• Herzlich Willkommen!

    Nach der Schließung von inDiablo.de wurden die Inhalte und eure Accounts in dieses Forum konvertiert. Ihr könnt euch hier mit eurem alten Account weiterhin einloggen, müsst euch dafür allerdings über die "Passwort vergessen" Funktion ein neues Passwort setzen lassen.

    Solltet ihr keinen Zugriff mehr auf die mit eurem Account verknüpfte Emailadresse haben, so könnt ihr euch unter Angabe eures Accountnamens, eurer alten Emailadresse sowie eurer gewünschten neuen Emailadresse an einen Administrator wenden.

Router probleme

Kobra331

Well-known member
Registriert
29 April 2007
Beiträge
1.490
Punkte Reaktionen
0
Nabend!
Ich habe mir einen gebrauchten laptop gekauft um an der uni meine daten / internet zu haben, nun wollte ich den zuhause mit meinem router verbinden und er verbindet nicht mit dem Internet.
Fakten:
Pc ist per Lan angeschlossen---> Inet vorhanden
Laptop ist per Lan angeschlossen---->Inet vorhanden
Laptop ist per W-Lan OHNE verschluesselung verbunden---->Inet vorhanden
Laptop ist per W-lan mit verschluesselung (WPA2) an einem anderen Netzwerk verbunden--->Inet vorhanden

Klasse C Netzwerk in dem nur mein PC angeschlossen ist.

Meine Freundin kann mit ihrem smartphone mit verschluesselung auch internet bekommen.

DHCP server ist auf dem Router eingeschaltet und der Laptop bekommt auch eine Ip zugewiesen. Lan und Wlan haben beim Laptop eine Unterschiedliche IP, weil er 2 Macadressen besitzt.

Mac adressen filterung funktioniert auch.

Lediglich wenn mein laptop per W-LAN an MEINEM Router MIT verschluesselung (WPA2) angeschlossen ist funktioniert das internet nicht :irre:
Kann ja nicht ewig mein Wlan nur mit ner macadressen filterung schuetzen, die ist ja innerhlab von 10 Minuten umgangen..
Laptop hat Windows XP und alle Updates sind runtergeladen.
Router ist eine Easybox von Vodaphone.


Noch eine weitere frage die nichts mit meinem Laptop zu tun hat:
hab im Router logbuch geschaut:
Code:
05/06/2013  23:44:42 **Smurf** 206.55.74.0, 443->> 192.168.2.101, 56693 (from PPPoE1 Inbound)
05/06/2013  23:44:30 **Smurf** 206.55.74.0, 443->> 192.168.2.101, 56693 (from PPPoE1 Inbound)
05/06/2013  23:44:24 **Smurf** 206.55.74.0, 443->> 192.168.2.101, 56693 (from PPPoE1 Inbound)
05/06/2013  23:44:21 **Smurf** 206.55.74.0, 443->> 192.168.2.101, 56693 (from PPPoE1 Inbound)
05/06/2013  23:44:18 **Smurf** 206.55.74.0, 443->> 192.168.2.101, 56693 (from PPPoE1 Inbound)
05/06/2013  23:44:15 **Smurf** 206.55.74.0, 443->> 192.168.2.101, 56693 (from PPPoE1 Inbound)
05/06/2013  23:44:12 **Smurf** 206.55.74.0, 443->> 192.168.2.101, 56693 (from PPPoE1 Inbound)

Zu dem zeitpunkt habe ich nichts besonderes gemacht und PDFs gelesen fuer meien Muendliche Pruefung. Nichts runtergeladen keine pc angeschlossen noch sonst was.
Google konnte mir dabei nicht helfen.
Wer oder was ist dieses Smurf? Kenne den befehl weder aus der Netzwerktechnik noch heisst mein Pc so. Wollten Schluempfe meinen Router knacken?

Danke schonmal fuer die hilfe

Mfg

René
 
Ersteres kann ich dir wahrscheinlich nicht helfen da ich Wlan hasse.

Beim zweiten schon eher.

Die IP ist mit sol.net Network Services assoziiert da das Inbound Traffic ist hat da jemand auf deinen Router zu gegriffen. Port 443 ist TLS/SSL zugeornet.

Sol.net ist ein Webhoster, denke mal jemand hat Server gemietet und macht darüber Smurf Attacken. Das ist eine DDOS Attacke, sprich er schickt unmengen Packete an dein Netzwerk, Zugriff kann er damit durchaus erlangen, schalte Direct Broadcast im Router ab. Dann sollte das nicht mehr funktionieren. Dafür muss er aber deine IP kenne was hier vielleicht auf Trojaner befall hindeutet. Intensiver Scan mit deiner Antiviren Software. S&D Spybot, Malware Bytes Antimalware ist zu empfehlen. Ansonsten HiJackThis nehmen und das ergebniss hier posten, aber bitte in Spoiler stecken, da das recht lang ist, deine IP und Name usw. kannst du gerne aber rauslassen. Die muss niemand wissen, außer du selbst natürlich.

Das passiert öffters das Leute anoym via TLS/SSL Verbindung DDOS Angriffe machen. Sol.net ist das schon mehrfach passiert. Ist bekannt.


Good old google sollte da ebenfalls das selbe sagen oder noch mehr.

MfG

Kongo
 
Zuletzt bearbeitet:
Hey vielen dank fuer die hilfe schonmal.
Das klingt ja beunruhigend.
Woran merk ich das er Erfolg hatte?
Mein Router passwort war noch in den werkseinstellungen *hier facepalm einfuegen*
Was kann er dann an meinen Pc fuer schaden anrichten?
192.168.2.101 ist die adresse meines Pcs also gehe ich davon aus er wollte auf ihn zugreifen?
Der router duerfte dann ja erkannt haben das es sich um einen angriff handelt sonst haette er ja nicht **Smurf** dort hingeschrieben oder liege ich da falsch?
Google hat mir nur 1 einziges nuetzliches ergebnis ausgespuckt als ich "Ereignislog **Smurf**" eingegeben habe und da waren von verbindungsabbrueche die rede die ich nicht habe.

Avira hat keine Bedrohungen gefunden, Eset online scanner ist bereits am laufen auf hoechster stufe und hat bisher nur diese olle asktoolbar gefunden die irgenwie jedesmal wieder auftaucht. Die scheint aber von Avira zu kommen.
Werde mal ein Hijackthisfile morgen hier einfuegen, Eset braucht auf diesen Einstellungen erfahrungsgemaess gute 5 Stunden um den Scan auszufuehren.
 
Schaden, sogesehen was er will, wenn er Vollzugriff erlangt durch DDos Attacke und Sicherheitslücke im OS, dann kann er deine Daten modifizieren, welche hinzufügen.

Er könnte dir alles unter jubeln und dich dann bei der Polizei Anschwärzen.


Da gabs mal einen Fall wo bei Jemanden tausende ''gewisse'' Bilder gefunden wurden, hinter her kam raus, die wurden ihm untergeschoben von außen via Inet.

Ja davon ist aus zu gehen das das da steht wegen Smurf Attack. Wichtig ist das du im Router, die Option ''Direct Broadcasting'' abschaltest. Damit sollte eine Smurf Attacke nicht mehr funktionieren.

