PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Was bedeutet dieser Eintrag?



Seiten : [1] 2

Peace-on-earth
14.10.02, 22:27
Folgenden Eintrag habe ich immer wieder in meinen 'messages':

Oct 14 23:23:49 server kernel: SuSE-FW-ACCEPTIN=ppp0 OUT= MAC= SRC=212.185.238.178 DST=217.230.83.224 LEN=60 TOS=0x00 PREC=0x00 TTL=59 ID=33177 DF PROTO=TCP SPT=61722 DPT=4662 WINDOW=5840 RES=0x00 SYN URGP=0 OPT (020405840402080A09FA7FCC0000000001030300)

Was bedeutet dieser Eintrag? Was läuft denn auf diesen Ports, welche die FW durchlässt?

HangLoose
14.10.02, 22:49
moin moin



SRC=212.185.238.178 <= source-ip


DST=217.230.83.224 <= deine aktuelle ip


PROTO=TCP <= protokoll tcp


SPT=61722 <= source-port


DPT=4662 <= destination-port, also deiner


auf port 4662 läuft edonkey.


Gruß HangLoose

Peace-on-earth
14.10.02, 22:53
Danke für Deine schnelle Antwort. Die Aufschlüsselung war mir so weit schon mal klar. Das edonkey auf diesem Port läuft, wusste ich nicht. Allerdings benutze ich auch nicht edonkey, oder ähnliche Programme. Sind solche 'Angriffe' denn kritisch zu werten? Sollte so etwas denn nicht von der Firewall geblockt werden?

HangLoose
14.10.02, 22:59
wenn bei dir kein edonkey läuft, würde ich den port auch schließen. was für eine firewall hast du denn?

Peace-on-earth
14.10.02, 23:07
SuSEfirewall2 auf einem SuSE7.3-System. Warum schließt denn die Firewall diesen nicht automatisch? Hat das etwas mit den Highports zu tun, welche ich geöffnet habe?

HangLoose
14.10.02, 23:13
normal nur durch diesen eintrag alleine nicht. stell doch mal,wenn möglich, deine config hier rein.

hier noch ein link für portabfragen => http://www.tantalo.net/ports/index.php?lng=de

Jinto
14.10.02, 23:14
Warum schließt denn die Firewall diesen nicht automatisch?

Wie denn, wenn du´s extra freigibst.

>Hat das etwas mit den Highports zu tun, welche ich geöffnet habe?

JA.

HangLoose
14.10.02, 23:21
@jinto

dann muß das aber normalerweise von innen heraus *angeschubst* worden sein. nur dieser eine eintrag alleine, dürfte die ports eigentlich nicht öffnen.

IMHO :)

Peace-on-earth
14.10.02, 23:25
So, hier nun das Skript:

# Copyright (c) 2001 SuSE GmbH Nuernberg, Germany. All rights reserved.
#
# Author: Marc Heuse <marc@suse.de>, 2001
# Please contact me directly if you find bugs.
#
# If you have problems getting this tool configures, please read this file
# carefuly and take also a look into
# -> /usr/share/doc/packages/SuSEfirewall2/EXAMPLES !
# -> /usr/share/doc/packages/SuSEfirewall2/FAQ !
# -> /usr/share/doc/packages/SuSEfirewall2/firewall2.rc.config.EXAMPLE !
#
# /etc/rc.config.d/firewall2.rc.config
#
# for use with /sbin/SuSEfirewall2 version 1.7 which is for 2.4 kernels!
#
# ------------------------------------------------------------------------ #
# PLEASE NOTE THE FOLLOWING:
#
# Just by configuring these settings and using the SuSEfirewall2 you are
# not secure per se! There is *not* such a thing you install and hence you
# are safed from all (security) hazards.
#
# To ensure your security, you need also:
#
# * Secure all services you are offering to untrusted networks (internet)
# You can do this by using software which has been designed with
# security in mind (like postfix, apop3d, ssh), setting these up without
# misconfiguration and praying, that they have got really no holes.
# SuSEcompartment can help in most circumstances to reduce the risk.
# * Do not run untrusted software. (philosophical question, can you trust
# SuSE or any other software distributor?)
# * Harden your server(s) with the harden_suse package/script
# * Recompile your kernel with the openwall-linux kernel patch
# (former secure-linux patch, from Solar Designer) www.openwall.com
# * Check the security of your server(s) regulary
# * If you are using this server as a firewall/bastion host to the internet
# for an internal network, try to run proxy services for everything and
# disable routing on this machine.
# * If you run DNS on the firewall: disable untrusted zone transfers and
# either don't allow access to it from the internet or run it split-brained.
#
# Good luck!
#
# Yours,
# SuSE Security Team
#
# ------------------------------------------------------------------------
#
# Configuration HELP:
#
# If you have got any problems configuring this file, take a look at
# /usr/share/doc/packages/SuSEfirewall2/EXAMPLES for an example.
#
#
# All types have to set START_FW2 in /etc/rc.config to "yes" ;-)
#
# If you are a end-user who is NOT connected to two networks (read: you have
# got a single user system and are using a dialup to the internet) you just
# have to configure (all other settings are OK): 2) and maybe 9).
#
# If this server is a firewall, which should act like a proxy (no direct
# routing between both networks), or you are an end-user connected to the
# internet and to an internal network, you have to setup your proxys and
# reconfigure (all other settings are OK): 2), 3), 9) and maybe 7), 11), 14)
#
# If this server is a firewall, and should do routing/masquerading between
# the untrusted and the trusted network, you have to reconfigure (all other
# settings are OK): 2), 3), 5), 6), 9), and maybe 7), 10), 11), 12), 13),
# 14), 20)
#
# If you want to run a DMZ in either of the above three standard setups, you
# just have to configure *additionally* 4), 9), 12), 13), 17), 19).
#
# If you know what you are doing, you may also change 8), 11), 15), 16)
# and the expert options 19), 20), 21), 22) and 23) at the far end, but you
# should NOT.
#
# If you use diald or ISDN autodialing, you might want to set 17).
#
# To get programs like traceroutes to your firewall to work is a bit tricky,
# you have to set the following options to "yes" : 11 (UDP only), 18 and 19.
#
# Please note that if you use service names, that they exist in /etc/services.
# There is no service "dns", it's called "domain"; email is called "smtp" etc.
#
# *Any* routing between interfaces except masquerading requires to set FW_ROUTE
# to "yes" and use FW_FORWARD or FW_ALLOW_CLASS_ROUTING !
#
# If you just want to do masquerading without filtering, ignore this script
# and run this line (exchange "ippp0" "ppp0" if you use a modem, not isdn):
# iptables -A POSTROUTING -t nat -j MASQUERADE -o ippp0
# echo 1 > /proc/sys/net/ipv4/ip_forward
# and additionally the following lines to get at least a minimum of security:
# iptables -A INPUT -j DROP -m state --state NEW,INVALID -i ippp0
# iptables -A FORWARD -j DROP -m state --state NEW,INVALID -i ippp0
# ------------------------------------------------------------------------

