On Mon, 28 Oct 2013, Peter Ulrich Kruppa wrote:
>
> ich habe gerade Post von der Telekom bekommen:
> Deren "Cyber Emergency Response Team" hat wohl ausgeknobelt, dass über
> meine feste IP-Adresse "ein DNS Server erreichbar ist, den Angreifer
> missbrauchen können."
> Dazu erhalte ich die URL eines online openresolvercheck .
> Wie nicht anders zu erwarten, liefert der keine besonderen Fehler,
> sondern den Status "closed" .
>
> Hat irgendjemand eine Ahnung, was die guten Leute sich da gedacht haben
Nichts;-)
> oder wie ich nach deren Vorstellung meinen DNS Server optimieren kann?
Ja. Abschalten.
> Ach ja: ich habe hier seit ein paar Tagen FreeBSD 10.0-BETA1 (vorher
> 9.2) und meine named.conf besteht (seit Jahren) aus den beiden Einträgen
>
> listen-on { 127.0.0.1;
> 192.168.10.1;};
Das macht ihn "erreichbar" nach der Telekom-Post? Die müssen Dein LAN
verwanzt haben.
> forwarders {
> 127.0.0.1;
> 217.237.151.51;
> 217.237.149.205;
> };
Ach so, deshalb können die mit Dir kommunizieren. Forwarding ist natürlich
äußerst gefährlich. Du kommunizierst mit einem DNS-Server der Telekom!
Ich vermute, die sind nur besorgt, daß Du einen eigenen DNS-Server hast,
der Wikileaks nicht direkt an die NSA weiterleitet. Kurz gesagt, Du
verstehst zuviel und bist deshalb gefährlich!
Ich habe gerade Spiegel gelesen, zum Thema Verschlüsselung und Handys:
"Allerdings stehen viele davon [Verschlüsselungssoftware] unter einer
GPL-Lizenz und dürfen nicht in kommerziellen Produkten verwendet werden"
So ist das also.
Es grüßt
Peter
To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-bsd-questions" in the body of the message
Received on Tue 29 Oct 2013 - 01:01:59 CET