Fürs erste merkste nicht das er Erfolg hatte, das ist auch so gewollt. Du solltest erst mal für die nächste Zeit beobachten ob sich da noch was tut. Router PW usw, auf ein sicheres ändern, wie lang kommt auf Router an. Mein Router hat ein 52 Stelliges PW.

Andere PCs bzw. Laptops in deinem Netzwerk könnten, ebenfalls Befallen sein.

Das Worst Case Scenario wäre das der Router selbst übernommen wurde, aber das halte ich in demfalle eher für unwahrscheinlich.

Ist die Firmware des Routers aktuell? Wenn nein Updaten. PW ändern auf ein sehr langes und sicheres.

Aber wichtig jetzt erst mal keine Panik schieben, Scan abwarten etc.


MfG

Kongo
 
Ja ruhig bleibe ich schon, habe auch keine empfindlichen dateien aufm pc die ungebackupped sind.

Dennoch finde ich dieses "direct broadcasting" nicht, habe eine Macadressen filterung in den router noch eingebaut und durch google gefunden das ich "discard Ping to WAN interface" aktivieren sollte. War auch der einzige punkte bei mir in der firewall der ausgeschaltet war.
Eset ist bald durch hat 3 mal die Ask toolbar gefunden und 4 Windows open candy anwendungen was auch imemr das sein soll.
Habe nur diesen einen pc im netzwerk, der laptop kann wie oben beschrieben leider nicht ins internet, Maximal wenn das w-lan ungesichert ist oder per lan war er vllt insgesamt eine stunde angeschlossen.
 
Ganz ehrlich, wenn ich du wäre würde ich mal genauer darauf achten was du da so installierst und nicht husch husch next klicken.

Du lädst dir Freeware Tool runter, da ist jetzt die Aufforderung das du noch ein anderes Programm installierst. Das ist das Prinzip von Open Candy.

In meinen Augen ist das jedoch wie die ASK Toolbar Adware.

Sprich unnötig, du solltest wirklich drauf achten das ASK Toolbar bei Freeware Programmen mit installiert wird, genauso ist das mit anderen Sachen. Normal kann man immer wählen, nein ich möchte nicht, falls das nicht geht würde ich mich von diesem Tool distanzieren und ne alternative suchen.

Ergo Augen auf bei der Installation von Freeware.


In deinem Falle ist das Discard Ping to wan interface die entsprechende einstellung. Das heißt bei jedem Gerät anders.

MfG

Kongo
 
Ich achte immer GENAUESTENS auf das was ich installiere.
Immer benutzerdefinierte installation und immer nur die programme die ich haben moechte.
Ansonsten haette ich ja den halben browser voller toolbars :irre:
Bisher ist mir auch nur 1 Programm untergekommen bei dem mir ohne mein Wissen programme installiert wurden und das war beim ICQ banner remover. Danach hatte ich in saemtlichen browsern die delta search und sonstigen kack den ich dann ueberall sorgfaeltigst entfernt habe. Problem war nur das ich das programm brauchte da mir die icq werbung ansonsten den desktop mit skriptfehlern zugespammt hatte.

Bin nun Fertig mit:
Avira Full scan (keine Funde)
Eset online scanner Full Scan hoechste Einstellung
Code:
C:\Program Files (x86)\Avira\AntiVir Desktop\ApnIC.dll	Variante von Win32/Bundled.Toolbar.Ask Anwendung	Gesäubert durch Löschen (nach dem nächsten Neustart) - in Quarantäne kopiert
C:\Program Files (x86)\Avira\AntiVir Desktop\ApnToolbarInstaller.exe	Variante von Win32/Bundled.Toolbar.Ask Anwendung	Gesäubert durch Löschen (nach dem nächsten Neustart) - in Quarantäne kopiert
C:\Users\Rene\AppData\Local\Temp\DTLite4471-0333.exe	Win32/OpenCandy Anwendung	Gesäubert durch Löschen - in Quarantäne kopiert
D:\Benutzer\Rene\Desktop\Linux.iso	Variante von Win32/Bundled.Toolbar.Ask Anwendung	gelöscht - in Quarantäne kopiert
D:\Benutzer\Rene\Downloads\avira_free_antivirus_2890de.exe	Variante von Win32/Bundled.Toolbar.Ask Anwendung	gelöscht - in Quarantäne kopiert
D:\Benutzer\Rene\Downloads\avira_free_antivirus_de.exe	Variante von Win32/Bundled.Toolbar.Ask Anwendung	gelöscht - in Quarantäne kopiert
D:\Benutzer\Rene\Downloads\cdbxp_setup_4.5.0.3717.exe	Win32/OpenCandy Anwendung	Gesäubert durch Löschen - in Quarantäne kopiert
D:\Benutzer\Rene\Downloads\DTLite4461-0328.exe	Win32/OpenCandy Anwendung	Gesäubert durch Löschen - in Quarantäne kopiert
Festplatte C ist mein System und Festplatte D ist mein Datengrab.
cdbxp ist Cdburner xp mein brennprogramm. DT lite wird als boese erkannt weil es rootkit technik verwenden soll.
und naja warum es meine Linux iso erwischt hat kp :irre:.
So wie ich das sehen kann nichts nennenswertes

und Spybot sd 2 hat ~ 100 cookies geloescht aber nichts was ueber bedrohungsstufe 5 hinausgeht. Ahja und ne Babylon Toolbar wo ich kp hab wo die herkommt.

Werden morgen dann Hijackthis durchlaufen lassen.
Firmware des Routers hatte ich heute bereits aktualisiert.

Danke nochmals

Gute nacht

René
 
Diese ganze Software ist entweder mit einem Programm aus dem Open Candy Project oder mit der ASK.com Toolbar bundled.

Linux nun was ist das für ein Linux? Es gibt auch gewisse Linux Derivate wo z.B. ASK.com Toolbar verwenden, aber die wird generell als Adware bezeichnet, bei Antivir heist der Spass ''AVIRA SearchFree Toolbar'' sprich du wirst hier sogar belogen.


Ich würde noch mal mit Malwarebytes Anti Malware drüber gehen, das erkennt gezielter Malware als z.B. Antivir


Dann werd ich mal auf deinen HiJackThis Log warten.


MfG

Kongo
 
Ok von Malwarebytes hab ich auch gelesen werde ich mal machen.

