{"id":260591,"date":"2021-12-16T00:03:00","date_gmt":"2021-12-15T23:03:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=260591"},"modified":"2023-06-18T01:48:41","modified_gmt":"2023-06-17T23:48:41","slug":"hufige-login-versuche-an-routern-fritzbox","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/12\/16\/hufige-login-versuche-an-routern-fritzbox\/","title":{"rendered":"H&auml;ufige Login-Versuche an Routern (FRITZ!Box)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=22599\" target=\"_blank\" rel=\"noopener\">English<\/a>]Heute ist T\u00fcrchen Nummer 16 im Sicherheits-Adventskalender dran. Aktuell stellen Besitzer von Internet-Routern &#8211; speziell auf FRITZ!Box-Routern &#8211; wohl wiederkehrende Login-Versuche an ihren Ger\u00e4ten fest. Zumindest haben sich einige Leser bei heise mit entsprechenden Beobachtungen gemeldet. Und auch bei einer kurzen Recherche bin ich auf Postings gesto\u00dfen, die Zugriffsversuche von einer IP 193.46.255.150 des niederl\u00e4ndischen Hosters Peenq berichten. Bereits im M\u00e4rz 2021 hatte ich in einem Blog-Beitrag etwas \u00e4hnliches berichtet. Hier ein kurzer \u00dcberblick \u00fcber dieses Themenfeld.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/07e6936497274e4dbd863812d85142b6\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte das Thema st\u00e4ndige Zugriffsversuche auf FRITZ!Boxen bereits am 1. M\u00e4rz 2021 im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/01\/achtung-angriffe-auf-fritzboxen-von-ip-adresse-185-232-52-55-port-443\/\">Achtung: Scans auf FRITZ!Boxen von IP-Adresse 185.232.52.55 (Port 443)<\/a> aufgegriffen. Damals fanden verst\u00e4rkt Zugriffsversuche aus dem Internet von der IP-Adresse 185.232.52.55 auf Router (FRITZ!Box) statt, falls der Port 443 offen ist. Das war wohl ein Port-Scan \u00fcber ganze IP-Adressbereich des Internet, der seit 2020 l\u00e4uft, und angreifbare Router ausfindig machen soll.<\/p>\n<h2>Neue Internet-Router-Anmeldeversuche<\/h2>\n<p>Mir ist das Thema in nachfolgendem <a href=\"https:\/\/twitter.com\/heisec\/status\/1471120676908146690\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von heise untergekommen. Dort haben sich wohl verunsicherte Leser gemeldet, die in den Protokollen ihrer Router wiederkehrende Anmeldeversuche bemerkt haben.<\/p>\n<p><a href=\"https:\/\/twitter.com\/heisec\/status\/1471120676908146690\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Internet-Router-Anmeldeversuche\" src=\"https:\/\/i.imgur.com\/nsSYfJk.png\" alt=\"Internet-Router-Anmeldeversuche\" \/><\/a><\/p>\n<p>Die Frage im Raum lautet, ob Angriffsversuche bekannt sind und was man tun kann. Die heise-Redaktion hat alles wissenswerte zu diesem Thema in <a href=\"https:\/\/www.heise.de\/news\/Zahlreiche-Login-Versuche-auf-Internet-Router-6295411.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> zusammen gefasst. Die Kurzfassung: Standardm\u00e4\u00dfig ist das FRITZ!OS auf den FRITZ!Box-Routern so eingerichtet, dass unbefugte Dritte keinen Zugriff auf den Router erhalten. Die Benutzeroberfl\u00e4che ist f\u00fcr Zugriffe aus dem Internet nicht erreichbar und f\u00fcr Netzwerkzugriff durch den Benutzer mittels Passwort gesch\u00fctzt.<\/p>\n<p>Die berichteten F\u00e4lle an Zugriffsversuchen erfolgen von einem IP-Bereich des niederl\u00e4ndischen Hosting-Providers <a href=\"https:\/\/www.abuseipdb.com\/whois\/193.46.255.150\" target=\"_blank\" rel=\"noopener\">Peenq<\/a> (IP 193.46.255.150 und weitere). Einen Forenpost habe ich bei Nickles.de bereits zum 17.11.2021 <a href=\"https:\/\/www.nickles.de\/thread_cache\/539294651.html\" target=\"_blank\" rel=\"noopener\">gefunden<\/a>. Auch die Abuse-Seite meldet die IP, wobei Bunea Telecom SRL in Nord-Holland als Besitzer genannt wird. Dort gibt es zahlreiche Meldungen vom Nov.