seit paar Wochen immer mal wieder Abuse-Mails von T-Online. Da die auch wissen das nicht jeder jeder Mail auch traut, hab ich die Tage per POST auch noch mal ein Schreiben bekommen, wo drin steht, das die Abuse-Mails wirklich von T-Online sind.
Es wird darauf hingewiesen das ich einen offenen DNS-Server auf Port 53 habe. Wissentlich stimmt das NICHT. In den Portfreischaltungen ist ausschließlich 443 und 22 offen (und das ist auch Absicht). Im Service-Log sehe ich aber tatsächlich einen Eintrag der mir Port 53 nach draußen öffnet. Ziel ist die Fritz!Box. Der DNS-Server antwortet auch von draußen auf Anfragen. Das ganze ist somit definitiv kein Fake.
Jetzt stellt sich nur die Frage wie ich diese Interne Portweiterleitung/Öffnung deaktiviert bekomme. Ich hab mal spaßeshalber eine DNS-Weiterleitung eingerichtet - Ziel eine IP die es nicht gibt. Klappt nicht. Interne Einträge haben bei der Fritz!Box vor rang.
Jetzt stellt sich die Frage wie ich die Weiterleitung Entfernt bekomme? Hatte jemand sowas schon mal?
Es gibt hier einen Zusammenhang mit der VPN-Konfig - mit einer alten. Ich wollte DNS-Abfrage durch den VPN-Tunnel jagen - hatte hier aber einen Denkfehler ... wie andere im Netz auch, die "funktionierende" Konfigs präsentiert haben. Tja .... wenn VPN jetzt aktiv ist (nicht ready2use; nicht in nutzung), ist der DNS-Server offen. Ich hab die Konfig schon neu eingestellt (dieses mal eine saubere vom VPN-Tool von AVM), aber bringt nichts. Der Eintrag hat sich wohl selbstständig gemacht und bringt mir jetzt einen offenen Port nach draußen. Der muss aber doch schließbar sein?
Ich nutze die Fritz!Box mit aktueller Firmware (Lab)
Gruß
Wulfman