Hier mein Hijackthisfile, wusste nicht das das so schnell geht (5 Sekunden) sonst haett ich das gester abend schon gemacht.
Logfile of Trend Micro HijackThis v2.0.4
Scan saved at 18:58:10, on 08.05.2013
Platform: Windows 7 SP1 (WinNT 6.00.3505)
MSIE: Internet Explorer v9.00 (9.00.8112.16476)
Boot mode: Normal

Running processes:
C:\Windows\DAODx.exe
C:\Program Files (x86)\ASUS\AI Suite II\AsRoutineController.exe
C:\Program Files (x86)\ASUS\AI Suite II\EPU\EPUHelp.exe
C:\Program Files (x86)\Skype\Phone\Skype.exe
C:\Program Files (x86)\ICQ7M\ICQ.exe
C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files (x86)\Common Files\Java\Java Update\jusched.exe
D:\Programme\Spybot - Search & Destroy 2\SDTray.exe
C:\Program Files (x86)\ASUS\AI Suite II\AI Suite II.exe
C:\Program Files (x86)\ASUS\AI Suite II\Sensor\AlertHelper\AlertHelper.exe
C:\Program Files (x86)\Mozilla Firefox\firefox.exe
C:\Program Files (x86)\Java\jre7\bin\jp2launcher.exe
C:\Program Files (x86)\Java\jre7\bin\java.exe
C:\Program Files (x86)\Mozilla Firefox\plugin-container.exe
C:\Windows\SysWOW64\Macromed\Flash\FlashPlayerPlugin_11_7_700_169.exe
C:\Windows\SysWOW64\Macromed\Flash\FlashPlayerPlugin_11_7_700_169.exe
D:\Benutzer\Rene\Downloads\HiJackThis204.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = Bing
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = MSN Deutschland: Aktuelle Nachrichten, Outlook.com Email und Skype Login.
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = MSN Deutschland: Aktuelle Nachrichten, Outlook.com Email und Skype Login.
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = Bing
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = Bing
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = MSN Deutschland: Aktuelle Nachrichten, Outlook.com Email und Skype Login.
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Local Page = C:\Windows\SysWOW64\blank.htm
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
F2 - REG:system.ini: UserInit=userinit.exe
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files (x86)\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: AMD SteadyVideo BHO - {6C680BAE-655C-4E3D-8FC4-E6A520C3D928} - C:\Program Files (x86)\amd\SteadyVideo\SteadyVideo.dll
O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files (x86)\Java\jre7\bin\ssv.dll
O2 - BHO: Windows Live ID Sign-in Helper - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files (x86)\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files (x86)\Java\jre7\bin\jp2ssv.dll
O2 - BHO: DVDVideoSoft.WebPageAdjuster - {EE932B49-D5C0-4D19-A3DA-CE0849258DE6} - C:\Program Files (x86)\Common Files\DVDVideoSoft\bin\IEDownloadMenuAndBtns.dll
O4 - HKLM\..\Run: [avgnt] "C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [CloneCDTray] "C:\Program Files (x86)\SlySoft\CloneCD\CloneCDTray.exe" /s
O4 - HKLM\..\Run: [Adobe ARM] "C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\AdobeARM.exe"
O4 - HKLM\..\Run: [StartCCC] "C:\Program Files (x86)\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe" MSRun
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files (x86)\Common Files\Java\Java Update\jusched.exe"
O4 - HKLM\..\Run: [SDTray] "D:\Programme\Spybot - Search & Destroy 2\SDTray.exe"
O4 - HKCU\..\Run: [Skype] "C:\Program Files (x86)\Skype\Phone\Skype.exe" /minimized /regrun
O4 - HKCU\..\Run: [ICQ] "C:\Program Files (x86)\ICQ7M\ICQ.exe" silent loginmode=4
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files (x86)\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [EA Core] "C:\Program Files (x86)\Electronic Arts\EADM\Core.exe" -silent
O4 - HKCU\..\Run: [RESTART_STICKY_NOTES] C:\Windows\System32\StikyNot.exe
O4 - HKCU\..\Run: [DAEMON Tools Lite] "C:\Program Files (x86)\DAEMON Tools Lite\DTLite.exe" -autorun
O4 - HKCU\..\Run: [Sidebar] C:\Program Files\Windows Sidebar\sidebar.exe /autoRun
O4 - HKCU\..\Run: [Spybot-S&D Cleaning] "D:\Programme\Spybot - Search & Destroy 2\SDCleaner.exe" /autoclean
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-19\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-20\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'NETZWERKDIENST')
O8 - Extra context menu item: Free YouTube Download - C:\Program Files (x86)\Common Files\DVDVideoSoft\plugins\freeytvdownloader.htm
O8 - Extra context menu item: Free YouTube to MP3 Converter - C:\Program Files (x86)\Common Files\DVDVideoSoft\plugins\freeytmp3downloader.htm
O9 - Extra button: ICQ7M - {781B39EC-2E18-41FC-9B00-B84E4FFCA85F} - C:\Program Files (x86)\ICQ7M\ICQ.exe
O9 - Extra 'Tools' menuitem: ICQ7M - {781B39EC-2E18-41FC-9B00-B84E4FFCA85F} - C:\Program Files (x86)\ICQ7M\ICQ.exe
O9 - Extra button: Free YouTube Download - {EE932B49-D5C0-4D19-A3DA-CE0849258DE6} - C:\Program Files (x86)\Common Files\DVDVideoSoft\bin\IEDownloadMenuAndBtns.dll
O9 - Extra 'Tools' menuitem: Free YouTube Download - {EE932B49-D5C0-4D19-A3DA-CE0849258DE6} - C:\Program Files (x86)\Common Files\DVDVideoSoft\bin\IEDownloadMenuAndBtns.dll
O10 - Unknown file in Winsock LSP: c:\program files (x86)\common files\microsoft shared\windows live\wlidnsp.dll
O10 - Unknown file in Winsock LSP: c:\program files (x86)\common files\microsoft shared\windows live\wlidnsp.dll
O11 - Options group: [ACCELERATED_GRAPHICS] Accelerated graphics
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/pub/shockwave/cabs/flash/swflash.cab
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~2\COMMON~1\Skype\SKYPE4~1.DLL
O18 - Filter: video/mp4 - {20C75730-7C25-476B-95DC-C65810F9E489} - C:\Program Files (x86)\amd\SteadyVideo\VideoMIMEFilter.dll
O18 - Filter: video/x-flv - {20C75730-7C25-476B-95DC-C65810F9E489} - C:\Program Files (x86)\amd\SteadyVideo\VideoMIMEFilter.dll
O20 - Winlogon Notify: SDWinLogon - SDWinLogon.dll (file missing)
O23 - Service: Adobe Acrobat Update Service (AdobeARMservice) - Adobe Systems Incorporated - C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\armsvc.exe
O23 - Service: @%SystemRoot%\system32\Alg.exe,-112 (ALG) - Unknown owner - C:\Windows\System32\alg.exe (file missing)
O23 - Service: AMD External Events Utility - Unknown owner - C:\Windows\system32\atiesrxx.exe (file missing)
O23 - Service: AMD FUEL Service - Advanced Micro Devices, Inc. - C:\Program Files\ATI Technologies\ATI.ACE\Fuel\Fuel.Service.exe
O23 - Service: Avira Planer (AntiVirSchedulerService) - Avira Operations GmbH & Co. KG - C:\Program Files (x86)\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira Echtzeit-Scanner (AntiVirService) - Avira Operations GmbH & Co. KG - C:\Program Files (x86)\Avira\AntiVir Desktop\avguard.exe
O23 - Service: ASUS Com Service (asComSvc) - Unknown owner - C:\Program Files (x86)\ASUS\AXSP\1.00.19\atkexComSvc.exe
O23 - Service: ASUS HM Com Service (asHmComSvc) - ASUSTeK Computer Inc. - C:\Program Files (x86)\ASUS\AAHM\1.00.20\aaHMSvc.exe
O23 - Service: ASUS System Control Service (AsSysCtrlService) - ASUSTeK Computer Inc. - C:\Program Files (x86)\ASUS\AsSysCtrlService\1.00.13\AsSysCtrlService.exe
O23 - Service: AsusFanControlService - ASUSTeK Computer Inc. - C:\Program Files (x86)\ASUS\AsusFanControlService\1.01.10\AsusFanControlService.exe
O23 - Service: @%SystemRoot%\system32\efssvc.dll,-100 (EFS) - Unknown owner - C:\Windows\System32\lsass.exe (file missing)
O23 - Service: @%systemroot%\system32\fxsresm.dll,-118 (Fax) - Unknown owner - C:\Windows\system32\fxssvc.exe (file missing)
O23 - Service: Google Update-Dienst (gupdate) (gupdate) - Google Inc. - C:\Program Files (x86)\Google\Update\GoogleUpdate.exe
O23 - Service: Google Update-Dienst (gupdatem) (gupdatem) - Google Inc. - C:\Program Files (x86)\Google\Update\GoogleUpdate.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files (x86)\Common Files\InstallShield\Driver\11\Intel 32\IDriverT.exe
O23 - Service: @keyiso.dll,-100 (KeyIso) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: Mozilla Maintenance Service (MozillaMaintenance) - Mozilla Foundation - C:\Program Files (x86)\Mozilla Maintenance Service\maintenanceservice.exe
O23 - Service: @comres.dll,-2797 (MSDTC) - Unknown owner - C:\Windows\System32\msdtc.exe (file missing)
O23 - Service: @%SystemRoot%\System32\netlogon.dll,-102 (Netlogon) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: @%systemroot%\system32\psbase.dll,-300 (ProtectedStorage) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: @%systemroot%\system32\Locator.exe,-2 (RpcLocator) - Unknown owner - C:\Windows\system32\locator.exe (file missing)
O23 - Service: @%SystemRoot%\system32\samsrv.dll,-1 (SamSs) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: Spybot-S&D 2 Scanner Service (SDScannerService) - Safer-Networking Ltd. - D:\Programme\Spybot - Search & Destroy 2\SDFSSvc.exe
O23 - Service: Spybot-S&D 2 Updating Service (SDUpdateService) - Safer-Networking Ltd. - D:\Programme\Spybot - Search & Destroy 2\SDUpdSvc.exe
O23 - Service: Spybot-S&D 2 Security Center Service (SDWSCService) - Safer-Networking Ltd. - D:\Programme\Spybot - Search & Destroy 2\SDWSCSvc.exe
O23 - Service: Skype Updater (SkypeUpdate) - Skype Technologies - C:\Program Files (x86)\Skype\Updater\Updater.exe
O23 - Service: @%SystemRoot%\system32\snmptrap.exe,-3 (SNMPTRAP) - Unknown owner - C:\Windows\System32\snmptrap.exe (file missing)
O23 - Service: @%systemroot%\system32\spoolsv.exe,-1 (Spooler) - Unknown owner - C:\Windows\System32\spoolsv.exe (file missing)
O23 - Service: @%SystemRoot%\system32\sppsvc.exe,-101 (sppsvc) - Unknown owner - C:\Windows\system32\sppsvc.exe (file missing)
O23 - Service: @%SystemRoot%\system32\ui0detect.exe,-101 (UI0Detect) - Unknown owner - C:\Windows\system32\UI0Detect.exe (file missing)
O23 - Service: @%SystemRoot%\system32\vaultsvc.dll,-1003 (VaultSvc) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: @%SystemRoot%\system32\vds.exe,-100 (vds) - Unknown owner - C:\Windows\System32\vds.exe (file missing)
O23 - Service: @%systemroot%\system32\vssvc.exe,-102 (VSS) - Unknown owner - C:\Windows\system32\vssvc.exe (file missing)
O23 - Service: @%systemroot%\system32\wbengine.exe,-104 (wbengine) - Unknown owner - C:\Windows\system32\wbengine.exe (file missing)
O23 - Service: @%Systemroot%\system32\wbem\wmiapsrv.exe,-110 (wmiApSrv) - Unknown owner - C:\Windows\system32\wbem\WmiApSrv.exe (file missing)
O23 - Service: @%PROGRAMFILES%\Windows Media Player\wmpnetwk.exe,-101 (WMPNetworkSvc) - Unknown owner - C:\Program Files (x86)\Windows Media Player\wmpnetwk.exe (file missing)

