1

Frage

2

Antwort

3

Lösung

Vodafone Sicherheitswarnung????
Tex1
Daten-Fan
Daten-Fan

Hallo,

 

Wenn ich auf eine Website zugreifen will, bekomme ich diese Meldung. ( siehe screenshot ). Ich kann sie nicht einmal weg klicken. Ich bekomme kein Zugriff auf die eigentliche Website. Das geht bei Chrome und auch bei Edge nicht. Also am Browser liegt es nicht. Sobald ich aber eine andere DNS, als Vodafone eingebe ist alles ok. Es sind auch nur wenige Websites-aber für mich wichtige. Mein Norton befindet sie auch als ok. Alle anderen Geräte im Lan oder Wlan bekommen diese Meldung auch nicht. Also dort habe ich Zugriff auf die Websites.

 

Edit: @Tex1  Von Feedback in das passende Board verschoben. Bitte auf die richtige Boardwahl achten. Gruß Kurtler

51 Antworten 51

Ist diese Funktion irgendwie neu? Bin jetzt schon etliche Jahre Kunde bei Vodafone, aber habe diesen Bildschirm noch nie zuvor gesehen.

Heute dann aber direkt auf zwei verschiedenen Geräten. Dachte beim ersten mal, es wäre nur irgendeine Werbung, um ein ganz tolles total sicheres Reparaturtool runterzuladen, wie man sie so zahlreich findet, oder ich hätte mir tatsächlich was eingefangen.

Aber dann steckte ja doch nur Vodafone dahinter. Aber sowohl deren Scanner zum Download als auch der WIndows Defender haben bei einer Überprüfung nichts gefunden.

 

Ich vermute mal, es ist jeweils durch das Aufrufen einer http-Webseite ausgelöst worden. Passierte nämlich immer im selbigen Zusammenhang.

 

Hat aber auf alle Fälle für einen "entspannten" Start ins Pfingstwochenende gesorgt!

Bin seit ein paar Tagen auch davon betroffen - und obwohl hier kein einziger Windows oder Android Client im Netz ist bekomme ich diesen "Filter" von Vodafone auch zu sehen! Das bedeutet - DNS auf 9.9.9.10 zu ändern und nur als zweiten den VF DNS belassen.

@Vodafone

https Traffic kann VF scheinbar noch nicht aufbrechen - daher***! Wenn ihr keine Ahnung habt was ihr macht, lasst das!

Sicherlich gibt es user, die so was benötigen, da sich in ihren Homenetzen einiges an Würmern und Trojanern tummelt. Da ihr aber einen traffic auf port 80 auf bestimmte Zieladressen mit einer Meldung: "Irgendeingerät ist befallen" - statt: "die Ziel IP ist evtl. eine unsichere" ... usw beschreibt - verwirrt ihr die Kunden statt ihnen zu helfen! So viel Unwissen eurerseits hätte ich echt nicht erwartet.

 

Wie es bereits weiter oben bemerkt wurde - ein Wechsel von Port 80 auf 443 löst das Problem beim Zugriff auf die gleiche Webseite. Sprich: plötzlich ist kein Gerät im Homenetz mehr infiziert? Ja? Super! Setzen 6!

 

Community-Team: Verwarnung wegen Beleidigung.

Hi, ziehe dazu auch den anderen thread. Die Warnung wird bei http Zugriffen eingespielt, die Ursache ist aber etwas anderes, das wohl bis zu 24 Stunden in der Vergangenheit liegt.  Was, das weiß aktuell niemand hier. Ich habe angefangen unsere DNS Zugriffe zu loggen, und ausgerechnet heute hat sich die Warnung noch nicht gezeigt. Mann (traurig)

Ich hatte die gerade eben 2x daher ist das immer noch aktuell.

Ich habe auch kein SICHERHEITSPAKET gebucht - es wird quasi von Vodafone alles gefiltert. So sieht Netzneutralität nicht aus.


@kunde24  schrieb:

Hi, ziehe dazu auch den anderen thread. Die Warnung wird bei http Zugriffen eingespielt, die Ursache ist aber etwas anderes, das wohl bis zu 24 Stunden in der Vergangenheit liegt.  Was, das weiß aktuell niemand hier. Ich habe angefangen unsere DNS Zugriffe zu loggen, und ausgerechnet heute hat sich die Warnung noch nicht gezeigt. Mann (traurig)


Wie im anderen Thread geschrieben, könnte ein DNS-Flush helfen...

 

Grüße


@webjonny  schrieb:

Sicherlich gibt es user, die so was benötigen, da sich in ihren Homenetzen einiges an Würmern und Trojanern tummelt. Da ihr aber einen traffic auf port 80 auf bestimmte Zieladressen mit einer Meldung: "Irgendeingerät ist befallen" - statt: "die Ziel IP ist evtl. eine unsichere" ... usw beschreibt - verwirrt ihr die Kunden statt ihnen zu helfen! So viel Unwissen eurerseits hätte ich echt nicht erwartet.


Das Problem ist aber, dass das gar keine Ziel-IP ist, sondern wenn überhaupt eine Ziel-URL.

Denn bei einer Ziel-IP würde der DNS gar nicht triggern (können).

 

Und mich würde es nicht wundern, wenn gar nicht mitgelogged wird, welche URL es genau ist, sondern es -ähnlich wie beim PiHole- einfach eine Umbiegung der DNS-Einträge auf einen VF-internen Server ist, sobald eine der URLs auf der Sperrliste getriggert wurde.