\/Dez. 2021, dass diese IP die FRITZ!Box-Router kontaktiert und logins versucht werden.<\/p>\n<p><img decoding=\"async\" title=\"FRITZ!Box Login Abuse messages Bunea Telecom SRL\" src=\"https:\/\/i.imgur.com\/DXN3Ifq.png\" alt=\"FRITZ!Box Login Abuse messages Bunea Telecom SRL\" \/><\/p>\n<p>Dem Hersteller AVM ist keine Angriffswelle bekannt &#8211; AVM hat zum Thema <a href=\"https:\/\/avm.de\/service\/wissensdatenbank\/dok\/FRITZ-Box-7590\/3299_FRITZ-Box-meldet-Anmeldung-des-Benutzers-gescheitert\/\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a> publiziert. Auch der heise-Artikel enth\u00e4lt einige Hinweise, was man ggf. tun kann. Auf meiner FRITZ!Box habe ich jedenfalls keine Zugriffsversuche sehen k\u00f6nnen.<\/p>\n<h2>Mikrotik-\/TPLink-Router verwundbar<\/h2>\n<p>An dieser Stelle noch ein kurzer Hinweis an die Betreiber von MikroTik-Routern. MikroTik ist ein lettischer Hersteller von Routern und drahtlosen ISPs, der weltweit \u00fcber 2.000.000 Ger\u00e4te verkauft hat. Die Kollegen von Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hundreds-of-thousands-of-mikrotik-devices-still-vulnerable-to-botnets\/\" target=\"_blank\" rel=\"noopener\">berichten hier<\/a>, dass ca. 300.000 MikroTik-Router kritische Schwachstellen aufweisen, die Malware-Botnets f\u00fcr Kryptomining und DDoS-Angriffe ausnutzen k\u00f6nnen.<\/p>\n<p>Im August 2021 nutzte das M\u0113ris-Botnet Schwachstellen in MikroTik-Routern aus, um eine Armee von Ger\u00e4ten aufzubauen, die einen rekordverd\u00e4chtigen DDoS-Angriff auf Yandex durchf\u00fchrten. MikroTik erkl\u00e4rte, dass die Bedrohungsakteure hinter dem Angriff Schwachstellen ausnutzten, die 2018 und 2019 behoben wurden, aber von den Nutzern nicht angewendet wurden. Ich hatte im September 2021 im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/18\/mikrotik-sicherheitshinweis-zur-router-absicherung-gegen-cve-2018-14847\/\">MikroTik Router-Absicherung gegen CVE-2018-14847<\/a> \u00fcber das Thema berichtet.<\/p>\n<p>Zudem gibt es <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/dark-mirai-botnet-targeting-rce-on-popular-tp-link-router\/\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a> der Kollegen von Bleeping Computer, der berichtet, dass Dark Mirai-Botnet TP-Link-Router \u00fcber eine RCE-Schwachstelle angreift und \u00fcbernimmt. Das\u00a0Botnet wurde dabei beobachtet, wie es eine neue Schwachstelle im TP-Link TL-WR840N EU V5 ausnutzt.<\/p>\n<p>Die Schwachstelle CVE-2021-41653 wird durch eine anf\u00e4llige \"Host\"-Variable verursacht, die ein authentifizierter Benutzer zur Ausf\u00fchrung von Befehlen auf dem Ger\u00e4t missbrauchen kann.\u00a0TP-Link hat die Schwachstelle durch die Ver\u00f6ffentlichung eines Firmware-Updates (TL-WR840N(EU)_V5_211109) am 12. November 2021 behoben. Viele Benutzer haben das Sicherheitsupdate jedoch noch nicht installiert.<\/p>\n<p><strong>Artikel des Security-Adventskalenders<br \/>\n<\/strong>1.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/01\/microsoft-defender-version-1-353-1874-0-meldet-flschlich-trickbot-emotet\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Microsoft Defender Version 1.353.1874.0 meldet f\u00e4lschlich Trickbot\/Emotet<\/a><br \/>\n2.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/02\/windows-10-11-falle-beim-trusted-apps-installer\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Windows 10\/11: Falle beim \"trusted\" Apps-Installer; Emotet nutzt das<\/a><br \/>\n3.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260088\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Beispiele f\u00fcr Viren-Mails nach \u00dcbernahme eines Exchange-Servers<\/a><br \/>\n4.