#
# 1.)
# Should the Firewall be started?
#
# This setting is done in /etc/rc.config (START_FW2="yes")

#
# 2.)
# Which is the interface that points to the internet/untrusted networks?
#
# Enter all the network devices here which are untrusted.
#
# Choice: any number of devices, seperated by a space
# e.g. "eth0", "ippp0 ippp1 eth0:1"
#
FW_DEV_EXT="ppp0"

#
# 3.)
# Which is the interface that points to the internal network?
#
# Enter all the network devices here which are trusted.
# If you are not connected to a trusted network (e.g. you have just a
# dialup) leave this empty.
#
# Choice: leave empty or any number of devices, seperated by a space
# e.g. "tr0", "eth0 eth1 eth1:1" or ""
#
FW_DEV_INT="eth1"

#
# 4.)
# Which is the interface that points to the dmz or dialup network?
#
# Enter all the network devices here which point to the dmz/dialups.
# A "dmz" is a special, seperated network, which is only connected to the
# firewall, and should be reachable from the internet to provide services,
# e.g. WWW, Mail, etc. and hence are at risk from attacks.
# See /usr/share/doc/packages/SuSEfirewall2/EXAMPLES for an example.
#
# Special note: You have to configure FW_FORWARD to define the services
# which should be available to the internet and set FW_ROUTE to yes.
#
# Choice: leave empty or any number of devices, seperated by a space
# e.g. "tr0", "eth0 eth1 eth1:1" or ""
#
FW_DEV_DMZ=""

#
# 5.)
# Should routing between the internet, dmz and internal network be activated?
# REQUIRES: FW_DEV_INT or FW_DEV_DMZ
#
# You need only set this to yes, if you either want to masquerade internal
# machines or allow access to the dmz (or internal machines, but this is not
# a good idea). This option supersedes IP_FORWARD from /etc/rc.config!
#
# Setting this option one alone doesn't do anything. Either activate
# massquerading with FW_MASQUERADE below if you want to masquerade your
# internal network to the internet, or configure FW_FORWARD to define
# what is allowed to be forwarded!
#
# Choice: "yes" or "no", defaults to "no"
#
FW_ROUTE="yes"

#
# 6.)
# Do you want to masquerade internal networks to the outside?
# REQUIRES: FW_DEV_INT or FW_DEV_DMZ, FW_ROUTE
#
# "Masquerading" means that all your internal machines which use services on
# the internet seem to come from your firewall.
# Please note that it is more secure to communicate via proxies to the
# internet than masquerading. This option is required for FW_MASQ_NETS and
# FW_FORWARD_MASQ.
#
# Choice: "yes" or "no", defaults to "no"
#
FW_MASQUERADE="yes"
#
# You must also define on which interface(s) to masquerade on. This is
# normally your external device(s) to the internet.
# Most users can leave the default below.
#
# e.g. "ippp0" or "$FW_DEV_EXT"
FW_MASQ_DEV="$FW_DEV_EXT"
#
# Which internal computers/networks are allowed to access the internet
# directly (not via proxys on the firewall)?
# Only these networks will be allowed access and will be masqueraded!
#
# Choice: leave empty or any number of hosts/networks seperated by a space.
# Every host/network may get a list of allowed services, otherwise everything
# is allowed. A target network, protocol and service is appended by a comma to
# the host/network. e.g. "10.0.0.0/8" allows the whole 10.0.0.0 network with
# unrestricted access. "10.0.1.0/24,0/0,tcp,80 10.0.1.0/24,0/0tcp,21" allows
# the 10.0.1.0 network to use www/ftp to the internet.
# "10.0.1.0/24,tcp,1024:65535 10.0.2.0/24" is OK too.
# Set this variable to "0/0" to allow unrestricted access to the internet.
#
FW_MASQ_NETS="192.168.100.0/24"

#
# 7.)
# Do you want to protect the firewall from the internal network?
# REQUIRES: FW_DEV_INT
#
# If you set this to "yes", internal machines may only access services on
# the machine you explicitly allow. They will be also affected from the
# FW_AUTOPROTECT_SERVICES option.
# If you set this to "no", any user can connect (and attack) any service on
# the firewall.
#
# Choice: "yes" or "no", defaults to "yes"
#
# "yes" is a good choice
FW_PROTECT_FROM_INTERNAL="yes"

#
# 8.)
# Do you want to autoprotect all running network services on the firewall?
#
# If set to "yes", all network access to services TCP and UDP on this machine
# will be prevented (except to those which you explicitly allow, see below:
# FW_SERVICES_{EXT,DMZ,INT}_{TCP,UDP})
#
# Choice: "yes" or "no", defaults to "yes"
#
FW_AUTOPROTECT_SERVICES="yes"

#
# 9.)
# Which services ON THE FIREWALL should be accessible from either the internet
# (or other untrusted networks), the dmz or internal (trusted networks)?
# (see no.13 & 14 if you want to route traffic through the firewall) XXX
#
# Enter all ports or known portnames below, seperated by a space.
# TCP services (e.g. SMTP, WWW) must be set in FW_SERVICES_*_TCP, and
# UDP services (e.g. syslog) must be set in FW_SERVICES_*_UDP.
# e.g. if a webserver on the firewall should be accessible from the internet:
# FW_SERVICES_EXT_TCP="www"
# e.g. if the firewall should receive syslog messages from the dmz:
# FW_SERVICES_DMZ_UDP="syslog"
# For IP protocols (like GRE for PPTP, or OSPF for routing) you need to set
# FW_SERVICES_*_IP with the protocol name or number (see /etc/protocols)
#
# Choice: leave empty or any number of ports, known portnames (from
# /etc/services) and port ranges seperated by a space. Port ranges are
# written like this: allow port 1 to 10 -> "1:10"
# e.g. "", "smtp", "123 514", "3200:3299", "ftp 22 telnet 512:514"
# For FW_SERVICES_*_IP enter the protocol name (like "igmp") or number ("2")
#
# Common: smtp domain
FW_SERVICES_EXT_TCP="www ftp pop3 20000 ssh smtp"
# Common: domain
FW_SERVICES_EXT_UDP="" # Common: domain
# For VPN/Routing which END at the firewall!!
FW_SERVICES_EXT_IP=""
#
# Common: smtp domain
FW_SERVICES_DMZ_TCP=""
# Common: domain
FW_SERVICES_DMZ_UDP=""
# For VPN/Routing which END at the firewall!!
FW_SERVICES_DMZ_IP=""
#
# Common: ssh smtp domain
FW_SERVICES_INT_TCP="ssh smtp pop3 netbios-ns netbios-dgm netbios-ssn http 20000"
# Common: domain syslog
FW_SERVICES_INT_UDP="netbios-ns netbios-dgm netbios-ssn"
# For VPN/Routing which END at the firewall!!
FW_SERVICES_INT_IP=""

#
# 10.)
# Which services should be accessible from trusted hosts/nets?
#
# Define trusted hosts/networks (doesnt matter if they are internal or
# external) and the TCP and/or UDP services they are allowed to use.
#
# Choice: leave FW_TRUSTED_NETS empty or any number of computers and/or
# networks, seperated by a space. e.g. "172.20.1.1 172.20.0.0/16"
# Optional, enter a protocol after a comman, e.g. "1.1.1.1,icmp"
# Optional, enter a port after a protocol, e.g. "2.2.2.2,tcp,22"
#
FW_TRUSTED_NETS=""

#
# 11.)
# How is access allowed to high (unpriviliged [above 1023]) ports?
#
# You may either allow everyone from anyport access to your highports ("yes"),
# disallow anyone ("no"), anyone who comes from a defined port (portnumber or
# known portname) [note that this is easy to circumvent!], or just your
# defined nameservers ("DNS").
# Note that if you want to use normal (active) ftp, you have to set the TCP
# option to ftp-data. If you use passive ftp, you don't need that.
# Note that you can't use rpc requests (e.g. rpcinfo, showmount) as root
# from a firewall using this script (well, you can if you include range
# 600:1023 in FW_SERVICES_EXT_UDP ...).
#
# Choice: "yes", "no", "DNS", portnumber or known portname, defaults to "no"
# if not set
#
# Common: "ftp-data", better is "yes" to be sure that everything else works :-(
FW_ALLOW_INCOMING_HIGHPORTS_TCP="yes"
# Common: "DNS" or "domain ntp", better is "yes" to be sure ...
FW_ALLOW_INCOMING_HIGHPORTS_UDP="yes"

#
# 12.)
# Are you running some of the services below?
# They need special attention - otherwise they won´t work!
#
# Set services you are running to "yes", all others to "no", defaults to "no"
#
FW_SERVICE_AUTODETECT="yes" # Autodetect the services below when starting
#
# If you are running bind/named set to yes. Remember that you have to open
# port 53 (or "domain") as udp/tcp to allow incoming queries.
# Also FW_ALLOW_INCOMING_HIGHPORTS_UDP needs to be "yes"
FW_SERVICE_DNS="no"
#
# if you use dhclient to get an ip address you have to set this to "yes" !
FW_SERVICE_DHCLIENT="no"
#
# set to "yes" if this server is a DHCP server
FW_SERVICE_DHCPD="no"
#
# set to "yes" if this server is running squid. You still have to open the
# tcp port 3128 to allow remote access to the squid proxy service.
FW_SERVICE_SQUID="no"
#
# set to "yes" if this server is running a samba server. You still have to open
# the tcp port 139 to allow remote access to SAMBA.
FW_SERVICE_SAMBA="yes"
FW_NETWORKS_SAMBA="192.168.100.0/24"

#
# 13.)
# Which services accessed from the internet should be allowed to the
# dmz (or internal network - if it is not masqueraded)?
# REQUIRES: FW_ROUTE
#
# With this option you may allow access to e.g. your mailserver. The
# machines must have valid, non-private, IP addresses which were assigned to
# you by your ISP. This opens a direct link to your network, so only use
# this option for access to your dmz!!!!
#
# Choice: leave empty (good choice!) or use the following explained syntax
# of forwarding rules, seperated each by a space.
# A forwarding rule consists of 1) source IP/net and 2) destination IP
# seperated by a comma. e.g. "1.1.1.1,2.2.2.2 3.3.3.3/16,4.4.4.4/24"
# Optional is a protocol, seperated by a comma, e.g. "5.5.5.5,6.6.6.6,igmp"
# Optional is a port after the protocol with a comma, e.g. "0/0,0/0,udp,514"
#
FW_FORWARD="" # Beware to use this!

#
# 14.)
# Which services accessed from the internet should be allowed to masqueraded
# servers (on the internal network or dmz)?
# REQUIRES: FW_ROUTE
#
# With this option you may allow access to e.g. your mailserver. The
# machines must be in a masqueraded segment and may not have public IP addesses!
# Hint: if FW_DEV_MASQ is set to the external interface you have to set
# FW_FORWARD from internal to DMZ for the service as well to allow access
# from internal!
#
# Please note that this should *not* be used for security reasons! You are
# opening a hole to your precious internal network. If e.g. the webserver there
# is compromised - your full internal network is compromised!!
#
# Choice: leave empty (good choice!) or use the following explained syntax
# of forward masquerade rules, seperated each by a space.
# A forward masquerade rule consists of 1) source IP/net, 2) destination IP
# (dmz/intern), 3) a protocol (tcp/udp only!) and 4) destination port,
# seperated by a comma (","), e.g. "4.0.0.0/8,1.1.1.1,tcp,80"
# Optional is a port after the destination port, to redirect the request to
# a different destination port on the destination IP, e.g.
# "4.0.0.0/8,1.1.1.1,tcp,80,81"
#
FW_FORWARD_MASQ="" # Beware to use this!