--
End of file - 11398 bytes


Hab mir das mal alles durchgelesen, aber hab nirgends meine ip gefunden daher alles unveraendert gelassen.

Linux ist eine ISO datei von einer dvd runtergezogen die mal in einer Zeitschrift war.

Malwarebytes hat durchgescannt: kein Fund.

btw daemon tools hatte ein paar dieser "open candy" sachen die ich aber abwaehlen konnte, es wurde nicht gegen meinen willen installiert, hab es selbst installiert.
Die Ask toolbar erscheint immer und immer wieder, ich denke das avira sich die immer wieder erstellt, installiert ist sie auf keinen fall.
 
Zuletzt bearbeitet:
Laptop hat Windows XP und alle Updates sind runtergeladen.
Wirklich alle? Auch das KB893357?

Ohne kann XP kein WPA2, ist halt schon etwas in die Tage gekommen das OS :clown:
 
Wenn Avira das immer neu erstellt, dann liegt das daran das du den ''Browser Schutz'' ehemals Webguard, installiert hast. Wenn das Problem gelöst werden soll, Avira sauber deinstalliert und dann neu installieren und den Browser Schutz nicht mit installieren.

Dein Log ist sauber, wenn alle Logs die ich vorgesetzt bekomme so sauber wären dann wärs schön.

MfG

Kongo
 
Hey KingKongo.
Dankeschoen fuer das durchgucken meines logs, freut mich natuerlich das alles sauber ist, also brauch ich keine Angst haben das der Angreifer in meinen Pc eingedrungen ist.
Hoffe das ich eines tages ebenfalls soviel Ahnung davon habe, dass ich herausfinden kann was nicht stimmt, aber ich denke bis dahin ist noch ein weiter Weg.

Hi Blut'
Habe mich gefreut das ich scheinbar die leosung des problems gefunden habe, aber als ich es installieren wollte, meinte mein laptop das die installierte version bereits neuer ist und die installation nicht noetig ist.
Als ich ueberlegt hatte fiel mir auch ein das ich bereits mit einem anderen WPA2 Netzwerk verbunden war und internet bekommen habe.
Es funktioniert nur bei meinem eigenen Router MIT Passwort nicht (auch WPA1 nicht).
Andere Geraete bekommen internet per wlan. Firewall habe ich auch ausgestellt (testweise natuerlich) daran lag es auch nicht.

Mfg
René
 
Sry fuer doppelpost aber wollte nci extra nen neuen thread aufmachen.

Habe nun im router log extrem viele DoS angriffe:

Code:
05/23/2013  14:56:06 sending ACK to 192.168.2.101
05/23/2013  14:39:35 NTP Date/Time updated.    
05/23/2013  14:38:48 Get system time from NTP server:212.18.3.18.
05/23/2013  02:38:48 NTP Date/Time updated.    
05/23/2013  02:38:00 Get system time from NTP server:217.145.111.66.
05/22/2013  22:17:10 **UDP Flood to Host** 93.194.255.20, 1851->> 192.168.2.100, 21151 (from PPPoE1 Inbound)
05/22/2013  18:50:19 **UDP Flood to Host** 89.245.109.105, 35531->> 192.168.2.100, 21013 (from PPPoE1 Inbound)
05/22/2013  14:38:00 NTP Date/Time updated.    
05/22/2013  14:37:13 Get system time from NTP server:212.18.3.19.
05/22/2013  13:48:49 sending ACK to 192.168.2.101
05/22/2013  02:37:13 NTP Date/Time updated.    
05/22/2013  02:36:26 Get system time from NTP server:178.23.124.2.
05/22/2013  00:25:40 **UDP Flood to Host** 93.200.163.105, 1851->> 192.168.2.100, 21000 (from PPPoE1 Inbound)
05/22/2013  00:13:13 **UDP Flood to Host** 93.200.163.105, 1851->> 192.168.2.100, 20992 (from PPPoE1 Inbound)
05/21/2013  19:49:01 sending ACK to 192.168.2.101
05/21/2013  18:47:45 sending ACK to 192.168.2.101
05/21/2013  18:08:44 sending ACK to 192.168.2.101
05/21/2013  18:05:40 sending ACK to 192.168.2.101
05/21/2013  17:37:52 sending ACK to 192.168.2.101
05/21/2013  14:36:26 NTP Date/Time updated.    
05/21/2013  14:35:39 Get system time from NTP server:176.9.92.196.
05/21/2013  08:53:48 **UDP Loop** 188.132.242.149, 38473->> 192.168.2.100, 19 (from PPPoE1 Inbound)
05/21/2013  02:35:39 NTP Date/Time updated.    
05/21/2013  02:34:52 Get system time from NTP server:212.83.33.85.
05/20/2013  22:52:18 **UDP Flood to Host** 93.200.168.76, 1851->> 192.168.2.100, 21143 (from PPPoE1 Inbound)
05/20/2013  17:45:27 Wireless 6C:E9:07:29:DE:C4 released
05/20/2013  17:26:14 sending ACK to 192.168.2.102
05/20/2013  17:26:14 sending OFFER to 192.168.2.102
05/20/2013  17:25:50 sending ACK to 192.168.2.103
05/20/2013  17:25:50 sending OFFER to 192.168.2.103
05/20/2013  17:25:27 Wireless 00:21:63:DB:74:93 released
05/20/2013  17:17:46 192.168.2.101 login success
05/20/2013  17:14:32 sending ACK to 192.168.2.101
05/20/2013  16:17:38 sending ACK to 192.168.2.102
05/20/2013  16:01:27 Wireless 00:21:63:DB:74:93 released
05/20/2013  14:34:52 NTP Date/Time updated.    
05/20/2013  14:34:05 Get system time from NTP server:212.19.47.108.
05/20/2013  13:33:21 sending ACK to 192.168.2.102
05/20/2013  12:59:05 sending ACK to 192.168.2.101
05/20/2013  10:25:03 sending ACK to 192.168.2.101
05/20/2013  07:32:00 Wireless 6C:E9:07:29:DE:C4 released
05/20/2013  07:31:55 sending ACK to 192.168.2.103
05/20/2013  07:31:55 sending OFFER to 192.168.2.103
05/20/2013  02:34:05 NTP Date/Time updated.    
05/20/2013  02:33:17 Get system time from NTP server:88.198.180.55.
05/20/2013  00:23:12 Wireless 00:21:63:DB:74:93 released
05/19/2013  22:43:09 sending ACK to 192.168.2.102
05/19/2013  21:54:32 Wireless 00:21:63:DB:74:93 released
05/19/2013  20:41:13 sending ACK to 192.168.2.102
05/19/2013  20:40:52 Wireless 6C:E9:07:29:DE:C4 released
05/19/2013  20:31:36 sending ACK to 192.168.2.103
05/19/2013  20:31:36 sending OFFER to 192.168.2.103
05/19/2013  20:31:12 Wireless 6C:E9:07:29:DE:C4 released
05/19/2013  20:29:19 **UDP Flood to Host** 93.194.249.93, 1851->> 192.168.2.100, 20954 (from PPPoE1 Inbound)
05/19/2013  20:25:14 sending ACK to 192.168.2.103
05/19/2013  20:25:14 sending OFFER to 192.168.2.103
05/19/2013  20:24:32 Wireless 6C:E9:07:29:DE:C4 released
05/19/2013  20:23:16 sending ACK to 192.168.2.103
05/19/2013  20:23:16 sending OFFER to 192.168.2.103
05/19/2013  20:22:02 sending ACK to 192.168.2.102
05/19/2013  20:21:52 Wireless 6C:E9:07:29:DE:C4 released
05/19/2013  20:20:47 sending ACK to 192.168.2.103
05/19/2013  20:20:47 sending OFFER to 192.168.2.103
05/19/2013  20:19:15 sending ACK to 192.168.2.102
05/19/2013  20:18:52 Wireless 6C:E9:07:29:DE:C4 released
05/19/2013  20:17:20 sending ACK to 192.168.2.103
05/19/2013  20:17:20 sending OFFER to 192.168.2.103
05/19/2013  19:43:45 **UDP Flood to Host** 88.134.97.185, 5370->> 192.168.2.100, 38696 (from PPPoE1 Inbound)
05/19/2013  19:35:47 **UDP Flood to Host** 91.56.21.244, 6064->> 192.168.2.100, 38697 (from PPPoE1 Inbound)
05/19/2013  19:35:39 **UDP Flood to Host** 93.194.249.93, 1851->> 192.168.2.100, 38699 (from PPPoE1 Inbound)
05/19/2013  19:35:37 **UDP Flood to Host** 88.77.114.25, 19877->> 192.168.2.100, 38694 (from PPPoE1 Inbound)
05/19/2013  19:35:33 **UDP Flood to Host** 93.193.43.113, 22644->> 192.168.2.100, 38703 (from PPPoE1 Inbound)
05/19/2013  19:35:30 **UDP Flood to Host** 91.56.21.244, 6064->> 192.168.2.100, 38702 (from PPPoE1 Inbound)
05/19/2013  19:35:27 **UDP Flood to Host** 88.77.114.25, 19877->> 192.168.2.100, 38695 (from PPPoE1 Inbound)
05/19/2013  19:30:25 sending ACK to 192.168.2.102
05/19/2013  19:30:25 sending OFFER to 192.168.2.102
05/19/2013  18:12:25 sending ACK to 192.168.2.101
05/19/2013  16:47:38 sending ACK to 192.168.2.101
05/19/2013  15:26:04 sending ACK to 192.168.2.100
05/19/2013  14:33:17 NTP Date/Time updated.    
05/19/2013  14:32:30 Get system time from NTP server:85.214.225.67.
05/19/2013  02:32:30 NTP Date/Time updated.    
05/19/2013  02:31:43 Get system time from NTP server:193.175.73.151.
05/18/2013  19:44:27 **UDP Flood to Host** 89.245.106.174, 35995->> 192.168.2.100, 20922 (from PPPoE1 Inbound)
05/18/2013  14:49:53 sending ACK to 192.168.2.101
05/18/2013  14:34:56 sending ACK to 192.168.2.100
05/18/2013  14:31:43 NTP Date/Time updated.    
05/18/2013  14:30:56 Get system time from NTP server:95.129.55.109.
05/18/2013  04:13:14 **Smurf** 212.183.128.255, 6477->> 192.168.2.100, 80 (from PPPoE1 Inbound)
05/18/2013  04:13:12 **Smurf** 212.183.128.255, 6477->> 192.168.2.100, 80 (from PPPoE1 Inbound)
05/18/2013  04:13:07 **Smurf** 212.183.128.255, 14705->> 192.168.2.100, 1851 (from PPPoE1 Inbound)
05/18/2013  04:13:06 **Smurf** 212.183.128.255, 12443->> 192.168.2.100, 80 (from PPPoE1 Inbound)
05/18/2013  04:13:04 **Smurf** 212.183.128.255, 60574->> 192.168.2.100, 1851 (from PPPoE1 Inbound)
05/18/2013  04:13:02 **Smurf** 212.183.128.255, 60574->> 192.168.2.100, 1851 (from PPPoE1 Inbound)
05/18/2013  04:13:01 **Smurf** 212.183.128.255, 60574->> 192.168.2.100, 1851 (from PPPoE1 Inbound)
05/18/2013  02:30:56 NTP Date/Time updated.    
05/18/2013  02:30:08 Get system time from NTP server:46.235.112.25.