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/04\/phishing-angriffe-von-staatshackern-ber-neue-rtf-template-injection-technik\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Phishing-Angriffe von Staatshackern \u00fcber neue RTF-Template-Injection-Technik<\/a><br \/>\n5.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260082\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">BSI-Empfehlung: Reagiert nicht auf SPAM-Mails<\/a><br \/>\n6.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260208\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Android App Barcode Scanner Lite mit Trojaner \u2013 \u00f6ffnet zuf\u00e4llige Webseiten<\/a><br \/>\n7.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260242\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Cyberangriff auf SPAR-Lebensmittelgesch\u00e4fte in Yorkshire\/England<\/a><br \/>\n8.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/08\/excel-xll-addins-fr-malware-installation-missbraucht\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Excel XLL-Addins f\u00fcr Malware-Installation missbraucht<\/a><br \/>\n9.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260309\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Hellmann Logistics Opfer eines Cyberangriffs<\/a><br \/>\n10.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/10\/cloud-dienste-ber-usb-over-ethernet-schwachstellen-angreifbar\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Cloud-Dienste \u00fcber USB-over-Ethernet-Schwachstellen angreifbar<\/a><br \/>\n11.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260318\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Malware in Android Apps am Beispiel von GriftHorse<\/a><br \/>\n12.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260147\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Azure Privilege Escalation durch Missbrauch der Azure API-Permissions<\/a><br \/>\n13.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260419\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Phishing-Angriffe auf deutsche Kunden nutzen QR-Codes, um Bankdaten zu stehlen<\/a><br \/>\n14.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260471\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Mirai Botnet Moobot zielt auf Hikvision-Kamerasysteme<\/a><br \/>\n15.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/15\/windows-tpm-mem-und-intune-hrden-beim-motherboard-wechsel\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Windows, TPM, MEM, und Intune: H\u00fcrden beim Motherboard-Wechsel<\/a><br \/>\n16:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260591\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">H\u00e4ufige Login-Versuche an Routern (FRITZ!Box)<\/a><br \/>\n17:\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/17\/insides-zu-irlands-health-service-executive-ransomware-fall-im-mai-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Insides zu Irelands Public Healthcare Ransomware-Fall<\/a><br \/>\n18:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260678\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Sennheiser legt Kundendaten \u00fcber alte Cloud-Instanz offen<\/a><br \/>\n19:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260079\" target=\"_blank\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Analyse, wie TeamTNT Docker-Hub-Konten kompromittiert<\/a><br \/>\n20:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260683\" target=\"_blank\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">CPUID Enumerator and Decoder: Virenfrei, aber von Virustotal geflaggt<\/a><br \/>\n21:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260689\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Google