ZitatOriginal geschrieben von Gallium
HSDPA
192.168.x.x ist die Router-IP nach innen (nicht öffentlich). dns-Anfragen aus dem nicht öffentlichen Bereich wird der Router ohnehin zunächst versuchen aus seinem Speicher zu beantworten. Wenn Du den Port nach außen dicht machst bedeutet das, dass Du zunächst alle Seiten weiter aufrufen kannst, die Dein Router schon kennt. Aber auch alle anderen bleiben über die IP erreichbar
Das Problem beim DNS-Changer ist ja nicht der Name-Sevice an sich sondern die Nutzung eines 'bösen' DNS-Servers. Im Falle eines Trojaner-Befalls hat der Router bereits die falschen (bösen) Adressen gelernt und Deine Sperrmaßnahme bleibt wirkungslos.
so, ich habe es gerade ausprobiert. Folgende Einstellungen habe ich an der Firewall meiner Windows-Maschine vorgenommen:
Port 53 wird nach aussen hin blockiert. Im Intranet aber bleibt er natürlich weiter voll ansprechbar. ein ipconfig /flushdns hinterher und getestet. Fazit: Surfen geht nach wie vor wunderbar! Auch neue Seiten!
ZitatOriginal geschrieben von Gallium Das Problem beim DNS-Changer ist ja nicht der Name-Sevice an sich sondern die Nutzung eines 'bösen' DNS-Servers. Im Falle eines Trojaner-Befalls hat der Router bereits die falschen (bösen) Adressen gelernt und Deine Sperrmaßnahme bleibt wirkungslos.
Mein Router erneuert alle 24 Stunden (oder auf Befehl) den Cache! Würde sich mein Windows-PC nun mit dem DNS-Changer infizieren, so könnte er den DNS umstellen so oft er will. Er kommt nicht mehr nach draußen.