#
# 15.)
# Which accesses to services should be redirected to a localport on the
# firewall machine?
#
# This can be used to force all internal users to surf via your squid proxy,
# or transparently redirect incoming webtraffic to a secure webserver.
#
# Choice: leave empty or use the following explained syntax of redirecting
# rules, seperated by a space.
# A redirecting rule consists of 1) source IP/net, 2) destination IP/net,
# 3) protocol (tcp or udp) 3) original destination port and 4) local port to
# redirect the traffic to, seperated by a colon. e.g.:
# "10.0.0.0/8,0/0,tcp,80,3128 0/0,172.20.1.1,tcp,80,8080"
#
FW_REDIRECT=""

#
# 16.)
# Which logging level should be enforced?
# You can define to log packets which were accepted or denied.
# You can also the set log level, the critical stuff or everything.
# Note that logging *_ALL is only for debugging purpose ...
#
# Choice: "yes" or "no", FW_LOG_*_CRIT defaults to "yes",
# FW_LOG_*_ALL defaults to "no"
#
FW_LOG_DROP_CRIT="yes"
#
FW_LOG_DROP_ALL="no"
#
FW_LOG_ACCEPT_CRIT="yes"
#
FW_LOG_ACCEPT_ALL="no"
#
# only change/activate this if you know what you are doing!
FW_LOG="--log-level warning --log-tcp-options --log-ip-option --log-prefix SuSE-FW"

#
# 17.)
# Do you want to enable additional kernel TCP/IP security features?
# If set to yes, some obscure kernel options are set.
# (icmp_ignore_bogus_error_responses, icmp_echoreply_rate,
# icmp_destunreach_rate, icmp_paramprob_rate, icmp_timeexeed_rate,
# ip_local_port_range, log_martians, mc_forwarding, mc_forwarding,
# rp_filter, routing flush)
# Tip: Set this to "no" until you have verified that you have got a
# configuration which works for you. Then set this to "yes" and keep it
# if everything still works. (It should!) ;-)
#
# Choice: "yes" or "no", defaults to "yes"
#
FW_KERNEL_SECURITY="yes"

#
# 18.)
# Keep the routing set on, if the firewall rules are unloaded?
# REQUIRES: FW_ROUTE
#
# If you are using diald, or automatic dialing via ISDN, if packets need
# to be sent to the internet, you need to turn this on. The script will then
# not turn off routing and masquerading when stopped.
# You *might* also need this if you have got a DMZ.
# Please note that this is *insecure*! If you unload the rules, but are still
# connected, you might your internal network open to attacks!
# The better solution is to remove "/sbin/SuSEfirewall2 stop" or
# "/sbin/init.d/firewall stop" from the ip-down script!
#
#
# Choices "yes" or "no", defaults to "no"
#
FW_STOP_KEEP_ROUTING_STATE="no"

#
# 19.)
# Allow (or don't) ICMP echo pings on either the firewall or the dmz from
# the internet? The internet option is for allowing the DMZ and the internal
# network to ping the internet.
# REQUIRES: FW_ROUTE for FW_ALLOW_PING_DMZ and FW_ALLOW_PING_INTERNET
#
# Choice: "yes" or "no", defaults to "no" if not set
#
FW_ALLOW_PING_FW="yes"
#
FW_ALLOW_PING_DMZ="no"
#
FW_ALLOW_PING_EXT="no"

##
# END of rc.firewall
##

# #
#-------------------------------------------------------------------------#
# #
# EXPERT OPTIONS - all others please don't change these! #
# #
#-------------------------------------------------------------------------#
# #

#
# 20.)
# Allow (or don't) ICMP time-to-live-exceeded to be send from your firewall.
# This is used for traceroutes to your firewall (or traceroute like tools).
#
# Please note that the unix traceroute only works if you say "yes" to
# FW_ALLOW_INCOMING_HIGHPORTS_UDP, and windows traceroutes only if you say
# additionally "yes" to FW_ALLOW_PING_FW
#
# Choice: "yes" or "no", defaults to "no"
#
FW_ALLOW_FW_TRACEROUTE="yes"

#
# 21.)
# Allow ICMP sourcequench from your ISP?
#
# If set to yes, the firewall will notice when connection is choking, however
# this opens yourself to a denial of service attack. Choose your poison.
#
# Choice: "yes" or "no", defaults to "yes"
#
FW_ALLOW_FW_SOURCEQUENCH="yes"

#
# 22.)
# Allow/Ignore IP Broadcasts?
#
# If set to yes, the firewall will not filter broadcasts by default.
# This is needed e.g. for Netbios/Samba, RIP, OSPF where the broadcast
# option is used.
# If you do not want to allow them however ignore the annoying log entries,
# set FW_IGNORE_FW_BROADCAST to yes.
#
# Choice: "yes" or "no", defaults to "no"
#
FW_ALLOW_FW_BROADCAST="no"
#
FW_IGNORE_FW_BROADCAST="yes"

#
# 23.)
# Allow same class routing per default?
# REQUIRES: FW_ROUTE
#
# Do you want to allow routing between interfaces of the same class
# (e.g. between all internet interfaces, or all internal network interfaces)
# be default (so without the need setting up FW_FORWARD definitions)?
#
# Choice: "yes" or "no", defaults to "no"
#
FW_ALLOW_CLASS_ROUTING="no"

#
# 25.)
# Do you want to load customary rules from a file?
#
# This is really an expert option. NO HELP WILL BE GIVEN FOR THIS!
# READ THE EXAMPLE CUSTOMARY FILE AT /etc/rc.config.d/firewall2-custom.rc.config
#
#FW_CUSTOMRULES="/etc/rc.config.d/firewall2-custom.rc.config"

Nachdem ich auf diesem Server auch einen Web- und FTP-Server betreibe, dachte ich, ich muss die Highports geöffnet lassen, oder?