05/17/2013  20:13:37 **UDP Flood to Host** 89.245.114.207, 35531->> 192.168.2.100, 21038 (from PPPoE1 Inbound)
05/17/2013  16:14:21 **Smurf** 201.23.163.0, 56675->> 192.168.2.100, 1851 (from PPPoE1 Inbound)
05/17/2013  14:30:17 NTP Date/Time updated.    
05/17/2013  14:29:30 Get system time from NTP server:5.9.29.107.
05/17/2013  14:29:30 Can't find NTP time.     
05/17/2013  14:29:21 Get system time from NTP server:178.63.73.246.
05/17/2013  13:44:29 sending ACK to 192.168.2.101
05/17/2013  12:19:29 sending ACK to 192.168.2.100
05/17/2013  02:29:21 NTP Date/Time updated.    
05/17/2013  02:28:33 Get system time from NTP server:176.28.47.159.
05/16/2013  22:45:20 **UDP Flood to Host** 89.245.84.59, 61006->> 192.168.2.100, 21573 (from PPPoE1 Inbound)
05/16/2013  17:15:48 sending ACK to 192.168.2.101
05/16/2013  14:28:33 NTP Date/Time updated.    
05/16/2013  14:27:46 Get system time from NTP server:81.88.24.155.
05/16/2013  13:44:40 sending ACK to 192.168.2.101
05/16/2013  13:13:14 sending ACK to 192.168.2.100
05/16/2013  03:22:25 sending ACK to 192.168.2.101
05/16/2013  02:27:46 NTP Date/Time updated.    
05/16/2013  02:26:58 Get system time from NTP server:212.18.3.18.
05/16/2013  02:14:52 **TCP FIN Scan** 173.194.70.138, 80->> 192.168.2.100, 59578 (from PPPoE1 Inbound)
05/15/2013  21:26:35 **Smurf** 208.54.80.255, 46679->> 192.168.2.100, 1851 (from PPPoE1 Inbound)
05/15/2013  21:26:34 **Smurf** 208.54.80.255, 32004->> 192.168.2.100, 1851 (from PPPoE1 Inbound)
05/15/2013  21:26:33 **Smurf** 208.54.80.255, 32004->> 192.168.2.100, 1851 (from PPPoE1 Inbound)
05/15/2013  21:26:31 **Smurf** 208.54.80.255, 32004->> 192.168.2.100, 1851 (from PPPoE1 Inbound)
05/15/2013  21:26:26 **Smurf** 208.54.80.255, 35874->> 192.168.2.100, 1851 (from PPPoE1 Inbound)
05/15/2013  17:22:25 User from 192.168.2.101 timed out
05/15/2013  14:26:58 NTP Date/Time updated.    
05/15/2013  14:26:11 Get system time from NTP server:217.145.111.66.
05/15/2013  13:57:29 **Smurf** 217.168.185.255, 35304->> 192.168.2.100, 1851 (from PPPoE1 Inbound)
05/15/2013  13:57:28 **Smurf** 217.168.185.255, 35304->> 192.168.2.100, 1851 (from PPPoE1 Inbound)
05/15/2013  13:57:26 **Smurf** 217.168.185.255, 35304->> 192.168.2.100, 1851 (from PPPoE1 Inbound)
05/15/2013  13:57:23 **Smurf** 217.168.185.255, 51611->> 192.168.2.100, 1851 (from PPPoE1 Inbound)
05/15/2013  13:57:22 **Smurf** 217.168.185.255, 51611->> 192.168.2.100, 1851 (from PPPoE1 Inbound)
05/15/2013  13:42:49 **Smurf** 210.195.91.255, 51994->> 192.168.2.100, 443 (from PPPoE1 Inbound)
05/15/2013  13:42:47 **Smurf** 210.195.91.255, 51993->> 192.168.2.100, 1851 (from PPPoE1 Inbound)
05/15/2013  13:42:46 **Smurf** 210.195.91.255, 51991->> 192.168.2.100, 1851 (from PPPoE1 Inbound)
05/15/2013  13:42:43 **Smurf** 210.195.91.255, 51994->> 192.168.2.100, 443 (from PPPoE1 Inbound)
05/15/2013  13:42:41 **Smurf** 210.195.91.255, 51993->> 192.168.2.100, 1851 (from PPPoE1 Inbound)
05/15/2013  13:42:40 **Smurf** 210.195.91.255, 51994->> 192.168.2.100, 443 (from PPPoE1 Inbound)
05/15/2013  13:42:38 **Smurf** 210.195.91.255, 51993->> 192.168.2.100, 1851 (from PPPoE1 Inbound)
05/15/2013  13:42:37 **Smurf** 210.195.91.255, 51991->> 192.168.2.100, 1851 (from PPPoE1 Inbound)
05/15/2013  13:05:38 sending ACK to 192.168.2.101
05/15/2013  13:05:02 sending ACK to 192.168.2.100
05/15/2013  02:50:04 sending ACK to 192.168.2.100
05/15/2013  02:26:11 NTP Date/Time updated.    
05/15/2013  02:25:24 Get system time from NTP server:212.18.3.19.
05/14/2013  19:42:32 sending ACK to 192.168.2.100
05/14/2013  14:26:31 sending ACK to 192.168.2.100
05/14/2013  14:25:24 NTP Date/Time updated.    
05/14/2013  14:24:37 Get system time from NTP server:178.23.124.2.
05/14/2013  14:19:30 sending ACK to 192.168.2.101
05/14/2013  02:24:37 NTP Date/Time updated.    
05/14/2013  02:23:34 Get system time from NTP server:176.9.92.196.
05/14/2013  00:25:07 192.168.2.101 login success
05/13/2013  20:07:43 User from 192.168.2.101 timed out
05/13/2013  18:36:04 sending ACK to 192.168.2.101
05/13/2013  18:35:53 sending ACK to 192.168.2.100
05/13/2013  16:30:44 sending ACK to 192.168.2.100
05/13/2013  16:30:44 sending OFFER to 192.168.2.100
05/13/2013  16:28:04 192.168.2.101 login success
05/13/2013  14:23:43 NTP Date/Time updated.    
05/13/2013  14:22:56 Get system time from NTP server:212.83.33.85.
05/13/2013  14:22:56 Can't find NTP time.     
05/13/2013  14:22:47 Get system time from NTP server:212.19.47.108.
05/13/2013  13:47:09 sending ACK to 192.168.2.101
05/13/2013  02:22:47 NTP Date/Time updated.    
05/13/2013  02:22:00 Get system time from NTP server:88.198.180.55.
05/12/2013  23:42:04 **UDP Flood to Host** 93.200.165.179, 1851->> 192.168.2.100, 21082 (from PPPoE1 Inbound)
05/12/2013  16:50:31 sending ACK to 192.168.2.101
05/12/2013  16:01:49 sending ACK to 192.168.2.101
05/12/2013  15:57:08 sending ACK to 192.168.2.101
05/12/2013  14:59:58 sending ACK to 192.168.2.101
05/12/2013  14:57:46 sending ACK to 192.168.2.101
05/12/2013  14:22:30 NTP Date/Time updated.    
11/16/2012  07:48:28 Get system time from NTP server:85.214.225.67.
11/16/2012  07:48:24 If(PPPoE1) PPP connection ok !
11/16/2012  07:48:24 If(PPPoE2) PPP connection ok !
11/16/2012  07:48:23 If(PPPoE1) get secondary DNS IP:195.50.140.248
11/16/2012  07:48:23 If(PPPoE1) get primary DNS IP:195.50.140.118
11/16/2012  07:48:23 If(PPPoE1) get IP:94.220.49.174
11/16/2012  07:48:23 If(PPPoE2) get secondary DNS IP:10.64.17.6
11/16/2012  07:48:23 If(PPPoE2) get primary DNS IP:10.64.33.6
11/16/2012  07:48:23 If(PPPoE2) get IP:10.224.175.104
11/16/2012  07:48:23 If(PPPoE1) start PPP      
11/16/2012  07:48:23 If(PPPoE1) receive PADS   
11/16/2012  07:48:23 If(PPPoE2) start PPP      
11/16/2012  07:48:23 If(PPPoE2) receive PADS   
11/16/2012  07:48:23 If(PPPoE1) send PADR      
11/16/2012  07:48:23 If(PPPoE1) receive PADO   
11/16/2012  07:48:23 If(PPPoE2) send PADR      
11/16/2012  07:48:23 If(PPPoE2) receive PADO   
11/16/2012  07:48:22 If(PPPoE2) send PADI      
11/16/2012  07:48:22 If(PPPoE1) send PADI      
11/16/2012  07:48:17 If(PPPoE2) send PADI      
11/16/2012  07:48:17 If(PPPoE1) send PADI      
11/16/2012  07:48:17 If(PPPoE1) Dial PPP       
11/16/2012  07:48:17 If(PPPoE2) Dial PPP       
11/16/2012  07:48:17 ADSL Media Up !           
11/16/2012  07:47:43 sending ACK to 192.168.2.101


