Skip to main content
Antwoord

Uitgaande firewall rules lijken niet te werken

  • April 1, 2025
  • 13 reacties
  • 91 keer bekeken

Beste

Ik wil het uitgaande verkeer naar clubnzb blokkeren. Dit resolved naar 2 ip adressen, host 172.67.128.190 en host 104.21.1.67. Als ik deze 2 IP adressen blokker (drop) op de Experia Box 12 lijken de rules niet te werken want ik kom er nog steeds bij. Wat doe ik verkeerd of werken de uitgaande FW rules niet?

 

 

Onderstaande is een blokkade maar niet van de router maar van de host (cloudflare) zelf.

 

Beste antwoord door hmmsjan_2

Het lukt mij op de V10 niet om de gegevens in te voeren zoals u dat doet, met een regel per IP/poort combinatie. Het lukt wel met twee regels: een voor poort 80 en een voor poort 443 met beide IP adressen gescheiden door een komma. TCP+UDP is essentieel, firefox blijkt via UDP te communiceren.  En het lijkt te werken. 

U zou ook bij OpenDNS kunnen kijken.

Dit topic is gesloten. Staat je antwoord hier niet bij, gebruik dan de zoekfunctie van de Community of stel je vraag in een eigen topic.

13 reacties

Forum|alt.badge.img+7
  • Slimmerik
  • April 2, 2025

Modern internet, ze zitten gewoon over uw schouder mee te kijken….

Maar zonder gekheid: heeft u al geprobeerd alle gegevens over de site te wissen? In Firefox gaat dat met geschiedenis->Vergeet deze site. Chrome en edge zullen wel iets vergelijkbaars hebben. Er worden zoveel bestanden gedownload bij bezoeken van een site die in een cache worden opgeborgen dat deze foutmelding misschien samenhangt met een bestand op uw eigen PC.

Probeert u anders eens de site vanuit een “Prive venster” te bereiken.


  • April 2, 2025

Ik wil het uitgaande verkeer naar clubnzb blokkeren.

Als ik vragen mag: waarom wil je dat überhaupt? Lijkt me een beetje nutteloos. Er zijn hele bosjes van zulke sites. En via een gratis vpn dienst kan je de site alsnog bezoeken. Dat hou je niet tegen. 


Forum|alt.badge.img+7
  • Slimmerik
  • Antwoord
  • April 3, 2025

Het lukt mij op de V10 niet om de gegevens in te voeren zoals u dat doet, met een regel per IP/poort combinatie. Het lukt wel met twee regels: een voor poort 80 en een voor poort 443 met beide IP adressen gescheiden door een komma. TCP+UDP is essentieel, firefox blijkt via UDP te communiceren.  En het lijkt te werken. 

U zou ook bij OpenDNS kunnen kijken.


Forum|alt.badge.img+3

Je zou ook pi-hole kunnen draaien en daar de domeinen blokkeren.


  • Auteur
  • Deelnemer
  • April 4, 2025

Ik wil het uitgaande verkeer naar clubnzb blokkeren.

Als ik vragen mag: waarom wil je dat überhaupt? Lijkt me een beetje nutteloos. Er zijn hele bosjes van zulke sites. En via een gratis vpn dienst kan je de site alsnog bezoeken. Dat hou je niet tegen. 

Omdat de KPN Abuse Desk aangeeft dat ik te veel verkeer genereer met gets op poort 80 naar dit adres.


  • Auteur
  • Deelnemer
  • April 4, 2025

Je zou ook pi-hole kunnen draaien en daar de domeinen blokkeren.

Dat zou kunnen, maar de FW functie op de Sagemcom

box 12 is hier juist voor bedoeld.

Hoe blokkeren jullie uitgaand verkeer?


Forum|alt.badge.img+7
  • Slimmerik
  • April 5, 2025

Wees voorzichtig: ik had deze regels nog in de uitgaande firewall staan. Na schakelen tussen “alles blokkeren” en “alles toelaten” kostte het me wat tijd om erachter te komen waarom mijn internet  niet meer werkte. De twee regels stonden er nog in, maar de adressen waren weg. Dus totale blokkade op 80 en 443. Het betreft de V10 router.

 


  • April 5, 2025

Hoe blokkeren jullie uitgaand verkeer?

Niet. 


  • April 5, 2025

Ik wil het uitgaande verkeer naar clubnzb blokkeren.

Als ik vragen mag: waarom wil je dat überhaupt? Lijkt me een beetje nutteloos. Er zijn hele bosjes van zulke sites. En via een gratis vpn dienst kan je de site alsnog bezoeken. Dat hou je niet tegen. 

Omdat de KPN Abuse Desk aangeeft dat ik te veel verkeer genereer met gets op poort 80 naar dit adres.

Dan heb je dus ergens in je netwerk een apparaat wat dat verkeer genereert. Dat apparaat moet je opsporen en het probleem oplossen. Dit oplossen met een firewallregel is symptoombestrijding. 


  • April 5, 2025

Ik snap ook niet hoe je veel data naar die site zou kunnen genereren. Er valt daar niets te downloaden ofzo. Alleen nzb bestandjes. Dat zijn kleine tekstbestandjes van een paar kb. Met die nzb bestandjes kun je wel weer grote bestanden downloaden, maar dan van usenet. Bijvoorbeeld vanaf de usenet server van KPN zelf: news.kpn.nl.

https://www.kpn.com/service/internet/nieuwsgroepen

Niet van die site.

Ik vraag me af of het niet om iets anders gaat. Een DDOS aanval vanaf je netwerk richting die site ofzo. Mogelijk heb je een systeem in je netwerk die onderdeel is van een botnet.


Forum|alt.badge.img+7
  • Slimmerik
  • April 5, 2025

Wat is “gets”?  Ik ken het alleen van de programmeertalen C en PHP, maar hoe abuse dat kan zien?

Als je niet weet waar dat verkeer vandaan komt dan denk ik toch dat er ergens iets goed mis is.

Je kunt er zo te zien je e-book en muziekverzameling aardig uitbreiden op een manier die sommige organisaties niet welgevallig is. Ik vrees dat KPN’s usenetserver hier heel vaak nul up het rekest zal geven.


  • April 5, 2025

Je kunt er zo te zien je e-book en muziekverzameling aardig uitbreiden op een manier die sommige organisaties niet welgevallig is. Ik vrees dat KPN’s usenetserver hier heel vaak nul up het rekest zal geven.

Nee. Alles wat daar staat kan je gewoon vanaf de usenetserver van KPN downloaden. Er vind geen controle plaats. Kan ook niet. Er staan vele 1000en terabytes aan data op. Er word constant nieuw geupload en na 3 dagen is het bij KPN weer weg. Bij andere usenetservers blijft het meestal langer staan. Maar ook daar verdwijnt het weer.

Wat je op die site ClubNZB ziet is maar een fractie van wat totaal beschikbaar is. Het meeste is ook versleuteld. Daarvoor moet je een bepaalde key hebben die je alleen krijgt als je lid bent van een bepaald forum ofzo.

Alles wat je op ClubNZB ziet is vrij beschikbaar. Dus niet versleuteld, of de key staat in de post.


Forum|alt.badge.img+7
  • Slimmerik
  • April 5, 2025

 

Ik was in de veronderstelling dat alleen textnews nog bestond, maar dat is dus niet zo..

 

Betreffende “gets”: ik vergeet het meest voor de hand liggende: HTTP GET requests.  Die kan abuse natuurlijk wel zien, mits geen HTTPS gebruikt wordt. De auteur zou dus inderdaad deel kunnen zijn van een botnet. Nu hoe de boosdoener te vinden.