Play Protect: Bei Android-Sicherheitstests im Sommer 2021 durchgefallen<\/a><br \/>\n22:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260696\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Tipps f\u00fcr mehr Schutz gegen Smishing-Attacken<\/a><br \/>\n23:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260675\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">BSI warnt: Erh\u00f6hte Bedrohung durch Ransomware-Angriffe zu Weihnachten<\/a><br \/>\n24:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260388\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Google Zweifaktor-Authentifizierung (2FA), was man wissen sollte<\/a><\/p>\n<p>Erg\u00e4nzung: Ein Blog-Leser hat sich gemeldet und schreibt:<\/p>\n<blockquote><p>Den Artikel habe ich gefunden, weil ich das darin beschriebene Problem hatte und nach einer L\u00f6sung suchte.<\/p>\n<p>Die L\u00f6sung habe ich letztlich in folgender Forumsdiskussion gefunden: <a href=\"https:\/\/www.hardwareluxx.de\/community\/threads\/fritz-box-anmeldeversuche-von-unbekannten.1309533\/post-28899682\" target=\"_blank\" rel=\"noopener\">Fritz.Box Anmeldeversuche von unbekannten<\/a><\/p>\n<p>Dazu muss man aber leider beharrlich suchen und darf sich dabei nicht von dem r\u00fcden Ton in diversen Foren abschrecken lassen.<\/p>\n<p>Letztlich habe ich die L\u00f6sung bei mir verifiziert und f\u00fcr mich in der angeh\u00e4ngten Textdatei dokumentiert.<\/p>\n<p>Diese m\u00f6chte ich Ihnen zum Dank f\u00fcr Ihre gro\u00dfartige Blog-Arbeit zukommen lassen.<\/p>\n<p>Da ich mich nicht f\u00fcr den gr\u00f6\u00dften Experten auf diesem Gebiet halte, wollte ich meine Ergebnisse nicht direkt in die \u00f6ffentliche Diskussion zu Ihrem Artikel setzen. Vielleicht k\u00f6nnen Sie meine Notizen noch einmal pr\u00fcfen und Ihren Artikel ggf. erg\u00e4nzen.<\/p><\/blockquote>\n<p>Ich f\u00fcge die Textdatei des Lesers f\u00fcr Interessierte Leser einfach mal nachfolgend an.<\/p>\n<blockquote><p>Hacking-Versuche aus dem Internet beobachtet<br \/>\n============================================<\/p>\n<p>2022-01-28: Fritz!Box in den Stealth Mode versetzt<br \/>\n==================================================<\/p>\n<p>Heute sah ich in den System-Ereignissen pro Tag mehrere, immer gleiche Hacking-Versuche:<\/p>\n<p>\"28.01.22 01:33:28<br \/>\nAnmeldung des Benutzers admin an der FRITZ!Box-Benutzeroberfl\u00e4che von IP-Adresse 193.46.255.150 gescheitert (falsches Kennwort).\"<\/p>\n<p>Der User \"admin\" ist in meiner Fritz!Box nicht definiert. Ich hoffe, dass es kein immer existierender Standard-User ist.<\/p>\n<p>Die Fritz!Box-Hilfe in den System-Ereignissen empfiehlt, solche Hacking-Versuche mit einem Whois-Check zu analysieren, z.B.<br \/>\nhttps:\/\/www.heise.de\/netze\/tools\/whois\/ &#8211; Ergebnis s.u.<\/p>\n<p>Den Hacking-Versuch habe ich also gemeldet an: report@peenq.nl<br \/>\npeenq.nl ist ein niederl\u00e4ndischer Anbieter von \"Server- und Netzwerkdiensten\", vermutlich das, was man einen \"Internet Service Provider (ISP)\" nennt.<\/p>\n<p>Die Fritz!Box-Hilfe empfiehlt in den Ma\u00dfnahmen unter Punkt (4):<br \/>\n\"Aktivieren Sie im Men\u00fc \"Internet \/ Filter \/ Listen\" im Abschnitt \"Globale Filtereinstellungen\" die Funktion \"Firewall im Stealth Mode\".\"<br \/>\nDies war bisher nicht der Fall und das habe ich jetzt getan.