Peace-on-earth
14.10.02, 23:36
in meiner /var/log/http/access_log habe ich folgende Einträge:
217.230.190.108 - - [15/Oct/2002:00:26:13 +0200] "GET /scripts/root.exe?/c+dir HTTP/1.0" 404 289
217.230.190.108 - - [15/Oct/2002:00:26:14 +0200] "GET /MSADC/root.exe?/c+dir HTTP/1.0" 404 287
217.230.190.108 - - [15/Oct/2002:00:26:15 +0200] "GET /c/winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 297
217.230.190.108 - - [15/Oct/2002:00:26:16 +0200] "GET /d/winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 297
217.230.190.108 - - [15/Oct/2002:00:26:16 +0200] "GET /scripts/..%255c../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 31
217.230.190.108 - - [15/Oct/2002:00:26:17 +0200] "GET /_vti_bin/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c
217.230.190.108 - - [15/Oct/2002:00:26:18 +0200] "GET /_mem_bin/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c
217.230.190.108 - - [15/Oct/2002:00:26:19 +0200] "GET /msadc/..%255c../..%255c../..%255c/..%c1%1c../..%c1%1c../..%c1%1c
217.230.190.108 - - [15/Oct/2002:00:26:20 +0200] "GET /scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 3
217.230.190.108 - - [15/Oct/2002:00:26:21 +0200] "GET /scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 3
217.230.190.108 - - [15/Oct/2002:00:26:22 +0200] "GET /scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 3
217.230.190.108 - - [15/Oct/2002:00:26:23 +0200] "GET /scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 3
217.230.190.108 - - [15/Oct/2002:00:26:24 +0200] "GET /scripts/..%%35%63../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 400
217.230.190.108 - - [15/Oct/2002:00:26:25 +0200] "GET /scripts/..%%35c../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 400 29
217.230.190.108 - - [15/Oct/2002:00:26:26 +0200] "GET /scripts/..%25%35%63../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 40
217.230.190.108 - - [15/Oct/2002:00:26:27 +0200] "GET /scripts/..%252f../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 31

Versucht denn da jemand Böses?

HangLoose
14.10.02, 23:43
hi

wenn du nur einen webserver und ftp laufen hast, würde ich auch nur die dort eintragen. ssh vom i-net aus brauchst du das? was machst du mit port 20000?

ansonsten bin ich eigentlich immer noch der meinung, das die verbindung von innen heraus gestartet werden muß. nur der eintrag FW_ALLOW_INCOMING_HIGHPORTS_TCP="yes" dürfte nicht genügen, um den port 4662 zu öffnen. ansonsten wäre ja die ganze firewall witzlos mit diesem yes.


aber, wie gesagt sicher bin ich mir nicht. ich werde das mal morgen bei mir ausprobieren.


Gruß HangLoose

HangLoose
14.10.02, 23:49
ich würde mal sagen, da versucht es zumindest jemand. aber wirklich ahnung hab ich davon auch nicht.


217.230.190.108 - - [15/Oct/2002:00:26:13 +0200] "GET /scripts/root.exe?/c+dir HTTP/1.0" 404 289


gesund sieht das jedenfalls nicht aus. sind in deinen log's noch andere offene ports zu finden.

HangLoose
15.10.02, 00:02
entwarnung :) ich hätte mal erst googeln sollen und dann posten *grins*

auszug aus einer mailing-liste


Guten Morgen!

> wer weiß, was der folgende Auszug aus dem access_log des apachen
> bedeutet?
>
> 80.129.39.46 - - [03/Apr/2002:02:31:13 +0200] "GET
> /scripts/root.exe?/c+dir HTTP/1.0" 404 281
> 80.129.39.46 - - [03/Apr/2002:02:31:14 +0200] "GET
> /MSADC/root.exe?/c+dir HTTP/1.0" 404 279
>
Daß Du Zugriffe von Windows-Rechnern hattest, die vom Nimbda-Wurm
befallen sind. Hast Du das letzte halbe Jahr geschlafen?



Gruß HangLoose

Jinto
15.10.02, 00:42
@HangLoose

HangLoose schrieb
dann muß das aber normalerweise von innen heraus *angeschubst* worden sein. nur dieser eine eintrag alleine, dürfte die ports eigentlich nicht öffnen.
Peace-on-Erath schrieb doch:

welche ich geöffnet habe


HangLoose schrieb
ich hätte mal erst googeln sollen und dann posten
zuerst hätte Peace-on-Earth googeln sollen, im übrigen hättest du fast den gleichen Kommentar gefunden wenn du hier im Board gesucht hättest :)

@Peace-On-Earth
Bitte lern die Suchfunktion zu nutzen!

HangLoose
15.10.02, 00:59
hi Jinto




im übrigen hättest du fast den gleichen Kommentar gefunden wenn du hier im Board gesucht hättest


ich wußte doch das ich sowas ähnliches vor kurzem grade gesehen habe, naja man wird alt und kriegt das nicht mehr alles so auf die reihe ;)




dann muß das aber normalerweise von innen heraus *angeschubst* worden sein. nur dieser eine eintrag alleine, dürfte die ports eigentlich nicht öffnen.

was ich damit meine, ist folgendes. so wie ich seine firewall-config sehe, hätte von seinem rechner aus, eine edonkey-verbindung gestartet werden müßen, um den oberen eintrag im log zu erzeugen. eine von außen gestartete verbindungsanfrage dürfte eigentlich nicht durch gelassen werden. peace on earth meint aber bei ihm läuft kein edonkey :confused:


ich werde das morgen mal bei mir ausprobieren.


gute nacht :)


ps: übrigens ich hasse kinos ;)



Gruß HangLoose

Peace-on-earth
15.10.02, 07:24
Original geschrieben von Jinto
@HangLoose

Peace-on-Erath schrieb doch:



zuerst hätte Peace-on-Earth googeln sollen, im übrigen hättest du fast den gleichen Kommentar gefunden wenn du hier im Board gesucht hättest :)

@Peace-On-Earth
Bitte lern die Suchfunktion zu nutzen!

Na, da hast Du ja schon recht. Dieser Fall erschien mir gestern allerdings recht akut. Und ich weiß, dass in diesem Forum fähige Leute sitzen, welche einem dann auch sehr schnell antworten. Meistens schneller, wie irgendwelche sinnigen Antworten im Inet oder auch hier zu finden. Zudem hat nicht jeder gleich so viel Ahnung um dieses riesige Thema Linux (und Sicherheit) komplett zu umreisen. Dafür sollte ja dann auch ein Forum da sein, oder?

