![]() |
Sprich alle Ports, welche bereits von Kabelplus geblockt werden sind die 7, der Rest ist durch den Router geblockt! wenn ich die FW am Router aussen vorlasse kommt folgendes Szenario als Ergebnis:
GRC Port Authority Report created on UTC: 2013-09-25 at 13:18:15 Results from scan of ports: 0-1055 2 Ports Open 1053 Ports Closed 1 Ports Stealth --------------------- 1056 Ports Tested Ports found to be OPEN were: 80, 515 The port found to be STEALTH was: 135 Other than what is listed above, all ports are CLOSED. TruStealth: FAILED - NOT all tested ports were STEALTH, - NO unsolicited packets were received, - A PING REPLY (ICMP Echo) WAS RECEIVED. ---------------------------------------------------------------------- Sprich hier bekommt der "Angreifer" nur mehr den Paket Drop mit, und die Antwort auf die Pakete durch die SPI vor dem Drop bleibt aus.. |
und Bitdefender schreit bei keinem der Szenarien, weil offenbar hier NICHTS an den Rechner kommt.
|
und der GRC Routertest meint auch, alles ist sauber... mein System antwortet nicht auf Requests...
und der BITDEFENDER komplett Test meint auch System ist clear. nix gefunden! nicht mal böse Kekse... nur wie kann es dann dazu kommen dass mir Bitdefender einen PORTSCAN auf meine NAT interne Adresse meldet... |
da bleibt nurmehr die möglichkeit dass bereits etwas auf deinem rechner (oder rechnernetz - NAS ? ) aktiv ist (absichtlich oder eine fehlfunktion) - das erklärt auch dass deine interne ip angegeben wird
|
und wie würd ich das rausfinden? ;(
und die interne IP auf die es sich bezieht ist definitiv die meines Rechners! sollte also nix sein was von der NAS kommt! und auf die NAS sollt ja auch keiner kommen wenn am Router UPnP abgedreht ist.. |
| Alle Zeitangaben in WEZ +2. Es ist jetzt 20:52 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag