PC's mit aktivem WOL wachen immer wieder unerwünscht auf ?? !!

Starszy

New member
Moin Zusammen!

Habe in der 7590 WOL für diesen PC aktiviert, und eine Portweiterleitung mit einem abgelegenen Port eingerichtet.
So kann ich den Rechner aus dem Netz aufwecken.
Funktioniert auch einwandfrei.

Nur wacht der Rechner ständig von selber auf :mad:
Am Rechner kann es eigentlich nicht liegen: habe es mit zwei verschiedenen Rechnern (beide Linux Mint) getestet: beide wachen unerwünscht auf.

Im Netz ist noch eine Synology DS118, aber die schaltet sich nachts ab - also kann sie es nicht sein.

Kann die Fritzbox der Übeltäter sein?
 
Ich denke eher, dass es wahllose Portscans sind. Sowas ist im Internet jetzt nicht soo unüblich.
Und wenn es den passenden Port trifft, dann wacht der Rechner auf.
 
So häufig?
Aber es gibt eine Möglichkeit, das festzustellen: ich schalte die Portweiterleitung ab.
Dann kann der Rechner nur noch intern geweckt werden.
 
Es sieht danach aus, als wenn es tatsächlich Portscans gewesen sind.
Seit zwei Tagen eine Aktivierung des PC's mehr nach Abschaltung wer Portweiterleitung.

Es ist schon erschreckend, da wird jede IP, jeder Port mehrfach am Tag gescannt :cautious:
 
Naja, es gibt halt genug "Dienste" im Internet die regelmäßig IPs scannen.

Shodan z.B. ist eine Suchmaschine, die sich sowas spezialisiert hat. Bei Shodan kann man z.B. Suchanfragen gestellen wie "Zeige mir alle IP-Adressen in Deutschland wo eine FritzBox den Router macht". Das machen die dann natürlich nicht live, sondern die haben eine Datenbank im Hintergrund, aber um die zufüllen scannen die natürlich zyklische alle IPs.

Dann gibt es natürlich auch noch andere Leute, die Portscans durchführen. Ich habe jetzt keine Statikstik auf die Schnelle gefunden, aber ich schätze mal, das Portscans in der Realität gar nicht so ungewöhnlich sind.

Du kannst Dir immer noch ein VPN einrichten, damit kommst Du auf Deine FritzBox und kannst dort den Rechner manuell wecken.
 
Ja, da spricht viel dagegegen. ;) Aber ehrlich, es ist sinnvoller Dir einen VPN-Zugang zu Deiner FritzBox anzulegen, anstatt Port 443 zu öffnen!
 
VPN-Zugang ist eine Sache, aber auf beiden Geräten, mit denen ich auf die Fritzbox zugreifen will, kann ich kein VPN einrichten.
Es sind beides Android-Geräte, auf denen die VPN-Funktion durch die Netguard-Firewall belegt ist.

Wie heikel ist der Zugang über den Port 443?

Mit Nutzername und Passwort abgesichert sollte eigentlich nichts passieren können.
Brute-Force mit 1 Mrd. Versuche/s geht ja nicht, weil über Netz angegriffen wird und nach ein paar Versuchen die FB die IP sperren dürfte.

Die Synology macht's jedenfalls (5 Versuche innerhalb 5 Minuten und die IP wird gesperrt).
 
Es sind beides Android-Geräte, auf denen die VPN-Funktion durch die Netguard-Firewall belegt ist.
Okay, das schränkt natürlich die Nutzung ein. Nun wird man aber auch nicht ständig den Wake-Up brauchen. Bzw. vielleicht möchte man auch mal (kurz) aus einem anderen Grund mit dem movilen Android-Gerät ins Heimnetz.
Ich selbst nutze Netguard nicht. Ich weiß nur, dass es die Android-VPN-Schnittstelle "ausnutzt" um mittels 0.0.0.0/0 und ::0/0 Route allen Verkehr durch sich selbst zu schleifen und sich dem OS (Android) sozusagen als Userspace-VPN-Dienst darstellt.
Theoretisch sollte es doch möglich sein trotzdem eine WireGuard-Verbindung anzulegen, die man natürlich nur dann nutzen kann, wenn Netguard deaktiv ist. Das müssten in der Theorie nur zwei Klicks sein; Netguard deaktivieren und Wireguard aktivieren.


Wie heikel ist der Zugang über den Port 443?

Mit Nutzername und Passwort abgesichert sollte eigentlich nichts passieren können.
Port 443 ist eines der sehr üblichen Ziele von Portscans bzw. zufälligen "Angriffsversuchen". Das erhöht schon einmal das Risiko etwas unter 443 bereitzustellen.
Das kommt natürlich auf die Qualität (Länge, Seltenheit und Komplexität) des Passworts an. Aber das ist noch nicht alles.
Es kommt noch das Risiko durch Software-Fehler hinzu. So könnte AVM einen Bug in der Login-Routine haben oder eine von AVM genutzt Drittanbieter-Bibliothek.

Letztlich sehe ich persönlich es als sehr bedenklich an das User-Interface einer so "kritischen" Komponente wie dem (Border-)Router meines Heimnetzes "offen" ins Internet zu stellen.

Wenn das Umschalten von Netguard zu Wireguard zu komplex ist bzw. es Dir einfach doch lieber ist, das User-Interface Deines Routers freizugeben, dann reduziere das Risiko zumindest ein wenig und wähle einen TCP-Port der nicht gebräuchlich ist.

Ein guter Indikator für "ungebräuchliche" Port ist z.B. das File hier: https://svn.nmap.org/nmap/nmap-services
Das ist ein ASCII-File aus dem nmap-Paket, es enthält alle UDP/TCP-Services. Besonders interessant ist die dritte Spalte, diese enthält vom nmap-Projekt ermittelte Statistiken, wie häufig ein Port so gescannt wird. Auf dieser Liste definiert nmap selbst auch, welche Ports es scant, wenn man es im Automatik-Modus laufen lässt und keine Ports manuell spezifiziert.

Eine gute Wahl ist ein Port größer als (>) 0.000000 aber trotzdem möglichst klein (<<).
 
Sehr interessante Tabelle - aber wieso >0.000000 ?
0.000000 hieße doch: wird nie gescannt ....

Mein bisheriger Port 9001 für die WOL-Funktion liegt schon im Mittelbereich der Scann-Häufigkeit : 0.001216.
Habe gerade mal einen anderen Port mit 0.000000 eingestellt. Mal sehen, wie oft er nun durch Scanns geweckt wird.
 
Zuletzt bearbeitet:
Ich will bei Bedarf nur den PC wecken, auf dem ein Rustdesk (Fernwartungsserver) läuft.
Auf Rustdesk per VPN zugreifen nutzt mir nix.

Der Fritzbox-Zugang (hier machte VPN Sinn) ist wieder deaktiviert, ich teste nun den "abgelegenen" Port um den Fernwartungs-PC aufzuwecken.
 

Letzte Anleitungen

Statistik des Forums

Themen
5.377
Beiträge
53.287
Mitglieder
5.163
Neuestes Mitglied
kalle0815
Zurück
Oben