Ich werte Deinen 'Angriff' nun mal als netten Anstoß und verbleibe mit vielen Grüßen

Stephan ;)

Peace-on-earth
15.10.02, 07:31
Original geschrieben von HangLoose


was ich damit meine, ist folgendes. so wie ich seine firewall-config sehe, hätte von seinem rechner aus, eine edonkey-verbindung gestartet werden müßen, um den oberen eintrag im log zu erzeugen. eine von außen gestartete verbindungsanfrage dürfte eigentlich nicht durch gelassen werden. peace on earth meint aber bei ihm läuft kein edonkey :confused:


ich werde das morgen mal bei mir ausprobieren.

Gruß HangLoose


Lieber HangLoose,

vielen Dank erst mal für Deine schnellen Antworten und deine Bemühungen. Ich dachte eben auch, dass man erst einmal eine Abfrage von seinem Rechner aus starten muss um diese Ports zu öffnen. Darum kommt mir das recht komisch vor.
Ja, der ssh-port ist noch geöffnet. Da die Kiste mal wieder recht neu aufgesetzt ist, gibt es manchmal Situationen, dass ich vom Inet drauf zu greife. Die ganzen anderen geöffneten Ports nutze ich regelmäßig vom Inet aus. Zur Info: Port 20000 ist der mtg-capri-server. Mit meiner 0800 Modemeinwahlnummer kann ich so teure Hoteltelefongebühren beim Faxen unterwegs sparen. Ist eigentlich ne ganz nette Sache.

Viele Grüße

Stephan:)

Peace-on-earth
15.10.02, 08:23
Folgendes ist inzwischen geschehen:

Einträge in 'messages':
SuSE-FW-ACCEPTIN=ppp0 OUT= MAC= SRC=217.233.217.55 DST=217.230.94.4 LEN=48 TOS=0x00 PREC=0x00 TTL=123 ID=30748 DF PROTO=TCP SPT=1028 DPT=4662

Kurze Zeit später dann das:
kernel: __alloc_pages: 0-order allocation failed (gfp=0x1d2/0)
kernel: VM: killing process popper
pppd[3387]: sent [LCP EchoReq id=0x7a magic=0x271e63bd]
pppd[3387]: rcvd [LCP EchoRep id=0x7a magic=0x1b8149a4]
pppd[3387]: sent [LCP EchoReq id=0x7b magic=0x271e63bd]
pppd[3387]: rcvd [LCP EchoRep id=0x7b magic=0x1b8149a4]
kernel: SuSE-FW-ACCEPTIN=eth1 OUT= MAC=00:10:5a:b1:cc:97:00:a0:24:0b:26:06:08:00 SRC=192.168.100.11 DST=192.168.100.1 LEN=52 TOS=0x00 PREC=0x00 TTL=12
popper[4330]: connect from 192.168.100.11 (192.168.100.11)
kernel: __alloc_pages: 0-order allocation failed (gfp=0x1d2/0)
kernel: VM: killing process smbd
pppd[3387]: sent [LCP EchoReq id=0x7c magic=0x271e63bd]
pppd[3387]: rcvd [LCP EchoRep id=0x7c magic=0x1b8149a4]
kernel: SuSE-FW-DROP-DEFAULTIN=eth1 OUT= MAC=00:10:5a:b1:cc:97:00:a0:24:0b:26:06:08:00 SRC=192.168.100.11 DST=192.168.100.1 LEN=52 TOS=0x00 PREC=0x00
kernel: martian source 192.168.100.1 from 192.168.120.254, on dev eth1
kernel: ll header: 00:10:5a:b1:cc:97:00:a0:24:0b:26:06:08:00
kernel: SuSE-FW-DROP-DEFAULTIN=eth1 OUT= MAC=00:10:5a:b1:cc:97:00:a0:24:0b:26:06:08:00 SRC=192.168.100.11 DST=192.168.100.1 LEN=52 TOS=0x00 PREC=0x00
kernel: martian source 192.168.100.1 from 192.168.120.254, on dev eth1
kernel: ll header: 00:10:5a:b1:cc:97:00:a0:24:0b:26:06:08:00
kernel: martian source 192.168.100.1 from 192.168.120.254, on dev eth1
kernel: ll header: 00:10:5a:b1:cc:97:00:a0:24:0b:26:06:08:00
kernel: SuSE-FW-DROP-DEFAULTIN=eth1 OUT= MAC=00:10:5a:b1:cc:97:00:a0:24:0b:26:06:08:00 SRC=192.168.100.11 DST=192.168.100.1 LEN=52 TOS=0x00 PREC=0x00
kernel: SuSE-FW-ACCEPTIN=eth1 OUT= MAC=00:10:5a:b1:cc:97:00:40:05:c4:a0:b2:08:00 SRC=192.168.100.12 DST=192.168.100.1 LEN=52 TOS=0x10 PREC=0x00 TTL=12

Nun versagt nach und nach alles. Wie man oben eben sieht, Mail und Samba sind ausgefallen. Die Festplatte am Server rödelte wie verrückt. Sogar am Server selbst hatte ich Mühe diesen herunterzufahren. War das nun ein Angriff?
Nun habe ich alle Ports nach außen hin mit der FW zugemacht. Nun hagelt's hier einen Entrag nach dem anderen:

SuSE-FW-DROP-DEFAULTIN=ppp0 OUT= MAC= SRC=207.71.92.221 DST=80.136.253.65 LEN=40 TOS=0x00 PREC=0x00 TTL=114 ID=14097 PROTO=TCP SPT=15000 DPT=5000 WIND
SuSE-FW-DROP-DEFAULTIN=ppp0 OUT= MAC= SRC=207.71.92.221 DST=80.136.253.65 LEN=40 TOS=0x00 PREC=0x00 TTL=114 ID=14098 PROTO=TCP SPT=10445 DPT=445 WINDO
SuSE-FW-DROP-DEFAULTIN=ppp0 OUT= MAC= SRC=207.71.92.221 DST=80.136.253.65 LEN=40 TOS=0x00 PREC=0x00 TTL=114 ID=14100 PROTO=TCP SPT=10143 DPT=143 WINDO
SuSE-FW-DROP-DEFAULTIN=ppp0 OUT= MAC= SRC=207.71.92.221 DST=80.136.253.65 LEN=40 TOS=0x00 PREC=0x00 TTL=114 ID=14102 PROTO=TCP SPT=10135 DPT=135 WINDO
SuSE-FW-DROPIN=ppp0 OUT= MAC= SRC=207.71.92.221 DST=80.136.253.65 LEN=40 TOS=0x00 PREC=0x00 TTL=114 ID=14104 PROTO=TCP SPT=10110 DPT=110 WINDOW=8192 R
SuSE-FW-DROP-DEFAULTIN=ppp0 OUT= MAC= SRC=207.71.92.221 DST=80.136.253.65 LEN=40 TOS=0x00 PREC=0x00 TTL=114 ID=14106 PROTO=TCP SPT=10079 DPT=79 WINDOW
SuSE-FW-DROP-DEFAULTIN=ppp0 OUT= MAC= SRC=207.71.92.221 DST=80.136.253.65 LEN=40 TOS=0x00 PREC=0x00 TTL=114 ID=14108 PROTO=TCP SPT=10023 DPT=23 WINDOW
SuSE-FW-DROP-DEFAULTIN=ppp0 OUT= MAC= SRC=207.71.92.221 DST=80.136.253.65 LEN=40 TOS=0x00 PREC=0x00 TTL=114 ID=14099 PROTO=TCP SPT=10443 DPT=443 WINDO
SuSE-FW-DROP-DEFAULTIN=ppp0 OUT= MAC= SRC=207.71.92.221 DST=80.136.253.65 LEN=40 TOS=0x00 PREC=0x00 TTL=114 ID=14101 PROTO=TCP SPT=10139 DPT=139 WINDO
SuSE-FW-DROPIN=ppp0 OUT= MAC= SRC=207.71.92.221 DST=80.136.253.65 LEN=40 TOS=0x08 PREC=0x00 TTL=114 ID=14105 PROTO=TCP SPT=10080 DPT=80 WINDOW=8192 RE
SuSE-FW-DROP-DEFAULTIN=ppp0 OUT= MAC= SRC=207.71.92.221 DST=80.136.253.65 LEN=40 TOS=0x00 PREC=0x00 TTL=114 ID=14107 PROTO=TCP SPT=10025 DPT=25 WINDOW

Bin ich jetzt erstmal sicher? Wie kann ich meine Dienste wieder nach außen hin anbieten, ohne das mir einer das Licht ausknipst?

Verunsichert

Stephan :confused:

pudding
15.10.02, 08:39
moin!

kann dir leider nicht sagen ob das ein angriff war...
aber vielleicht solltest du ein IDS einsetzen, z.b. snort: http://www.pl-forum.de/work/snort/

pudding
ps: sieht auf den ersten blick schieriiger aus als es ist

Peace-on-earth
15.10.02, 10:41
Was ich auch gar nicht verstehe ist, dass selbst wenn ich offline und dann wieder online gehe, immer noch die Einträge von dieser IP-Adresse kommen. Nach der Wiedereinwahl habe ich bei der Telekom aber doch wieder eine neue IP, wie kann mich der denn immer wieder sofort finden? Meine Dynamic-IP-Dienste habe ich eigentlich auch schon abgeschalten.

Völlig ratlos

Stephan

HangLoose
15.10.02, 11:04
moin moin


Zur Info: Port 20000 ist der mtg-capri-server. Mit meiner 0800 Modemeinwahlnummer kann ich so teure Hoteltelefongebühren beim Faxen unterwegs sparen. Ist eigentlich ne ganz nette Sache.

jo, alzheimer läßt grüßen, das ganze hast du mir schon mal erklärt, wofür du port 20000 nutzt.;)


ich hab das jetzt mal mit meiner firewall probiert. es scheint tatsächlich so zu sein, wie Jinto sagte. ich habe mal bei FW_EXT_TCP www und ftp eingetragen und die tcp-highports auf yes. anschließend hab ich mal nen online-portscanner gestartet.

der scanner klappert erstmal die priviligierten ports bis 1024 ab. ergebnis alles bis auf port 21 und port 80 ist dicht, eigentlich wie erwartet. zusätzlich scannt er noch port 5000, laut google wird dieser bei win-systemen für Universal Plug and Play (UPnP) Anfragen benutzt und in den logs taucht dann auf,

Oct 15 10:56:10 linux-server kernel: SuSE-FW-ACCEPT IN=ppp0 OUT= MAC= SRC=207.71.92.221 DST=62.109.71.118 LEN=40 TOS=0x00 PREC=0x00 TTL=115 ID=4511 PROTO=TCP SPT=15000 DPT=5000 WINDOW=8192 RES=0x00 SYN URGP=0

auf der portscanner-seite wird mir folgendes angezeigt

Your computer has responded that this port exists but is currently closed to connections.

eigentlich klar, da ich ja kein win laufen habe, lauscht auch kein dienst an diesem port. kurz nachdem der portscan fertig war, tauchten bei mir in den logs auch die üblichen verdächtigen, wie edonkey und kazaa, in den logs auf.

Oct 15 10:59:51 linux-server kernel: SuSE-FW-ACCEPT IN=ppp0 OUT= MAC= SRC=80.132.85.100 DST=62.109.71.118 LEN=60 TOS=0x00 PREC=0x00 TTL=52 ID=51914 DF PROTO=TCP SPT=42539 DPT=4662 WINDOW=5808 RES=0x00 CWR ECE SYN URGP=0 OPT (020405840402080A0278DA5B0000000001030300)

Oct 15 11:04:14 linux-server kernel: SuSE-FW-ACCEPT IN=ppp0 OUT= MAC= SRC=217.84.83.10 DST=62.109.71.118 LEN=48 TOS=0x00 PREC=0x00 TTL=116 ID=13621 DF PROTO=TCP SPT=3311 DPT=1214 WINDOW=16384 RES=0x00 SYN URGP=0 OPT (020405A001010402)

ich persönlich habe auch keinerlei edonkey oder kazaa bei mir laufen. die frage, die ich mir jetzt stelle => bedeutet SuSE-FW-ACCEPT jetzt nur, das eine (edonkey, kazaa)anfrage akzeptiert wurde, da bei mir aber keines von beiden läuft, der port aber trotzdem geschlossen ist. oder hat die firewall diese anfragen tatsächlich durchgelassen?
:confused:

google ist mein freund :) auf jedenfall hab ich die highports erstmal wieder af no gesetzt.