Wireless acces war meine freundin (zeiten stimmen ueberein) die mitm Laptop Animes geschaut hat.
Vom 13.5 -19.5 war ein weiterer PC in meine Lan angeschlossen auf dem ein Privater Server gehostet wurde.
 
Dein Problem scheint mir eher der gebrauchte Laptop mit WinXP zu sein. Hast Du alle Service-Packs drauf?


Smurf übrigens:

Smurf-Angriff – Wikipedia

Hast Du KingKongos Rat befolgt (Discard Ping ...) ?

Was ich vermute ist, dass Du ein Treiber/Einstellungsproblem für deinen WLan-Zugriff hast oder ein Performanceproblem des Chips (Verschlüsselung zu langsam). Schau mal, ob dein Wlan-Chip oder Stick WPA-2 oder WPA2-PSK überhaupt zuläßt, und ob dein Router beide Verschlüsselungsverfahren (WPA/WPA2) nebeneinander beherrscht und nicht alternativ.

Gibt es für dein Wlan-Device neue Firmware/neue Treiber?
Suchen und wenn ja, aufspielen und Netzwerkverbindung neu einrichten.

Es funktioniert nur bei meinem eigenen Router MIT Passwort nicht (auch WPA1 nicht).

Weitere Möglichkeit: Du verwendest bestimmte Sonderzeichen in deiner Passphrase (Umlaute, ß z.B.) die von deinem Router und/oder von WinXP unterschiedlich interpretiert werden > ebenfalls kein I-net.
Verwende dann nur die Standardsonderzeichen wie Zahlen/Buchstabenkombis. Wenn das funktioniert bei WPA2, hast Du den Schuldigen. Wenn das auch nicht hilft, leih Dir mal einen halbwegs modernen USB-WLan-Stick aus, installiere den (der interne Chip sollte deaktiviert werden) und teste ob es dann geht. Wenn es dann geht, ist dein interner WLan-Chip der Schuldige.


Achja, neues PW verwenden.

Vorgehensweise also:

0. King Kongos Rat (Discard Ping...) befolgen.
1. Nicht allein auf MAC-Adressfilterung verlassen
2. WPA2 einstellen:
NEUES Passwort OHNE Sonderzeichen wie Slashes, Umlaute, Klammern, % etc. verwenden, erstmal nur Zahlen-Buchstabenkombi (keine Umlaute, kein "ß" etc. ;)
3. Netzwerkverbindung auf deinen Rechner entsprechend einrichten.

Wenn das funktioniert, kannst Du zur Erhöhung der Sicherheit eines der oben genannten Sonderzeichen hinzufügen ... du wirst dann merken, ob es funktioniert oder nicht.

Wenn das nicht hilft:
4. Treiberupdate/Firmwareupdate für dein WlanChip suchen, ggf. installieren
5. WLan-Stick ausleihen, installieren, Schritte 1-3 ....
 
Hallo DameVenusia!
Danke schoneinmal fuer die Antwort.
Ja alle Servicepacks sind drauf. "Gebraucht" ist nicht ganz richtig, er wurd 3 mal Benutzt und als ich ihn bekommen habe wurde XP neu aufgesetzt (natuerlich mit zum Laptop dazugehoerigen XP inklusive treiber)

zu 0: Hab ich bereits beim ersten Angriff gemacht, daher hab ich mich auch gewundert das es weitere Angriffe gab.

zu 1: Ich schalte das W-LAN aus wenn ich es nicht benoetige, ich weiss das man die Macadressen filterung leicht umgehen kann.

zu 2: Habe testweise ein WPA2 Passwort eingestellt das nur aus 12345678 bestand, hat nicht funktioniert. Auch ein PW aus nur Buchstaben geben keine Verbindung. Ist es normal das ich meinen Laptop per W-lan nicht Anpingen kann?

zu 3: Was genau meinst du?

zu 4: WPA 2 kann er, ich war in einem anderen Netzwerk Eingeloggt der hatte WPA/WPA2 verschluesselung (hab ich damals eingerichtet daher weiss ich das genau)

zu 5: Habe hier noch einen ~2 Jahre alten Wlan-stick rumliegen ich werds mit dem mal versuchen.