<\/p>\n<p>Eine Suche nach \"193.46.255.150\" mit Startpage ergab erstaunlich viele Ergebnisse, u.a.:<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"jH7gbSe9VG\"><p><a href=\"https:\/\/borncity.com\/blog\/2021\/12\/16\/hufige-login-versuche-an-routern-fritzbox\/\">H&auml;ufige Login-Versuche an Routern (FRITZ!Box)<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; visibility: hidden;\" title=\"\"H&auml;ufige Login-Versuche an Routern (FRITZ!Box)\" &#8211; Borns IT- und Windows-Blog\" src=\"https:\/\/borncity.com\/blog\/2021\/12\/16\/hufige-login-versuche-an-routern-fritzbox\/embed\/#?secret=QgmarkVj3h#?secret=jH7gbSe9VG\" data-secret=\"jH7gbSe9VG\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><br \/>\nDarin wird verwiesen auf das FRITZ-Wissensdokument #3299:<\/p>\n<p>In diesem Wissensdokument wird neben dem obigen Stealth-Tipp empfohlen, Standard-Ports zu \u00e4ndern. Also habe ich gepr\u00fcft:<\/p>\n<p>&#8211; HTTPS: Die Port-Nummer wich bereits ab von der Standard-Port-Nummer 443.<\/p>\n<p>&#8211; FTP\/FTPS: Die Port-Nummer wich ebenfalls von der Standard-Port-Nummer 21 ab.<br \/>\nAu\u00dferdem war der Internet-Zugriff auf Speichermedien deaktiviert.<\/p>\n<p>2022-02-03: \"Internetzugriff auf die FRITZ!Box \u00fcber HTTPS\" deaktiviert<br \/>\n======================================================================<\/p>\n<p>Den Hacking-Versuch habe ich gemeldet an: abuse-mailbox: report@peenq.nl<br \/>\nEine Antwort habe ich nicht erhalten. Vermutlich ist die IP gef\u00e4lscht.<\/p>\n<p>Ein Besuch bei Wikipedia erhellte das Problem:<br \/>\nDie ISP Provider haben bisher keine Filter implementiert, dass IP-Nummern auf Paketen, die von ihren Servern verschickt werden, nur aus dem ihrem eigenen Adressraum stammen.<\/p>\n<p>Das Problem habe ich auch dem BSI gemeldet. Die haben zwar geantwortet, aber auch nur damit, dass es sich dabei heute um das \"Grundrauschen\" im Internet handeln w\u00fcrde.<\/p>\n<p>Inzwischen wurde die Hacking-Versuche nicht nur mit dem User 'admin' versucht, sondern auch mit:<br \/>\nnil, Admin, sebastian, avm, Wollehase@online.de, comped@online.de, service@itrescue.de, info@wachert.de<\/p>\n<p>In einem Internet-Forum hatte ich gelesen, dass der \"Internetzugriff auf die FRITZ!Box \u00fcber HTTPS\" nur f\u00fcr den Zugriff mit MyFritz! auf die Box ben\u00f6tigt wird, nicht aber f\u00fcr Fritz!VPN.<br \/>\nAlso habe ich das heute getestet, indem ich mit meinem Laptop \u00fcber mein Lumia 950 XL ins Internet gegangen bin. Und tats\u00e4chlich:<br \/>\nDer Zugriff auf die Fritz!Box funktionierte \u00fcber VPN, wenn der Fritz!Fernzugang bestand und funktionierte nicht, wenn er abgebaut war &#8211;<br \/>\nauch nachdem ich den Zugriff aus dem Internet \u00fcber HTTPS deaktiviert hatte. Also habe ich ihn deaktiviert gelassen &#8211; Men\u00fcpfad:<br \/>\nInternet -&gt; Freigaben -&gt; FRITZ!Box-Dienste -&gt; Internetzugriff -&gt; \u00fcber HTTPS<\/p>\n<p>2022-02-07: Zusammenfassung<br \/>\n===========================<\/p>\n<p>Seit 4 Tagen konnte ich in den System-Ereignissen keinen Hacking-Versuch mehr beobachten.<br \/>\nDa es zuvor mehrere pro Tag waren, gehe ich davon aus, dass die Deaktivierung des \"Internetzugriffs auf die FRITZ!Box \u00fcber HTTPS\" geholfen hat.<\/p>\n<p>Ergo:<br \/>\nDie Einrichtung eines MyFritz!-Kontos ist zwar Voraussetzung zur Konfiguration eines VPN-Zugangs zur Fritz!Box, der \"Internetzugriff auf die FRITZ!Box \u00fcber HTTPS\" muss aber nur aktiviert werden, wenn man mit dem MyFritz!-Benutzer ohne VPN aus dem Internet auf die Fritz!Box zugreifen k\u00f6nnen m\u00f6chte.<br \/>\n-&gt; Wenn man sowieso VPN konfiguriert hat und nutzt, sollte man den \"Internetzugriff auf die FRITZ!Box \u00fcber HTTPS\" deaktivieren!<\/p>\n<p>===========================================================================<\/p>\n<p>heise online Tools Whois<br \/>\nWhois<br \/>\nDomain oder IP-Adresse:<br \/>\n193.46.255.150<br \/>\nwhois-Abfrageserver:<br \/>\nAutomatisch<br \/>\nGefundener whois-Eintrag von 193.46.255.150:<br \/>\nUsing server whois.ripe.net.