zu deinen abgestürzten diensten. ich kann dir leider auch nicht sagen, ob es sich dabei um einen angriff handelt



Nun habe ich alle Ports nach außen hin mit der FW zugemacht. Nun hagelt's hier einen Entrag nach dem anderen:

SuSE-FW-DROP-DEFAULTIN=ppp0 OUT= MAC= SRC=207.71.92.221 DST=80.136.253.65 LEN=40 TOS=0x00 PREC=0x00 TTL=114 ID=14097 PROTO=TCP SPT=15000 DPT=5000 WIND

die source-ip stammt übrigens von dem online-portscanner, den ich auch benutzt habe.


ps:snort kann ich auch nur empfehlen


Gruß HangLoose

HangLoose
15.10.02, 11:18
hi


Bin ich jetzt erstmal sicher? Wie kann ich meine Dienste wieder nach außen hin anbieten, ohne das mir einer das Licht ausknipst?

naja ganz sicher ist man wohl nie. am besten wäre es, wenn du die dienste auf einen extra rechner *auslagern* könntest. zusätzlich könntest du vor deinen ftp-server einen ftp-proxy schalten, so das die anfragen erstmal an diesen gerichtet werden müssen.


edit: laß mal chkrootkit über deinen server laufen. du findest das tool hier => http://www.semalug.org/mirrors/chkrootkit/


Gruß HangLoose

Jinto
15.10.02, 14:00
@Peace-On-Earth
Es war die "nette" Aufforderung die Suchfunktion des Forums zu benutzen. Ich hatte kurz hintereinander drei Fragen von dir gelesen, die sich damit hätten beantworten lassen. Das war von meiner Seite kein Angriff, ich schreib halt so.

@Hangloose+Peace-On-Earth
Aber nochmals zum öffnen von Ports.
# Common: "ftp-data", better is "yes" to be sure that everything else works :-(
FW_ALLOW_INCOMING_HIGHPORTS_TCP="yes"
# Common: "DNS" or "domain ntp", better is "yes" to be sure ...
FW_ALLOW_INCOMING_HIGHPORTS_UDP="yes"
Wenn ihr euch das anschut, werdet ihr sehen, das eingehende Pakete auf Port 4662 erlaubt werden. Genau diesen Vorgang meldet euch das Script. Man beachte den Text ACCEPT-IN. Dazu muss kein Dienst laufen, dieses Paket kommt halt an und wird mittels tcp-reset(?) wieder abgewiesen.


@Hangloose
kurz bevor ich auf auf senden klicken wollte, erblickten meine müden Augen dies:
es scheint tatsächlich so zu sein, wie Jinto sagte.
Das war nicht nett :), aber hauptsache mir erstmal wiTdersprochen :D:D:D

HangLoose
15.10.02, 14:14
hi Jinto



Das war nicht nett :), aber hauptsache mir erstmal wiTdersprochen :D:D:D

jo is ne große schwäche von mir :( ;)


und zu den highports => is schon schlecht wenn das eigene englisch so mies ist *grins*, steht ja groß und breit da *ankommendes erlauben*


Gruß HangLoose

Peace-on-earth
15.10.02, 14:19
ok, nun eine konkrete Frage, kann etwas passieren, wenn diese Ports geöffnet sind, oder nicht? Mir ist das nach allem hin und her nun leider gar nicht klar.

Jinto
15.10.02, 14:34
Ganz vorsichtig formuliert:
Wenn bei dir auf diesen highports keine Dienste laufen, dann ist es kein Problem diese Ports gefahrlos zu öffnen.

Interessant wäre noch zu wissen, wieviele Computer du verwendest und welche IP´s du in deinem Netz vergeben hast. Und zwar aus folgendem Grund:
kernel: martian source 192.168.100.1 from 192.168.120.254, on dev eth1

Ein Teil deines Logfiles war ein einfacher Portscan, welchen du anscheinend selbst ausgelöst hast (die IP ist die gleiche, die auch Hangloose verwendete): Shieldsup von grc *nocomment*

HangLoose
15.10.02, 14:40
hi

meine meinung

die edonkey-anfragen nicht, da ja bei dir kein edonkey läuft. aber sobald du dir z.b. einen trojaner einfängst, hast du ein problem. da der ja dann an einem bestimmten port *lauscht* und eine eventuelle anfrage aus dem net dann *gehör* findet.

wobei bei deiner derzeitigen config aus dem lan heraus alles erlaubt ist. wenn jetzt ein möglicher trojaner von sich aus eine verbindung startet, würde die antwort, auch bei highport no, aus dem net durchgelassen werden.

also ich würde es auf no setzen.


ps: beschäftige mich aber selbst noch nicht allzu lange mit solchen fragen, deshalb bitte korrigieren falls ich mist gepostet habe.

@Jinto

ich muß peace on earth noch ein wenig in schutz nehmen. es ist einfach zu verlockend, wenn man jemand an der *strippe* hat, seine fragen gleich im forum zu posten. ich spreche da aus eigener erfahrung ;) siehe snort-thread, viele fragen die mir dort @tomes beantwortet hat, hätte ich wohl auch durch selber suchen lösen können.


Gruß HangLoose

Peace-on-earth
15.10.02, 14:54
Jetzt noch eine saudumme Frage, wie kann ich mir ein Trojaner fangen? Könnte eventuell aus dem Netz irgendjemand über die Highports diesen installieren? Oder würde ich mir den nur bei irgendeinem Download holen?

HangLoose
15.10.02, 15:02
hi

über highport direkt installieren dürfte nicht gehen. entweder durch download und installieren eines programms. beispiel => http://www.linuxforen.de/forums/showthread.php?s=&threadid=48094

was ich mir noch vorstellen könnte, das jemand über deinen ftp-server sowas einschleußt.


aber alle IMHO :)


Gruß HangLoose

Peace-on-earth
15.10.02, 15:18
Na, das hört sich ja schon mal gut an. Dafür habe ich den AntiVirGuard am laufen. Ja, ich weiß, nichts ist wirklich sicher, aber man kann's ja versuchen für Angreifer so schwer wie möglich zu machen.
Um nun doch mal einen Abschluss zu finden: Vielen Dank an Dich, HangLoose und auch an Dich Jinto.

Grüße

Stephan