 

Und mich würde es auch nicht wundern, wenn da Browserplugins mit im Spiel sind, die (heimlich) nach Hause funken oder sogar den Webtraffic bei HTTPs komplett über deren Server umleiten (-> Proxy)...

@DennisFR4 

zeig mal wie man auf einem iOS Gerät ein flushdns abschickt! Ein flushdns würde auch nur das Gerät die Anfrage neu "holen" lassen. Die Fritz!box (auf der die VF DNS eingerichtet waren) hat wahrscheinlich ein Cache - sodass man eigentlich diese neustarten müsste

 

@reneromann 

Logisch - ich gebe in einem Browser auch nicht direkt die IP sondern den Namen ein, der aufgelöst werden muss. Ich behaupte, dass bei VF der traffic durch einen Filter gejagt wird und die Ziel-IP (die gerade zum benötigten Namen passt) auf einer Blacklist steht und deshalb liefert der DNS entsprechend eine IP zurück die auf die "Warnseite" von VF zeigt.


@webjonny  schrieb:

@reneromann 

Logisch - ich gebe in einem Browser auch nicht direkt die IP sondern den Namen ein, der aufgelöst werden muss. Ich behaupte, dass bei VF der traffic durch einen Filter gejagt wird und die Ziel-IP (die gerade zum benötigten Namen passt) auf einer Blacklist steht und deshalb liefert der DNS entsprechend eine IP zurück die auf die "Warnseite" von VF zeigt.


Du hast offensichtlich keine Ahnung, wie ein DNS funktioniert.

Es braucht bei Vodafone keinen Filter, durch den Traffic gejagt wird - sondern nur einen DNS-Server - nicht mehr und nicht weniger. Und wenn ein Host angefragt wird, die für *piep*ische Zwecke bekannt ist, dann wird die DNS-Antwort "umgebogen".

 

Dein Browser hat bis zu diesem Moment noch kein einziges Byte mit dem Webserver ausgetauscht, geschweige denn hätte er dazu eine Chance, weil er ohne Namensauflösung (->DNS) gar nicht weiß, mit welchem Webserver er reden soll (weil er keine IP kennt).

 

Mich würde es auch nicht wundern, wenn es sich dabei um Browserplugins oder Schadcode auf den Webseiten handelt, der bei Aufruf einer HTTP-Seite geladen wird, jedoch bei Aufruf von HTTPs - weil unsicheres Nachladen von Browsern blockiert wird - hingegen nicht getriggert wird.


@webjonny  schrieb:

@DennisFR4 

zeig mal wie man auf einem iOS Gerät ein flushdns abschickt! Ein flushdns würde auch nur das Gerät die Anfrage neu "holen" lassen. Die Fritz!box (auf der die VF DNS eingerichtet waren) hat wahrscheinlich ein Cache - sodass man eigentlich diese neustarten müsste

 


Mit iOS kenne ich mich leider nicht aus. Wahrscheinlich funktioniert es wie bei Windows über die Konsole, nur dass diese bei Win10 natürlich einfacher zu erreichen/bedienen ist. Der Vorschlag war an kunde24 gerichtet und ich vermute mal, dass er nicht nur mit Smartdevices arbeitet.

 

Jedenfalls würde ich versuchen den DNS-Cache all meiner Geräte inkl. Fritzbox, falls möglich, zu flushen, wenn ich die Meldung seitens VF wieder triggern möchte.


@reneromann  schrieb:

@webjonny  schrieb:

@reneromann 

Logisch - ich gebe in einem Browser auch nicht direkt die IP sondern den Namen ein, der aufgelöst werden muss. Ich behaupte, dass bei VF der traffic durch einen Filter gejagt wird und die Ziel-IP (die gerade zum benötigten Namen passt) auf einer Blacklist steht und deshalb liefert der DNS entsprechend eine IP zurück die auf die "Warnseite" von VF zeigt.


Du hast offensichtlich keine Ahnung, wie ein DNS funktioniert.

Es braucht bei Vodafone keinen Filter, durch den Traffic gejagt wird - sondern nur einen DNS-Server - nicht mehr und nicht weniger. Und wenn ein Host angefragt wird, die für *piep*ische Zwecke bekannt ist, dann wird die DNS-Antwort "umgebogen".

 

 


in meinem ersten Post dazu schrieb ich schon die Lösung. Als DNS 9.9.9.10 (oder für die die besser geschützt werden wollen den 9.9.9.9 verwenden) - ja wir meinen das gleiche, hab mich wohl missverständlich ausgedrückt.  Erklärung: https://www.quad9.net/de/

 

Warum eine Webseite, die gerade bei mir gesperrt wurde -> http://www.cutedgesystems.com/  so gar nicht für *piep*ische Zwecke bekannt ist - und das auf mehreren Geräten z.B iOS wo in den Browsern so GAR KEINE Addins aktiv sind kann nur evtl. so erklärt werden, dass der IP Bereich unter dem die Webseite aktuell erreichbar ist, ein Bereich ist der gerade aktiv gefiltert wird, weil dort u.U. auch böses ausgliefert wird.

 

Die also von mir genannte Webseite (mir bekannter Entwickler mit dem ich aktuell im Kontakt bin) kommt aus Singapur und ich vermute, dass er so was wie DynDNS verwendet und die Webseite auf seiner eigener Maschine hostet.

Wahrscheinlich ist dieser IP Bereich > die IP bekommst du mit einem 'nslookup www.cutedgesystems.com' ein IP Bereich den tatsächlich irgendwelche "bösen" jungs nutzen für *piep*ische Zwecke und die IP Adresse wechselt alle paar Tage den Server https://ipinfo.io/AS9506/219.74.0.0/16-219.74.114.0/23