<br \/>\nQuery string: \"-V Md5.2 193.46.255.150\"<\/p>\n<p>% This is the RIPE Database query service.<br \/>\n% The objects are in RPSL format.<br \/>\n%<br \/>\n% The RIPE Database is subject to Terms and Conditions.<br \/>\n% See http:\/\/www.ripe.net\/db\/support\/db-terms-conditions.pdf<\/p>\n<p>% Note: this output has been filtered.<br \/>\n% To receive output for a database update, use the \"-B\" flag.<\/p>\n<p>% Information related to '193.46.255.0 &#8211; 193.46.255.255'<\/p>\n<p>% Abuse contact for '193.46.255.0 &#8211; 193.46.255.255' is 'report@peenq.nl'<\/p>\n<p>inetnum: 193.46.255.0 &#8211; 193.46.255.255<br \/>\nnetname: PEENQ-BN-SRV-01<br \/>\ncountry: NL<br \/>\ngeoloc: 52.370216 4.895168<br \/>\nadmin-c: PA10298-RIPE<br \/>\ntech-c: PA10298-RIPE<br \/>\norg: ORG-PNQ1-RIPE<br \/>\nstatus: ASSIGNED PA<br \/>\nmnt-by: MNT-PEENQ<br \/>\ncreated: 2019-11-11T21:48:14Z<br \/>\nlast-modified: 2021-02-08T03:47:18Z<br \/>\nsource: RIPE<\/p>\n<p>organisation: ORG-PNQ1-RIPE<br \/>\norg-name: PEENQ.NL<br \/>\norg-type: OTHER<br \/>\naddress: Netherlands<br \/>\nabuse-c: PA10298-RIPE<br \/>\nmnt-ref: MNT-PEENQ<br \/>\nmnt-by: MNT-PEENQ<br \/>\ncreated: 2020-05-19T05:55:46Z<br \/>\nlast-modified: 2020-12-09T11:35:00Z<br \/>\nsource: RIPE # Filtered<\/p>\n<p>role: PEENQ.NL<br \/>\naddress: Netherlands<br \/>\nabuse-mailbox: report@peenq.nl<br \/>\nnic-hdl: PA10298-RIPE<br \/>\nmnt-by: MNT-PEENQ<br \/>\ncreated: 2020-05-19T05:51:42Z<br \/>\nlast-modified: 2020-12-09T11:35:16Z<br \/>\nsource: RIPE # Filtered<\/p>\n<p>% Information related to '193.46.255.0\/24AS47890'<\/p>\n<p>route: 193.46.255.0\/24<br \/>\norigin: AS47890<br \/>\nmnt-by: UNMANAGED<br \/>\nmnt-by: ro-btel2-1-mnt<br \/>\ncreated: 2020-10-26T19:33:21Z<br \/>\nlast-modified: 2020-10-26T19:33:21Z<br \/>\nsource: RIPE<\/p>\n<p>% This query was served by the RIPE Database Query Service version 1.102.2 (HEREFORD)<\/p>\n<p>Der Whois-Dienst liefert Informationen \u00fcber die Inhaber von IP-Adressen und Domain-Namen. Geben Sie in das Feld einen Namen wie heise-Netze.de oder eine Adresse wie 193.99.144.85 ein.<\/p>\n<p>Wenn Sie hier zu einer IP-Adresse keine sinnvollen Informationen finden, handelt es sich vielleicht um eine reservierte Adresse.<\/p>\n<p>Die Ausgabe kann Verweise auf weitere Informationen in Form von \"Handles\" enthalten, zum Beispiel HHH40-RIPE. Auch diese Datens\u00e4tze k\u00f6nnen Sie hier abfragen.<\/p>\n<p>Das Programm whois fragt sich \u00fcber das whois-Protokoll RFC 3912 von Server zu Server durch, bis es den zust\u00e4ndigen Registrar gefunden hat. Aus dessen Datenbank holt es die Informationen.<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>[English]Heute ist T\u00fcrchen Nummer 16 im Sicherheits-Adventskalender dran. Aktuell stellen Besitzer von Internet-Routern &#8211; speziell auf FRITZ!Box-Routern &#8211; wohl wiederkehrende Login-Versuche an ihren Ger\u00e4ten fest. Zumindest haben sich einige Leser bei heise mit entsprechenden Beobachtungen gemeldet. Und auch bei einer &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/16\/hufige-login-versuche-an-routern-fritzbox\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[2038,4328],"class_list":["post-260591","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-router","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260591","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=260591"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260591\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=260591"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=260591"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=260591"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}