zu den DoS angriffen:
Irgendwie kriege ich nun sehr viele unterschiedliche Meldungen. Ich habe meinen Router neu gestartet um ne neue IP zu bekommen, anscheinend hab ich ne statische o_O sie hat sich nicht veraendert. Seitdem kamen wieder 4 neue Meldungen.

habe nun:
Smurf-angriffe
UDP-Floods
TCP-fin Scans
UDP-Loop
Vecna-Scans

Habe mal die Ips auf soner Datenbank seite zurueckverfolgt.
Zumindest der Vecna-Scan soll von Ingame kommen und ist somit ungefaehrlich.
Da ich ja Regelmaessig hier mitlese (wenn auch weniger schreibe als frueher)
Ansonsten haben diese Ips auf mich zugreifen wollen:
210.195.91.255: Iana-BLK The whole IPv4 address space
93.194.255.20: Deutsche Telekom AG
89.245.109.105: Versatel Deutschland Dynamic DSL Pool
212.183.128.255: VODAFONE-CORE-NETWORK-DEVELOPMENT (In GB)
201.23.163.0: Iana-BLK The whole IPv4 address space
89.245.84.59: Versatel Deutschland Dynamic DSL Pool
208.54.80.255: Iana-BLK The whole IPv4 address space
93.200.163.105: Deutsche Telekom AG
93.194.249.93: Deutsche Telekom AG
93.200.165.179: Deutsche Telekom AG Security Team
93.194.245.66: Deutsche Telekom AG
85.13.160.51: ingame-net

Ich denke das die leute die zum botnetz gehoeren diese I-net anbieter haben und alle ne Dynamische IP. Bis auf vllt Die Terrorkom mit dem Security Team.
 
ACK ist der Keep Alive Ping der Easybox, also ob Geräte noch Online sind. Also harmlos

NTP ist der Zeitsynchronisation der Easybox ebenfalls okay.


Die TCP-FIN ist Inbound und Port 80, im Grunde hat ein Hacker von einer Website versucht herrauszufinden ob du einen Webserver laufen hast. Das ist eine alltägliche Erscheinung im Internet, das kann jedem auf jeder Website sogesehen passieren. Im Prinzip kannst du es ignorieren wenn du keinen eigenen Server hast.

Du schreibst Privater Server, hm wie ist der Konfiguriert? FTP mit Zugriff für ausgewählte IPs oder FTP und offen für jeden.


Hast du wärend den Zeiten des UDP Floods gemerkt das dein Inet extrem lahmt oder gar das Netzwerk zusammen brach?

Der UDP Loop gehört ebenfalls zu Automatisierten Portscans, im Prinzip hat die Firewall deiner Easybox es erkannt und abgefangen, es wird protokolliert, das du weist das es passierte.

Statische IP ja viele Provider die unter der so schön von dir bezeichneten Terrorkom, leiden haben einfach nicht den Adresspool um dir ne Dynamische IP zu geben.

MfG

Kongo
 
Zuletzt bearbeitet:
Nabend King Kongo!

Es war fuer 6 Tage ein Privater Minecraft server auf dem Pc eines Freundes in meinem Netzwerk. Von dort aus haben wir ne kleine Minecraft Lan-Party gemacht, der Server war aber auch online sodass andere denen wir meine IP gegeben haben auch drauf spielen konnten. Das waren aber nur unsere Freundinnen die garantiert nichts mit meiner IP anfangen konnten. Also Theoretisch haette jeder draufkommen koennen Praktisch eher nicht.

Habe nur bemerkt das es kurzzeitig laggt, koennte aber auch genausogut der Server sein auf dem ich gespielt habe (nicht in meinem Netzwerk) muss also nicht zwangslaeufig mit dem UDP flood zusammenhaengen. Das Netzwerk ist nie zu keiner Zeit zusammengebrochen auch nicht als der Server noch hier stand. Die Smurfs usw sind ja meistens so zwischen 18 und 4 uhr Nachts und zu der Zeit haben wir fast immer gezockt.
 
Wenn die Smurfs sich mit den Zeiten decken wo ihr zockt könnte das wahrscheinlich nur ein Fehlalarm sein. Die Easybox interpretiert den Traffic falsch.

Beim Rest kannst du nicht wirklich was gegen machen, da das von der Firewall deiner Easybox abhängt, da alles mehr oder minder automatisiert, oder flächendeckend abläuft. Sozusagen im Trüben fischen und hoffen das sie was etwas finden wo man kapern kann.

Halte deine PCs stets auf den neuesten Stand was Updates für Windows/Java/Flash usw. angeht. Firmware er Easybox stehts aktuell halten.

Wenn du auf Nummer sicher gehen willst, unterziehe allen PCs im Netzwerk via Eset Online Scanner mal einen gründlichen Scan, sollte der nichts finden, dann sollte das nicht an dir liegen. Da das alles von ausen kommt, gefährlich wärs wenn einer deiner PCs das ins Internet raussenden würde bzw. tun würde dann könnte man 100% davon ausgehen das es Virus oder nen Trojaner ist.

MfG

Kongo
 
Nabend King Kongo!
Habe nun meinen Wlan stick am Laptop installiert und oh wunder er bekommt selbst bei verschluesseltem Wlan Internet. Dachte erst es liegt an meiner doppelten macadressen filterung (einmal Wlan und einmal fuer das Netzwerk) aber bei beidem ist die Adresse des W-lan adapters eingetragen und mit meinem Stick funzt es ja auch. Daher geh ich davon aus das es an dem integrierten W-LAN adapter liegt der anscheinend eine Inkompatibilitaet mit meinem Router hat, mit anderen Routern verbidnet er ja auch..

Nun zu den Smurfs
vor 3 Tagen hab ich meinen Router fuer 3-4 Stunden ausgeschaltet, als ich wieder verbunden habe habe ich ne neue IP bekommen. Seitdem ist ruhe. Ein UDP Flood war noch ansonsten nichts mehr.

Ansonsten haett ich noch ne kleine Frage:
Ich ahbe W7 64 Bit
Nutze aber (warum auch immer) Java 32 Bit.
Wollte den Kram deinstallieren und 64 Bit drauf packen, nach der Installation erkennt weder die Java seite, zum testen obs die richtige Java version ist, nicht mein Java noch andere Java Programme.
Ich weiss das Java nuzr auf der Festplatte Aktiv ist auf der es Installiert ist, Alle Java programme sind auf C, browser ist auf C, Java selbst ist auf C: Programme(84) und installiert habe ich es auch auf C: Programme. Reste hab ich entfernt.
Es hat erst wieder funktioniert als ich Java 32 bit draufgepackt habe dabei hab ich mit 100%iger sicherheit ein 64bit system

Hier hab ich es runtergeladen: Java Runtime Environment (64 Bit) - Download - CHIP Online

Danke nochmals
 
Oracle selbst empfiehlt das man 64 Bit Java nur bei 64 Bit Browsern nehmen soll. Dir bietet 64 Bit bei Browsern zur Zeit keinen mehrwert.

Zudem wenn du keine Java Anwendungen verwendest, wo zwingend Java vorrausetzen zum funktionieren, dann brauchst Java nicht mal. Da Firefox usw bereits eine Java Engine besitzen.

Dann sollten deine Probleme ja jetzt alle gelöst sein.

MfG

Kongo
 
Zurück
Oben