[KB2933] ARP-, ICMP- oder DNS-Cache-Poisoning-Angriff in ESET Heimanwender-Produkten für Windows (15.x-16.x)

HINWEIS:

Diese Seite wurde von einem Computer übersetzt. Klicken Sie auf Englisch unter Sprachen auf dieser Seite, um den Originaltext anzuzeigen. Sollten Sie etwas unklar finden, wenden Sie sich bitte an Ihren lokalen Support.

Problem

Einzelheiten


Klicken Sie zum Erweitern

Lesen Sie mehr über Ereignisnamen im ESET Firewall-Protokoll.


Lösung

Wenn die ESET Firewall eine Bedrohung für Ihr System feststellt, erstellen Sie eine Ausnahme für den internen IP-Verkehr. Führen Sie das DNS-Flush-Tool aus, wenn das Problem nicht behoben ist.

Erstellen Sie eine Ausnahme für den internen IP-Verkehr

  1. Stellen Sie fest, ob die in der Benachrichtigung erkannte IP-Adresse in den folgenden Bereich fällt (wobei "x" für 0-255 steht):

    • 172.16.x.x-172.31.x.x
    • 192.168.x.x
    • 10.x.x.x

  2. Überprüfen Sie die IP-Adressen in der Benachrichtigung:

    • Wenn die erkannte IP-Adresse innerhalb des oben aufgeführten sicheren Bereichs liegt, öffnen Sie das Hauptprogrammfenster Ihres ESET Windows-Produkts und fahren Sie mit Schritt 3 fort.
    • Wenn die erkannte IP-Adresse nicht innerhalb des oben aufgeführten sicheren Bereichs liegt oder keine Netzwerkperipheriegeräte in Ihrem Netzwerk verwendet werden, befindet sich das von der Firewall erkannte Gerät in einem öffentlichen Netzwerk und könnte eine Gefahr für Ihr System darstellen. Lesen Sie den Abschnitt über das ESET DNS-Flush-Tool und verwenden Sie es, um Dateien zu reparieren, die möglicherweise durch DNS-Cache-Vergiftung beschädigt wurden.

  3. Drücken Sie die F5-Taste, um das erweiterte Setup zu öffnen.

  4. Klicken Sie auf Schutzfunktionen, auf Netzwerkzugriffsschutz und auf Bearbeiten neben IP-Sätze.

    Abbildung 1-1
  5. Wählen Sie im Fenster IP-Sätze die Aus IDS ausgeschlossenen Adressen aus und klicken Sie auf Bearbeiten.

    Abbildung 1-2
  6. Geben Sie die IP-Adresse des Geräts, das fälschlicherweise als Bedrohung erkannt wird, in das Feld Adresse des Remote-Computers (IPv4, IPv6, Bereich, Maske) ein. Klicken Sie dreimal auf OK, um Ihre Änderungen zu speichern und das erweiterte Setup zu verlassen.

    Abbildung 1-3

Sie sollten nun keine Meldungen mehr über Angriffe von einer internen IP-Adresse sehen, von der Sie wissen, dass sie sicher ist. Wenn das Problem weiterhin auftritt, fahren Sie mit Lösung 2 fort.


Führen Sie das Tool DNS Flush aus (nur DNS Poisoning)

Anstatt ipconfig /flushdns in die Eingabeaufforderung einzugeben, können Sie das ESET DNS-Flush-Tool verwenden, um Ihren DNS-Cache zu leeren.

  1. Laden Sie das DNS-Flush-Tool herunter und speichern Sie die Datei auf Ihrem Desktop.

  2. Navigieren Sie zu Ihrem Desktop, extrahieren oder öffnen Sie Flush DNS.zip und doppelklicken Sie auf Flush DNS.exe (wenn Sie zum Fortfahren aufgefordert werden, klicken Sie auf Ja). Das Tool wird automatisch Ihren DNS-Cache leeren und registrieren.

  3. Öffnen Sie nach dem Neustart Ihres Computers Ihr ESET Produkt und führen Sie einen Computer-Scan durch.

Der Computer-Scan sollte beendet werden, ohne eine Infektion zu erkennen. Wenn keine Bedrohung erkannt wird, sind keine weiteren Maßnahmen erforderlich.

Haben Sie immer noch ein Problem? Falls Ihr Problem weiterhin besteht, kontaktieren Sie bitte den ESET Support.